Creating a Secure Network Environment for Your Business

为您的企业打造安全的网络环境 E-Mail: consulting@sinokap.com Site Link: https://it-support-china.com/ Share: Weixin https://videos.files.wordpress.com/8FPDn36y/beyomed-guest-wi-fi-connection.mp4 区分办公网络与访客网络的必要性 在企业网络环境中,用户类型多样,包括内部员工与外部访客。为确保网络安全,有必要将办公网络与访客网络进行隔离。这种分离不仅能提升安全性,还能优化网络资源的使用。以下是区分办公网络与访客网络的主要原因: 增强网络安全办公网络通常用于处理公司内部的敏感信息,而访客网络则为外部访客提供临时访问。将两者分离能够有效防止外部人员访问内部系统并窃取敏感数据。 优化网络流量管理区分办公网络与访客网络有助于企业更好地管理与监控网络流量。这样可以确保办公网络的带宽资源优先用于业务活动,避免访客使用影响办公效率。 简化网络管理网络隔离使管理更为简便。访客网络可以设置独立的访问权限和限制,而办公网络则能实施更严格的安全策略,以保障内部网络的稳定与安全。Sinokap 还为客户定制了访客网络连接的视频教程,可在会议室、休息区等公共接待场所通过二维码展示。 如需了解更多关于访客 Wi-Fi 的优势,请点击此处。 绑定 MAC 地址的好处 为进一步提升网络安全,企业应将办公网络中的所有设备与其 MAC 地址 绑定。MAC 地址是每台设备的唯一标识。通过绑定 MAC 地址,可以有效防止未经授权的设备接入办公网络。以下列出了一些具体措施和真实案例,帮助您更好地理解这一点。 防止未经授权的设备接入只有在系统中注册过的设备才能连接到办公网络,从而阻止外部设备的入侵。 便于网络管理通过绑定 MAC 地址,网络管理员能够轻松识别并管理接入办公网络的设备,从而提升网络管理效率。 加强安全审计在绑定 MAC 地址后,所有设备的网络活动都可以被记录和审计,更便于发现和追踪安全事件。 Sinokap 成功案例 Sinokap 为客户提供了一整套可应用于生产环境的全面安全策略。比如,公司管理层可注册最多三台设备的 MAC 地址以接入企业网络,而普通员工则允许两台设备。Sinokap 负责整个安全流程的管理,从获取用户 MAC 地址、申请上网权限,到完成网络配置,均有清晰完整的执行步骤。Sinokap 不仅提供解决方案,还提供全流程的落地执行服务。 Sinokap 相关 IT 服务 为帮助企业打造安全的网络环境,Sinokap 提供多项专业网络安全服务,包括: 网络安全评估对现有网络环境进行全面评估,识别潜在的安全风险。 网络分区设计根据业务需求设计合理的办公与访客网络分区方案,为访客 Wi-Fi 接入定制专属Continue reading “Creating a Secure Network Environment for Your Business”

Google Chrome Security Alert (CVE-2024-4761)

安全警报:Google Chrome V8 越界写入漏洞(CVE-2024-4761) E-Mail: consulting@sinokap.com Site Link: https://it-support-china.com/ Share: Weixin 漏洞描述 2024 年 5 月 9 日,有匿名研究人员发现并披露了 Google Chrome V8 引擎中的一个正在被积极利用的越界写入漏洞(编号:CVE-2024-4761)。攻击者可通过诱导用户打开恶意链接来利用该漏洞,从而可能在应用程序上下文中执行任意代码、窃取敏感信息,或导致应用程序崩溃。鉴于该漏洞影响重大,建议用户立即开展自查并采取防护措施。 安全更新 Google 已确认 CVE-2024-4761 漏洞的存在,并已发布安全更新。强烈建议用户尽快升级至最新版本: – Google Chrome (Windows/Mac) versions earlier than 124.0.6367.207/.208   – Google Chrome (Linux) versions earlier than 124.0.6367.207 官方补丁下载: https://www.google.cn/chrome/ 注意:Google 表示,在大多数用户完成补丁更新之前,关于该漏洞的详细信息和相关链接可能会受到限制。若受影响的第三方库依赖该错误且尚未修复,相关限制也可能会继续保持。 如何检查 Chrome 版本并进行更新 – 点击右上角的 “更多”图标(三点),依次进入 帮助Continue reading “Google Chrome Security Alert (CVE-2024-4761)”

Phishing Email: How to Identify, React, and Prevent

如何识别、应对与防范钓鱼邮件 E-Mail: consulting@sinokap.com Site Link: Premium IT Outsourcing Services in China Share: Weixin 在数字化环境中,钓鱼邮件的威胁无处不在,它们往往伪装巧妙,意图诱使收件人泄露敏感信息。本指南将结合真实案例与专家建议,提供有关识别、应对及预防钓鱼邮件的全面见解。 https://videos.files.wordpress.com/JzW19a2A/phishing-email.mp4 钓鱼邮件简介 首先,钓鱼邮件是一种欺诈性信息,旨在诱使个人泄露个人数据、财务信息或安全凭证。钓鱼攻击的发展过程体现了攻击者对人类心理和技术漏洞的深刻利用与不断演变。 钓鱼邮件的真实案例 例如,下方展示了一个现实中的钓鱼邮件案例,它看似来自微软 Outlook 的官方邮件。邮件内容声称用户的邮箱密码即将过期,并提供了一个链接,诱导用户点击以更新密码。该邮件设计精巧,链接看起来也很正规,但仔细查看后就会发现,这其实是一场钓鱼攻击。 Identifying Phishing Emails 钓鱼邮件的关键特征包括:可疑的发件人地址、内容中的错误、具有误导性的链接、未经请求的信息要求、可疑的附件,以及带有操纵性的语气。这些元素都暴露了邮件的恶意意图。需要注意的是,Outlook 的官方密码过期提醒并不会以这种方式发送 检查发件人地址钓鱼邮件的发件人地址可能与真实的公司或服务提供商相似,但通常会有细微差别,例如拼写错误或多出字符。 审查邮件内容钓鱼邮件可能包含拼写错误、语法错误或不自然的语言表达。正规的机构发送的邮件通常不会出现明显错误。 验证链接地址将鼠标悬停在邮件中的任何链接上(不要点击),大多数邮件客户端会显示该链接的真实跳转地址。如果显示的地址与邮件中描述的服务或资源不符,或链接看起来异常,这很可能是钓鱼链接。 检查邮件中的请求钓鱼邮件通常会索要个人信息,例如密码、银行账户信息或其他敏感数据。请记住,正规机构不会通过邮件向你索取此类信息。 审查邮件中的附件意外收到的附件可能包含恶意软件。如果收到的邮件中含有你未预期的附件,请不要下载或打开。 邮件中的紧迫或威胁语气钓鱼邮件经常使用紧迫或威胁的语气,例如声称你的账户即将被关闭,以促使你在没有深思熟虑的情况下快速回应。这种手法是为了操纵收件人草率采取行动。 图片质量一些钓鱼邮件中的图片质量较差,或与官方图片略有不同。图像异常可能是危险信号。 通过官方网站进行验证如果邮件看起来可疑,最佳做法是直接通过官方网站上的联系方式与公司或服务提供商联系,而不是使用邮件中提供的链接或电话号码。 可疑邮件的即时应对措施 当遇到可疑邮件时,应立即采取以下行动:避免点击其中的链接或打开附件;必要时断开网络连接;向相关部门或服务提供商报告事件;并作为预防措施及时更改密码。   不要点击任何链接如果邮件看起来可疑,或来自未知发件人,请不要点击其中的任何链接。这些链接可能会引导你进入恶意网站,从而窃取你的信息或在设备中安装恶意软件。如果不确定邮件的真实性,请直接通过该服务的官方网站登录,而不是使用邮件中的链接。 不要打开附件除非你完全确认附件来自可信发件人,否则不要打开邮件中的任何附件。即便如此,也最好通过其他方式(如电话确认)再次验证发件人的身份。 立即断开网络连接如果不小心点击了链接,应立即断开网络连接,以防止恶意软件进一步传播或敏感数据被传输。 向 IT 部门报告应及时将此类邮件报告给 IT 部门或技术支持团队,由专业人员进行处理。他们可以采取措施保护公司网络安全,并指导你如何应对类似邮件。 立即更改 Outlook 密码如果怀疑账号安全已受到威胁,应立即在 Microsoft Outlook 中重置邮箱密码,这是保护账户安全的重要步骤。 如何预防钓鱼攻击 个人防范策略 保持警惕:学会识别钓鱼邮件的常见特征,例如拼写错误、异常的邮件地址和不寻常的请求。 使用双重身份验证:即便黑客获取了你的密码,双重身份验证也能阻止其访问你的账户。Continue reading “Phishing Email: How to Identify, React, and Prevent”

P0 Incidents: Strategies for Enterprise Crisis Management

P0 事件:来自上海医保系统故障的启示 E-Mail: consulting@sinokap.com Site Link: https://it-support-china.com/ Share: Weixin 2023 年 12 月 1 日,上海医保系统的突然故障是一类典型的 P0 级事件。在 IT 和软件开发领域,此类事件被视为最高优先级问题,通常意味着系统出现严重故障,并对业务运营或用户体验造成重大影响。 以上海医保的案例来看,这次系统故障不仅影响了数以万计的用户,还对医疗服务的连续性构成了严重威胁。 P0 事件的含义 P0 事件(Priority 0 Event) 是 IT 和软件开发领域中最高优先级的故障或问题。此类事件通常代表严重的系统性故障,可能导致关键业务流程中断、大规模用户受影响,或引发数据丢失与安全风险。 由于其严重性与紧急性,P0 事件必须得到 立即且优先 的处理。 P0 事件的特征 严重的业务影响P0 事件通常会导致关键业务流程中断、大规模用户受影响,甚至可能涉及数据丢失和安全风险。这类事件可能对公司的业务运营或客户体验造成重大负面影响。 需要立即响应由于其严重性,此类问题必须被立即识别并迅速处理。 最高处理优先级在所有待解决的问题中,P0 事件拥有最高的优先级。 P0 事件的后续处理与问责 立即响应一旦确认 P0 事件,相关团队应立刻采取措施,尽快控制并解决问题。 事件管理启动事件管理流程,包括事件通报、组织紧急会议、分配资源等。 问题诊断与解决迅速诊断问题根源,采取措施解决故障并恢复服务。 沟通与更新在处理 P0 事件时,透明且及时的沟通对维护客户信任至关重要。应定期向所有相关方(包括管理层、团队成员、客户等)提供问题解决进度和影响的更新。 事后分析在问题解决后,应进行事后复盘,详细记录事件的发生情况、处理过程、原因、影响及采取的措施。 问责与改进企业需要分析问题根本原因并明确责任方,可能涉及技术错误、操作失误或管理缺陷。基于事后分析结果,制定改进措施,防止类似事件再次发生。 持续监控与预防为减少 P0 事件发生,组织通常会对关键系统实施持续监控与预防措施,包括定期系统审查、安全漏洞修补、性能优化等,确保改进措施有效落实。Continue reading “P0 Incidents: Strategies for Enterprise Crisis Management”

Strengthen Your Enterprise Network Protection with IP and MAC

如何通过IP与MAC强化企业网络防护 E-Mail: consulting@sinokap.com Site Link: Premium IT Outsourcing Services in China Share: Weixin 在数字化时代,企业网络安全显得尤为重要。随着网络攻击手段日益复杂,IP 登录限制 和 MAC 地址绑定 就像企业的“数字护城河”,能有效保护您的数据免遭泄露。 即使您并非 IT 专家,也能理解这两项措施对企业安全的重要性。 设置 IP 登录限制的必要性 想象一下,如果任何人都能随意走进您的办公室,那将带来多大的安全风险。同样地,如果任何设备都能连接到您的企业网络,风险也同样巨大。 设置 IP 登录限制 就是告诉系统,只有特定的“身份”(即 IP 地址)才能访问公司资源。这样一来,即便有人知道密码,如果其设备不在允许名单上,也无法进入您的网络 —— 就像没有工牌的人不能进入办公室一样。 设置 IP 登录限制的专业流程 分析网络需求确定哪些服务或应用需要限制访问,并识别这些服务的合法用户通常使用的 IP 地址范围。 配置防火墙规则在企业防火墙中设置规则,仅允许来自特定 IP 地址或地址段的访问请求。未在允许列表中的 IP 将被拒绝访问。 设置 VPN 访问如果员工需要从外部网络访问公司资源,可考虑使用虚拟专用网络(VPN),并将 VPN 服务器配置为仅接受来自已知 IP 地址的连接。 更新与维护定期检查和更新 IP 访问控制列表,以适应网络变化和人员变动。Continue reading “Strengthen Your Enterprise Network Protection with IP and MAC”

IT Security Essentials: Guide to IP and MAC Address Protection

企业网络防护:抵御勒索软件攻击 E-Mail: consulting@sinokap.com Site Link: https://it-support-china.com/ Share: Weixin 作为企业的内部 IT 团队,Sinokap 一直紧密关注最新的 IT 安全动态,并从每一次安全事件中汲取经验。针对近期 Okta 的安全漏洞事件,我们深信企业必须强化自身抵御网络威胁的能力。因此,我们汇总并制定了一整套完善的增强型安全策略,旨在无缝融入我们稳健的 IT 安全体系之中。 Sinokap 推行这些举措的根本目标,是确保客户信息安全的最高级别保护。通过主动预防和快速响应安全威胁,我们为客户提供一个更安全、更可靠的服务环境。以下是每个企业在其 IT 安全体系中都应考虑集成的扩展性策略: 企业 IT IP 登录限制 为减少未经授权的访问,建议企业实施严格的 IP 登录限制。这一策略能够确保只有来自授权 IP 地址的请求,才有权访问公司的敏感资源。 以 Okta 事件为例,它清楚地凸显了无约束访问所带来的风险。通过强制执行 IP 限制,即使攻击者已经掌握了正确的凭证,也能有效阻止其进入系统。 【成功案例】 Sinokap 为一位网页托管在 A 公司 的客户建立了安全的 IP 访问策略:仅允许 A 公司的公网 IP 地址访问网页的管理端口。 对于另一位客户的 合同系统网页版,我们设置了仅限公司内部员工访问的策略,从而避免了外部访问带来的安全隐患。 MAC 地址绑定 引入 MAC 地址绑定Continue reading “IT Security Essentials: Guide to IP and MAC Address Protection”

A Case Study by Sinokap on the Importance of Network Security

Okta 安全漏洞被追溯与曝光:一次关于管理与员工疏忽的教训 E-Mail: consulting@sinokap.com Site Link: Premium IT Outsourcing Services in China Share: Weixin 11 月 6 日,国际身份管理软件领导者 Okta 发布了一份安全追溯通告,回顾了 9 月 28 日至 10 月 17 日期间发生的入侵事件。此次攻击导致 134 家客户的敏感文件被访问,5 家客户的 Okta 管理账户被劫持。 调查人员将此次入侵追溯到一名员工 —— 他在工作电脑上使用了个人 Chrome 账户同步工作凭证。这凸显了安全措施的严重缺失,例如缺乏访问限制和双因素认证。Okta 的披露在很大程度上将责任归咎于员工无视规定,却掩盖了导致入侵的系统性设计缺陷。显而易见,更完善的安全管理本可以避免这起事件。 Sinokap 一直坚持推荐使用双因素认证,我们也在相关视频中分享过对此主题的见解,欢迎大家查阅。 甩锅员工:深入剖析 Okta 的安全事件 “在对该账户可疑使用情况进行调查时,Okta 安全部门发现,一名员工曾在公司管理的笔记本电脑上,用 Chrome 浏览器登录了其个人 Google 账号。” Bradbury 写道。   “该服务账户的用户名和密码被保存到了该员工的个人 GoogleContinue reading “A Case Study by Sinokap on the Importance of Network Security”

From finance to healthcare, 7 cyberattack cases revealed

从金融到医疗:揭示的 7 起网络攻击案例 E-Mail: consulting@sinokap.com Site Link: https://it-support-china.com/ Share: Weixin 在不断演变的网络安全格局中,攻击者始终在寻找组织环境中的薄弱环节。相比单纯瞄准某一个漏洞,他们更倾向于寻找多种暴露点与攻击手法的组合,从而实现最终目的。   尽管市面上存在众多安全工具,但企业通常要面对两大挑战: 这些工具往往缺乏有效的威胁优先级排序能力,使安全团队难以判断哪些问题需要立即处理; 这些工具无法提供上下文,无法解释各个问题之间的关联,以及攻击者是如何利用它们逐步接近关键资产的。   这种缺乏洞察的现状,可能导致企业要么试图解决所有问题,要么更危险地忽视真正关键的问题。 研究表明,从需要多个步骤的复杂攻击路径到只需几步的简单攻击路径,现实情况都令人震惊:企业 75% 的关键资产在现有安全态势下可被攻破,而其中 94% 的关键资产仅需 4 步或更少的攻击步骤即可被攻陷。 这凸显了企业迫切需要合适的工具来有效预测并阻止这些威胁。以下列出 7 个真实世界的网络攻击案例,帮助企业理解不断变化的网络威胁。 案例一:大型金融公司 一家大型金融公司因 不安全的 DHCPv6 广播 而暴露在中间人攻击的风险之下。攻击者可以利用该漏洞入侵大约 200 台 Linux 系统。这一入侵可能导致数据泄露、勒索软件攻击或其他恶意活动。 攻击路径:利用不安全的 DHCPv6 广播实施中间人攻击,进而入侵终端上的 Linux 系统。   影响:约 200 台 Linux 服务器被攻陷,可能导致数据泄露或勒索软件攻击。   修复措施:禁用 DHCPv6,修补存在漏洞的系统,并加强开发人员 SSH 密钥安全教育。 案例二:大型旅游公司 一家大型旅游公司在并购后未对被忽视的服务器应用关键补丁。由于这一疏忽,它们暴露在Continue reading “From finance to healthcare, 7 cyberattack cases revealed”

Okta Support System Was Breached Using Stolen Credentials

Okta 称其支持系统因被盗凭证遭入侵 E-Mail: consulting@sinokap.com Site Link: https://it-support-china.com/ Share: Weixin Okta 表示,攻击者利用被盗凭证入侵了其支持管理系统,并访问了客户上传到该系统中的包含 cookies 和会话令牌的文件。 Okta 首席安全官 David Bradbury 表示:“威胁行为者能够查看部分 Okta 客户在近期支持案例中上传的文件。” 他同时强调:“需要注意的是,Okta 的支持案例管理系统与生产环境的 Okta 服务是分离的,生产系统依然全面运转,没有受到影响。” Okta 的 CSO 还补充说,本次事件并未影响 Auth0/CIC 案例管理系统。Okta 已通知所有受影响的客户,其 Okta 环境或支持工单受到了此次事件的波及。目前已知受影响的公司包括 BeyondTrust、Cloudflare 和 1Password。未收到警报的客户则不受影响。 在承认支持系统遭入侵后,Okta 的股价在近三日出现下跌。 会话令牌与 Cookie 暴露 虽然 Okta 并未披露本次攻击中黑客访问了哪些客户信息,但受损的支持案例管理系统中存放着 HTTP Archive (HAR) 文件。这类文件用于复现用户或管理员操作失误并解决问题,同时也可能包含敏感数据,如 cookies 和会话令牌,威胁行为者可借此劫持客户账户。 Okta 在支持门户上解释道:“HAR 文件记录了浏览器活动,可能包含敏感数据,包括访问过的页面内容、请求头、cookies 以及其他数据。虽然这些文件能帮助 OktaContinue reading “Okta Support System Was Breached Using Stolen Credentials”

Identify Microsoft’s official password expiration email notification

Outlook 官方密码过期提醒是什么样的? E-Mail: consulting@sinokap.com Site Link: https://it-support-china.com/ Share: Weixin 在上一篇文章中,编辑与大家分享了一个 Sinokap 最近收到的真实钓鱼邮件案例。黑客伪装成 Outlook 官方的密码过期提醒,提示我的登录密码即将过期,并要求我扫描邮件正文中的二维码并继续使用原密码。 本篇文章将为您介绍 Outlook 官方的密码过期提醒形式。 Example of Phishing E-mail 出于 IT 安全的考虑,Sinokap 建议用户 至少每 90 天更换一次密码。Outlook 的官方密码过期提醒通常会以 安全、正规 的方式提示用户。以下是三种常见的官方提醒形式: 登录页面提醒 当您尝试登录 Outlook 或 Microsoft 帐号时,如果密码即将过期,系统会在登录页面上清晰提示您密码即将过期,并提供按钮或链接,方便您立即更改密码。 弹窗提示 在某些情况下,当您登录网页版 Outlook 或 Outlook 客户端时,会弹出提示窗口,提醒您密码即将过期,并要求您尽快修改。 邮件通知 Outlook 的官方过期邮件通知也可能出现,但通常具备以下特点: 格式清晰,带有 Outlook 或 Microsoft 官方 Logo。 不会要求您直接在邮件中输入密码,也不会要求点击可疑链接。 通常提供以下安全的操作方式: -通知您密码即将过期,并附上通往Continue reading “Identify Microsoft’s official password expiration email notification”

EN