如何通过IP与MAC强化企业网络防护 E-Mail: consulting@sinokap.com Site Link: Premium IT Outsourcing Services in China Share: Weixin 在数字化时代,企业网络安全显得尤为重要。随着网络攻击手段日益复杂,IP 登录限制 和 MAC 地址绑定 就像企业的“数字护城河”,能有效保护您的数据免遭泄露。 即使您并非 IT 专家,也能理解这两项措施对企业安全的重要性。 设置 IP 登录限制的必要性 想象一下,如果任何人都能随意走进您的办公室,那将带来多大的安全风险。同样地,如果任何设备都能连接到您的企业网络,风险也同样巨大。 设置 IP 登录限制 就是告诉系统,只有特定的“身份”(即 IP 地址)才能访问公司资源。这样一来,即便有人知道密码,如果其设备不在允许名单上,也无法进入您的网络 —— 就像没有工牌的人不能进入办公室一样。 设置 IP 登录限制的专业流程 分析网络需求确定哪些服务或应用需要限制访问,并识别这些服务的合法用户通常使用的 IP 地址范围。 配置防火墙规则在企业防火墙中设置规则,仅允许来自特定 IP 地址或地址段的访问请求。未在允许列表中的 IP 将被拒绝访问。 设置 VPN 访问如果员工需要从外部网络访问公司资源,可考虑使用虚拟专用网络(VPN),并将 VPN 服务器配置为仅接受来自已知 IP 地址的连接。 更新与维护定期检查和更新 IP 访问控制列表,以适应网络变化和人员变动。ç»§ç»é˜…读“Strengthen Your Enterprise Network Protection with IP and MAC”
åˆ†ç±»å˜æ¡£ï¼š IT博客
IT Security Essentials: Guide to IP and MAC Address Protection
企业网络防护:抵御勒索软件攻击 E-Mail: consulting@sinokap.com Site Link: https://it-support-china.com/ Share: Weixin 作为企业的内部 IT 团队,Sinokap 一直紧密关注最新的 IT 安全动态,并从每一次安全事件中汲取经验。针对近期 Okta 的安全漏洞事件,我们深信企业必须强化自身抵御网络威胁的能力。因此,我们汇总并制定了一整套完善的增强型安全策略,旨在无缝融入我们稳健的 IT 安全体系之中。 Sinokap 推行这些举措的根本目标,是确保客户信息安全的最高级别保护。通过主动预防和快速响应安全威胁,我们为客户提供一个更安全、更可靠的服务环境。以下是每个企业在其 IT 安全体系中都应考虑集成的扩展性策略: 企业 IT IP 登录限制 为减少未经授权的访问,建议企业实施严格的 IP 登录限制。这一策略能够确保只有来自授权 IP 地址的请求,才有权访问公司的敏感资源。 以 Okta 事件为例,它清楚地凸显了无约束访问所带来的风险。通过强制执行 IP 限制,即使攻击者已经掌握了正确的凭证,也能有效阻止其进入系统。 【成功案例】 Sinokap 为一位网页托管在 A 公司 的客户建立了安全的 IP 访问策略:仅允许 A 公司的公网 IP 地址访问网页的管理端口。 对于另一位客户的 合同系统网页版,我们设置了仅限公司内部员工访问的策略,从而避免了外部访问带来的安全隐患。 MAC 地址绑定 引入 MAC 地址绑定ç»§ç»é˜…读“IT Security Essentials: Guide to IP and MAC Address Protection”
A Case Study by Sinokap on the Importance of Network Security
Okta 安全漏洞被追溯与曝光:一次关于管理与员工疏忽的教训 E-Mail: consulting@sinokap.com Site Link: Premium IT Outsourcing Services in China Share: Weixin 11 月 6 日,国际身份管理软件领导者 Okta 发布了一份安全追溯通告,回顾了 9 月 28 日至 10 月 17 日期间发生的入侵事件。此次攻击导致 134 家客户的敏感文件被访问,5 家客户的 Okta 管理账户被劫持。 调查人员将此次入侵追溯到一名员工 —— 他在工作电脑上使用了个人 Chrome 账户同步工作凭证。这凸显了安全措施的严重缺失,例如缺乏访问限制和双因素认证。Okta 的披露在很大程度上将责任归咎于员工无视规定,却掩盖了导致入侵的系统性设计缺陷。显而易见,更完善的安全管理本可以避免这起事件。 Sinokap 一直坚持推荐使用双因素认证,我们也在相关视频中分享过对此主题的见解,欢迎大家查阅。 甩锅员工:深入剖析 Okta 的安全事件 “在对该账户可疑使用情况进行调查时,Okta 安全部门发现,一名员工曾在公司管理的笔记本电脑上,用 Chrome 浏览器登录了其个人 Google 账号。” Bradbury 写道。 “该服务账户的用户名和密码被保存到了该员工的个人 Googleç»§ç»é˜…读“A Case Study by Sinokap on the Importance of Network Security”
From finance to healthcare, 7 cyberattack cases revealed
从金融到医疗:揭示的 7 起网络攻击案例 E-Mail: consulting@sinokap.com Site Link: https://it-support-china.com/ Share: Weixin 在不断演变的网络安全格局中,攻击者始终在寻找组织环境中的薄弱环节。相比单纯瞄准某一个漏洞,他们更倾向于寻找多种暴露点与攻击手法的组合,从而实现最终目的。 尽管市面上存在众多安全工具,但企业通常要面对两大挑战: 这些工具往往缺乏有效的威胁优先级排序能力,使安全团队难以判断哪些问题需要立即处理; 这些工具无法提供上下文,无法解释各个问题之间的关联,以及攻击者是如何利用它们逐步接近关键资产的。 这种缺乏洞察的现状,可能导致企业要么试图解决所有问题,要么更危险地忽视真正关键的问题。 研究表明,从需要多个步骤的复杂攻击路径到只需几步的简单攻击路径,现实情况都令人震惊:企业 75% 的关键资产在现有安全态势下可被攻破,而其中 94% 的关键资产仅需 4 步或更少的攻击步骤即可被攻陷。 这凸显了企业迫切需要合适的工具来有效预测并阻止这些威胁。以下列出 7 个真实世界的网络攻击案例,帮助企业理解不断变化的网络威胁。 案例一:大型金融公司 一家大型金融公司因 不安全的 DHCPv6 广播 而暴露在中间人攻击的风险之下。攻击者可以利用该漏洞入侵大约 200 台 Linux 系统。这一入侵可能导致数据泄露、勒索软件攻击或其他恶意活动。 攻击路径:利用不安全的 DHCPv6 广播实施中间人攻击,进而入侵终端上的 Linux 系统。 影响:约 200 台 Linux 服务器被攻陷,可能导致数据泄露或勒索软件攻击。 修复措施:禁用 DHCPv6,修补存在漏洞的系统,并加强开发人员 SSH 密钥安全教育。 案例二:大型旅游公司 一家大型旅游公司在并购后未对被忽视的服务器应用关键补丁。由于这一疏忽,它们暴露在ç»§ç»é˜…读“From finance to healthcare, 7 cyberattack cases revealed”
Okta Support System Was Breached Using Stolen Credentials
Okta 称其支持系统因被盗凭证遭入侵 E-Mail: consulting@sinokap.com Site Link: https://it-support-china.com/ Share: Weixin Okta 表示,攻击者利用被盗凭证入侵了其支持管理系统,并访问了客户上传到该系统中的包含 cookies 和会话令牌的文件。 Okta 首席安全官 David Bradbury 表示:“威胁行为者能够查看部分 Okta 客户在近期支持案例中上传的文件。” 他同时强调:“需要注意的是,Okta 的支持案例管理系统与生产环境的 Okta 服务是分离的,生产系统依然全面运转,没有受到影响。” Okta 的 CSO 还补充说,本次事件并未影响 Auth0/CIC 案例管理系统。Okta 已通知所有受影响的客户,其 Okta 环境或支持工单受到了此次事件的波及。目前已知受影响的公司包括 BeyondTrust、Cloudflare 和 1Password。未收到警报的客户则不受影响。 在承认支持系统遭入侵后,Okta 的股价在近三日出现下跌。 会话令牌与 Cookie 暴露 虽然 Okta 并未披露本次攻击中黑客访问了哪些客户信息,但受损的支持案例管理系统中存放着 HTTP Archive (HAR) 文件。这类文件用于复现用户或管理员操作失误并解决问题,同时也可能包含敏感数据,如 cookies 和会话令牌,威胁行为者可借此劫持客户账户。 Okta 在支持门户上解释道:“HAR 文件记录了浏览器活动,可能包含敏感数据,包括访问过的页面内容、请求头、cookies 以及其他数据。虽然这些文件能帮助 Oktaç»§ç»é˜…读“Okta Support System Was Breached Using Stolen Credentials”
Identify Microsoft’s official password expiration email notification
Outlook 官方密码过期提醒是什么样的? E-Mail: consulting@sinokap.com Site Link: https://it-support-china.com/ Share: Weixin 在上一篇文章中,编辑与大家分享了一个 Sinokap 最近收到的真实钓鱼邮件案例。黑客伪装成 Outlook 官方的密码过期提醒,提示我的登录密码即将过期,并要求我扫描邮件正文中的二维码并继续使用原密码。 本篇文章将为您介绍 Outlook 官方的密码过期提醒形式。 Example of Phishing E-mail 出于 IT 安全的考虑,Sinokap 建议用户 至少每 90 天更换一次密码。Outlook 的官方密码过期提醒通常会以 安全、正规 的方式提示用户。以下是三种常见的官方提醒形式: 登录页面提醒 当您尝试登录 Outlook 或 Microsoft 帐号时,如果密码即将过期,系统会在登录页面上清晰提示您密码即将过期,并提供按钮或链接,方便您立即更改密码。 弹窗提示 在某些情况下,当您登录网页版 Outlook 或 Outlook 客户端时,会弹出提示窗口,提醒您密码即将过期,并要求您尽快修改。 邮件通知 Outlook 的官方过期邮件通知也可能出现,但通常具备以下特点: 格式清晰,带有 Outlook 或 Microsoft 官方 Logo。 不会要求您直接在邮件中输入密码,也不会要求点击可疑链接。 通常提供以下安全的操作方式: -通知您密码即将过期,并附上通往ç»§ç»é˜…读“Identify Microsoft’s official password expiration email notification”
Phishing Email Example | Be wary of Password Expiration Emails
钓鱼邮件示例 | 警惕“密码过期”类通知邮件 E-Mail: consulting@sinokap.com Site Link: https://it-support-china.com/ Share: Weixin Sinokap 想与大家分享一封近期收到的典型钓鱼邮件攻击案例。黑客伪装成 Microsoft Outlook 官方的 密码过期提醒,要求用户扫描邮件中的二维码并继续使用原密码,其真实目的却是窃取您的登录信息。 作为专业的 IT 支持团队,Sinokap 结合真实案例,总结了钓鱼邮件的危害,并提出一些建议,帮助您更好地识别各种类型的钓鱼邮件。 钓鱼邮件的危害 1. 信息窃取 钓鱼邮件的主要目的就是诱导受害者泄露登录凭据。一旦扫描二维码并输入密码,攻击者即可获取您的 Outlook 账户信息,可能导致个人信息泄露或身份被盗用。 2. 恶意软件传播 部分钓鱼邮件可能含有恶意附件或链接。点击或下载后,计算机可能会被恶意软件感染,导致数据丢失或系统崩溃。 3. 财产损失 攻击者通过获取您的登录凭据,可访问邮箱或云存储,窃取敏感信息(如银行账户资料),从而造成经济损失。 如何应对钓鱼邮件 1.仔细核实邮件发件人检查发件人地址,确保其与官方组织或个人的联系方式完全一致。切勿轻信“看起来很官方”的邮箱,因为攻击者可以伪造。 2.注意异常语法或拼写错误钓鱼邮件往往包含语法错误、拼写错误或奇怪的措辞,这些都是潜在的警告信号。 3.不要点击可疑链接或附件无法确认真实性的邮件,请勿点击其中的链接或下载附件,尤其不要扫描邮件中的二维码,以免感染恶意软件。 4.启用双因素认证 (2FA)为账户增加二次验证,提高安全性。即使密码泄露,攻击者也难以直接登录。想了解双因素认证的意义及设置方法,请点击这里。 5.通过独立渠道联系发件人遇到可疑邮件,请不要直接回复,而是通过官网公布的电话或渠道联系对方确认。在公司内部遇到类似情况,应第一时间联系 IT 技术人员进行二次确认。 常见的钓鱼邮件类型 1.银行和金融机构欺诈假冒银行或金融机构,索取个人或账户信息。 2.社交媒体与邮箱平台假冒 Facebook、Instagram、Gmail 或 Outlook 等,要求用户重置密码或提供信息。 3.中奖或礼品通知虚假告知中奖,要求提供个人信息或支付费用领取奖品。 4.伪造 IT 技术支持团队假冒客服或技术支持,谎称出现问题需要协助,并索取账号信息。 5.冒充政府机构或慈善组织以捐款或信息核查为由,骗取敏感信息。 Outlook 官方的密码过期提示是什么样的?ç»§ç»é˜…读“Phishing Email Example | Be wary of Password Expiration Emails”
How to Reset E-mail Password in Microsoft Outlook
如何在 Microsoft Outlook 中重置邮箱密码 E-Mail: consulting@sinokap.com Site Link: Premium IT Outsourcing Services in China Share: https://videos.files.wordpress.com/gvQTH6gO/how-to-reset-email-password-in-microsoft-outlook.mp4 Youtube Weixin Bilibili 作为一家为客户提供 IT 服务的公司,Sinokap 经常帮助用户解决各类 IT 问题。为了更高效地为您服务,我们制作了一份教程,教您如何 独立完成邮箱密码的重置。当您的密码即将过期时,系统会发送邮件提醒,您可以按照以下步骤完成更新。这里以 Outlook 为例演示具体操作。 密码重置链接: https://passwordreset.activedirectory.windowsazure.cn/ 以上视频教程只是修改邮箱密码的一种方式。如果您仍能正常登录收发邮件,也可以按照下面的步骤操作。 在浏览器中修改密码 1.打开浏览器,访问 Outlook 登录页面。Microsoft 会验证您的身份信息,输入密码登录。您也可以选择 “通过邮箱发送验证码” 的方式验证。 2.点击 “密码安全”。 3.输入当前密码和新密码,并再次输入确认。请确保两次输入完全一致。为了提高账户安全性,建议勾选 “设置密码有效期为 72 天”,然后点击保存。 创建复杂密码 在设置新密码时,请遵循以下规则: 密码周期:至少每 90 天修改一次。 密码长度:不少于 8 位。 组合要求:包含大小写字母、数字和特殊字符,提高复杂度。 避免简单信息:如生日、姓名或常见单词。 避免重复使用:不要使用最近ç»§ç»é˜…读“How to Reset E-mail Password in Microsoft Outlook”
Protect Your Server Security with China IT Service
近期网络安全事件与企业服务器安全最佳实践 E-Mail: consulting@sinokap.com Site Link: https://it-support-china.com/ Share: Weixin 本文以近期 马自达信息泄露事件 及汽车行业相关安全事件为例,深入探讨数据泄露的危害,并对服务器安全管理提出若干建议。Sinokap 同时提醒企业,应重视 数据备份 与 员工 IT 安全培训。 马自达近期网络安全事件 9 月 15 日,日本知名汽车制造商 马自达 (Mazda) 发布声明,确认其服务器遭到外部攻击者的未授权访问。攻击者利用了公司某应用服务器的漏洞。马自达澄清表示,受影响的服务器中并未存储客户个人数据,但部分信息可能已遭泄露,包括: 员工信息 分包商信息 业务合作伙伴数据 涉及内容包括姓名、邮箱地址、所属部门、职位和电话号码。 Photo Credit : MZADA 马自达的应对措施 马自达对事件可能带来的不便与担忧表示歉意。公司已及时向执法部门报告,并通知了日本 个人信息保护委员会,并承诺采取一切必要措施防止类似事件再次发生。 汽车行业的数据泄露事件 近年来,多家知名汽车制造商频繁遭遇个人数据泄露问题: 2022 年 3 月:丰田子公司 日本电装 (Denso) 遭受网络攻击,生产受影响。 2022 年 6 月:奥迪 (Audi) 数据泄露,179 万条销售信息 被非法转售。 2022 年ç»§ç»é˜…读“Protect Your Server Security with China IT Service”
Security Risk Notice of High-risk Vulnerabilities in Apple Products
Apple多个产å“é«˜å±æ¼æ´žå®‰å…¨é£Žé™©é€šå‘Šï¼Œåˆ©ç”¨å¯èƒ½æ€§æžé«˜ï¼ E-Mail: consulting@sinokap.com Site Link: Premium IT Outsourcing Services in China Share:     Weixin 2023å¹´9月8å·ï¼Œå¥‡å®‰ä¿¡CERT监测到Apple官方å‘布了多个产å“é«˜å±æ¼æ´žï¼ŒåŒ…括两个任æ„ä»£ç æ‰§è¡Œæ¼æ´žï¼Œåˆ†åˆ«æ˜¯CVE-2023-41064å’ŒCVE-2023-41061ï¼Œè¿™ä¸¤ä¸ªæ¼æ´žè¢«ç§°ä¸ºBLASTPASSæ¼æ´žåˆ©ç”¨é“¾ï¼Œæ”»å‡»è€…能够在ä¸ä¸Žå—害者进行任何交互的情况下借助PassKit附件进行利用,从攻击者 iMessage 叿ˆ·å‘逿¶æ„图åƒç»™å—害者从而执行任æ„代ç ã€‚è¯¥æ¼æ´žåˆ©ç”¨å¯èƒ½æ€§æžé«˜ï¼Œå½±å“对象数é‡çº§é«˜è¾¾ç™¾ä¸‡ã€‚ å›¾ç‰‡æ¥æºäºŽå®‰å…¨å†…å‚ CVE-2023-41064 æ¼æ´žæè¿°ï¼š Apple多个产å“ä¸å˜åœ¨ç¼“å†²åŒºæº¢å‡ºæ¼æ´žï¼Œæ”»å‡»è€…从 iMessage 叿ˆ·å‘逿¶æ„图åƒç»™å—害者,在ä¸ä¸Žå—害者进行任何交互的情况下执行任æ„代ç 。 å½±å“版本: macOS Ventura < 13.5.2 iOS < 16.6.1 iPadOS < 16.6.1 CVE-2023-41061 æ¼æ´žæè¿°ï¼š Apple多个产å“ä¸å˜åœ¨é€»è¾‘验è¯é”™è¯¯é—®é¢˜ï¼Œæ”»å‡»è€…å€ŸåŠ©æ¶æ„制作的PassKit附件,在ä¸ä¸Žå—害者进行任何交互的情况下执行任æ„代ç 。 å½±å“版本: iOS < 16.6.1 iPadOS < 16.6.1 watchOS < 9.6.2 安全更新åŠç¼“解措施 ç›®å‰ï¼Œå®˜æ–¹å·²å‘布最新版本修å¤è¿™äº›æ¼æ´žï¼Œå»ºè®®ç”¨æˆ·å°½å¿«æ›´æ–°è®¾å¤‡ã€‚ æ›´æ–°ä¿¡æ¯å‚考: https://support.apple.com/kb/HT213905 https://support.apple.com/kb/HT213906ç»§ç»é˜…读“Security Risk Notice of High-risk Vulnerabilities in Apple Products”