Strengthen Your Enterprise Network Protection with IP and MAC

如何通过IP与MAC强化企业网络防护 E-Mail: consulting@sinokap.com Site Link: Premium IT Outsourcing Services in China Share: Weixin 在数字化时代,企业网络安全显得尤为重要。随着网络攻击手段日益复杂,IP 登录限制 和 MAC 地址绑定 就像企业的“数字护城河”,能有效保护您的数据免遭泄露。 即使您并非 IT 专家,也能理解这两项措施对企业安全的重要性。 设置 IP 登录限制的必要性 想象一下,如果任何人都能随意走进您的办公室,那将带来多大的安全风险。同样地,如果任何设备都能连接到您的企业网络,风险也同样巨大。 设置 IP 登录限制 就是告诉系统,只有特定的“身份”(即 IP 地址)才能访问公司资源。这样一来,即便有人知道密码,如果其设备不在允许名单上,也无法进入您的网络 —— 就像没有工牌的人不能进入办公室一样。 设置 IP 登录限制的专业流程 分析网络需求确定哪些服务或应用需要限制访问,并识别这些服务的合法用户通常使用的 IP 地址范围。 配置防火墙规则在企业防火墙中设置规则,仅允许来自特定 IP 地址或地址段的访问请求。未在允许列表中的 IP 将被拒绝访问。 设置 VPN 访问如果员工需要从外部网络访问公司资源,可考虑使用虚拟专用网络(VPN),并将 VPN 服务器配置为仅接受来自已知 IP 地址的连接。 更新与维护定期检查和更新 IP 访问控制列表,以适应网络变化和人员变动。继续阅读“Strengthen Your Enterprise Network Protection with IP and MAC”

IT Security Essentials: Guide to IP and MAC Address Protection

企业网络防护:抵御勒索软件攻击 E-Mail: consulting@sinokap.com Site Link: https://it-support-china.com/ Share: Weixin 作为企业的内部 IT 团队,Sinokap 一直紧密关注最新的 IT 安全动态,并从每一次安全事件中汲取经验。针对近期 Okta 的安全漏洞事件,我们深信企业必须强化自身抵御网络威胁的能力。因此,我们汇总并制定了一整套完善的增强型安全策略,旨在无缝融入我们稳健的 IT 安全体系之中。 Sinokap 推行这些举措的根本目标,是确保客户信息安全的最高级别保护。通过主动预防和快速响应安全威胁,我们为客户提供一个更安全、更可靠的服务环境。以下是每个企业在其 IT 安全体系中都应考虑集成的扩展性策略: 企业 IT IP 登录限制 为减少未经授权的访问,建议企业实施严格的 IP 登录限制。这一策略能够确保只有来自授权 IP 地址的请求,才有权访问公司的敏感资源。 以 Okta 事件为例,它清楚地凸显了无约束访问所带来的风险。通过强制执行 IP 限制,即使攻击者已经掌握了正确的凭证,也能有效阻止其进入系统。 【成功案例】 Sinokap 为一位网页托管在 A 公司 的客户建立了安全的 IP 访问策略:仅允许 A 公司的公网 IP 地址访问网页的管理端口。 对于另一位客户的 合同系统网页版,我们设置了仅限公司内部员工访问的策略,从而避免了外部访问带来的安全隐患。 MAC 地址绑定 引入 MAC 地址绑定继续阅读“IT Security Essentials: Guide to IP and MAC Address Protection”

A Case Study by Sinokap on the Importance of Network Security

Okta 安全漏洞被追溯与曝光:一次关于管理与员工疏忽的教训 E-Mail: consulting@sinokap.com Site Link: Premium IT Outsourcing Services in China Share: Weixin 11 月 6 日,国际身份管理软件领导者 Okta 发布了一份安全追溯通告,回顾了 9 月 28 日至 10 月 17 日期间发生的入侵事件。此次攻击导致 134 家客户的敏感文件被访问,5 家客户的 Okta 管理账户被劫持。 调查人员将此次入侵追溯到一名员工 —— 他在工作电脑上使用了个人 Chrome 账户同步工作凭证。这凸显了安全措施的严重缺失,例如缺乏访问限制和双因素认证。Okta 的披露在很大程度上将责任归咎于员工无视规定,却掩盖了导致入侵的系统性设计缺陷。显而易见,更完善的安全管理本可以避免这起事件。 Sinokap 一直坚持推荐使用双因素认证,我们也在相关视频中分享过对此主题的见解,欢迎大家查阅。 甩锅员工:深入剖析 Okta 的安全事件 “在对该账户可疑使用情况进行调查时,Okta 安全部门发现,一名员工曾在公司管理的笔记本电脑上,用 Chrome 浏览器登录了其个人 Google 账号。” Bradbury 写道。   “该服务账户的用户名和密码被保存到了该员工的个人 Google继续阅读“A Case Study by Sinokap on the Importance of Network Security”

From finance to healthcare, 7 cyberattack cases revealed

从金融到医疗:揭示的 7 起网络攻击案例 E-Mail: consulting@sinokap.com Site Link: https://it-support-china.com/ Share: Weixin 在不断演变的网络安全格局中,攻击者始终在寻找组织环境中的薄弱环节。相比单纯瞄准某一个漏洞,他们更倾向于寻找多种暴露点与攻击手法的组合,从而实现最终目的。   尽管市面上存在众多安全工具,但企业通常要面对两大挑战: 这些工具往往缺乏有效的威胁优先级排序能力,使安全团队难以判断哪些问题需要立即处理; 这些工具无法提供上下文,无法解释各个问题之间的关联,以及攻击者是如何利用它们逐步接近关键资产的。   这种缺乏洞察的现状,可能导致企业要么试图解决所有问题,要么更危险地忽视真正关键的问题。 研究表明,从需要多个步骤的复杂攻击路径到只需几步的简单攻击路径,现实情况都令人震惊:企业 75% 的关键资产在现有安全态势下可被攻破,而其中 94% 的关键资产仅需 4 步或更少的攻击步骤即可被攻陷。 这凸显了企业迫切需要合适的工具来有效预测并阻止这些威胁。以下列出 7 个真实世界的网络攻击案例,帮助企业理解不断变化的网络威胁。 案例一:大型金融公司 一家大型金融公司因 不安全的 DHCPv6 广播 而暴露在中间人攻击的风险之下。攻击者可以利用该漏洞入侵大约 200 台 Linux 系统。这一入侵可能导致数据泄露、勒索软件攻击或其他恶意活动。 攻击路径:利用不安全的 DHCPv6 广播实施中间人攻击,进而入侵终端上的 Linux 系统。   影响:约 200 台 Linux 服务器被攻陷,可能导致数据泄露或勒索软件攻击。   修复措施:禁用 DHCPv6,修补存在漏洞的系统,并加强开发人员 SSH 密钥安全教育。 案例二:大型旅游公司 一家大型旅游公司在并购后未对被忽视的服务器应用关键补丁。由于这一疏忽,它们暴露在继续阅读“From finance to healthcare, 7 cyberattack cases revealed”

Okta Support System Was Breached Using Stolen Credentials

Okta 称其支持系统因被盗凭证遭入侵 E-Mail: consulting@sinokap.com Site Link: https://it-support-china.com/ Share: Weixin Okta 表示,攻击者利用被盗凭证入侵了其支持管理系统,并访问了客户上传到该系统中的包含 cookies 和会话令牌的文件。 Okta 首席安全官 David Bradbury 表示:“威胁行为者能够查看部分 Okta 客户在近期支持案例中上传的文件。” 他同时强调:“需要注意的是,Okta 的支持案例管理系统与生产环境的 Okta 服务是分离的,生产系统依然全面运转,没有受到影响。” Okta 的 CSO 还补充说,本次事件并未影响 Auth0/CIC 案例管理系统。Okta 已通知所有受影响的客户,其 Okta 环境或支持工单受到了此次事件的波及。目前已知受影响的公司包括 BeyondTrust、Cloudflare 和 1Password。未收到警报的客户则不受影响。 在承认支持系统遭入侵后,Okta 的股价在近三日出现下跌。 会话令牌与 Cookie 暴露 虽然 Okta 并未披露本次攻击中黑客访问了哪些客户信息,但受损的支持案例管理系统中存放着 HTTP Archive (HAR) 文件。这类文件用于复现用户或管理员操作失误并解决问题,同时也可能包含敏感数据,如 cookies 和会话令牌,威胁行为者可借此劫持客户账户。 Okta 在支持门户上解释道:“HAR 文件记录了浏览器活动,可能包含敏感数据,包括访问过的页面内容、请求头、cookies 以及其他数据。虽然这些文件能帮助 Okta继续阅读“Okta Support System Was Breached Using Stolen Credentials”

Identify Microsoft’s official password expiration email notification

Outlook 官方密码过期提醒是什么样的? E-Mail: consulting@sinokap.com Site Link: https://it-support-china.com/ Share: Weixin 在上一篇文章中,编辑与大家分享了一个 Sinokap 最近收到的真实钓鱼邮件案例。黑客伪装成 Outlook 官方的密码过期提醒,提示我的登录密码即将过期,并要求我扫描邮件正文中的二维码并继续使用原密码。 本篇文章将为您介绍 Outlook 官方的密码过期提醒形式。 Example of Phishing E-mail 出于 IT 安全的考虑,Sinokap 建议用户 至少每 90 天更换一次密码。Outlook 的官方密码过期提醒通常会以 安全、正规 的方式提示用户。以下是三种常见的官方提醒形式: 登录页面提醒 当您尝试登录 Outlook 或 Microsoft 帐号时,如果密码即将过期,系统会在登录页面上清晰提示您密码即将过期,并提供按钮或链接,方便您立即更改密码。 弹窗提示 在某些情况下,当您登录网页版 Outlook 或 Outlook 客户端时,会弹出提示窗口,提醒您密码即将过期,并要求您尽快修改。 邮件通知 Outlook 的官方过期邮件通知也可能出现,但通常具备以下特点: 格式清晰,带有 Outlook 或 Microsoft 官方 Logo。 不会要求您直接在邮件中输入密码,也不会要求点击可疑链接。 通常提供以下安全的操作方式: -通知您密码即将过期,并附上通往继续阅读“Identify Microsoft’s official password expiration email notification”

Phishing Email Example | Be wary of Password Expiration Emails

钓鱼邮件示例 | 警惕“密码过期”类通知邮件 E-Mail: consulting@sinokap.com Site Link: https://it-support-china.com/ Share: Weixin Sinokap 想与大家分享一封近期收到的典型钓鱼邮件攻击案例。黑客伪装成 Microsoft Outlook 官方的 密码过期提醒,要求用户扫描邮件中的二维码并继续使用原密码,其真实目的却是窃取您的登录信息。 作为专业的 IT 支持团队,Sinokap 结合真实案例,总结了钓鱼邮件的危害,并提出一些建议,帮助您更好地识别各种类型的钓鱼邮件。 钓鱼邮件的危害 1. 信息窃取 钓鱼邮件的主要目的就是诱导受害者泄露登录凭据。一旦扫描二维码并输入密码,攻击者即可获取您的 Outlook 账户信息,可能导致个人信息泄露或身份被盗用。 2. 恶意软件传播 部分钓鱼邮件可能含有恶意附件或链接。点击或下载后,计算机可能会被恶意软件感染,导致数据丢失或系统崩溃。 3. 财产损失 攻击者通过获取您的登录凭据,可访问邮箱或云存储,窃取敏感信息(如银行账户资料),从而造成经济损失。 如何应对钓鱼邮件 1.仔细核实邮件发件人检查发件人地址,确保其与官方组织或个人的联系方式完全一致。切勿轻信“看起来很官方”的邮箱,因为攻击者可以伪造。 2.注意异常语法或拼写错误钓鱼邮件往往包含语法错误、拼写错误或奇怪的措辞,这些都是潜在的警告信号。 3.不要点击可疑链接或附件无法确认真实性的邮件,请勿点击其中的链接或下载附件,尤其不要扫描邮件中的二维码,以免感染恶意软件。 4.启用双因素认证 (2FA)为账户增加二次验证,提高安全性。即使密码泄露,攻击者也难以直接登录。想了解双因素认证的意义及设置方法,请点击这里。 5.通过独立渠道联系发件人遇到可疑邮件,请不要直接回复,而是通过官网公布的电话或渠道联系对方确认。在公司内部遇到类似情况,应第一时间联系 IT 技术人员进行二次确认。 常见的钓鱼邮件类型 1.银行和金融机构欺诈假冒银行或金融机构,索取个人或账户信息。 2.社交媒体与邮箱平台假冒 Facebook、Instagram、Gmail 或 Outlook 等,要求用户重置密码或提供信息。 3.中奖或礼品通知虚假告知中奖,要求提供个人信息或支付费用领取奖品。 4.伪造 IT 技术支持团队假冒客服或技术支持,谎称出现问题需要协助,并索取账号信息。 5.冒充政府机构或慈善组织以捐款或信息核查为由,骗取敏感信息。 Outlook 官方的密码过期提示是什么样的?继续阅读“Phishing Email Example | Be wary of Password Expiration Emails”

How to Reset E-mail Password in Microsoft Outlook

如何在 Microsoft Outlook 中重置邮箱密码 E-Mail: consulting@sinokap.com Site Link: Premium IT Outsourcing Services in China Share: https://videos.files.wordpress.com/gvQTH6gO/how-to-reset-email-password-in-microsoft-outlook.mp4 Youtube Weixin Bilibili 作为一家为客户提供 IT 服务的公司,Sinokap 经常帮助用户解决各类 IT 问题。为了更高效地为您服务,我们制作了一份教程,教您如何 独立完成邮箱密码的重置。当您的密码即将过期时,系统会发送邮件提醒,您可以按照以下步骤完成更新。这里以 Outlook 为例演示具体操作。 密码重置链接: https://passwordreset.activedirectory.windowsazure.cn/ 以上视频教程只是修改邮箱密码的一种方式。如果您仍能正常登录收发邮件,也可以按照下面的步骤操作。 在浏览器中修改密码 1.打开浏览器,访问 Outlook 登录页面。Microsoft 会验证您的身份信息,输入密码登录。您也可以选择 “通过邮箱发送验证码” 的方式验证。 2.点击 “密码安全”。 3.输入当前密码和新密码,并再次输入确认。请确保两次输入完全一致。为了提高账户安全性,建议勾选 “设置密码有效期为 72 天”,然后点击保存。 创建复杂密码 在设置新密码时,请遵循以下规则: 密码周期:至少每 90 天修改一次。 密码长度:不少于 8 位。 组合要求:包含大小写字母、数字和特殊字符,提高复杂度。 避免简单信息:如生日、姓名或常见单词。 避免重复使用:不要使用最近继续阅读“How to Reset E-mail Password in Microsoft Outlook”

Protect Your Server Security with China IT Service

近期网络安全事件与企业服务器安全最佳实践 E-Mail: consulting@sinokap.com Site Link: https://it-support-china.com/ Share: Weixin 本文以近期 马自达信息泄露事件 及汽车行业相关安全事件为例,深入探讨数据泄露的危害,并对服务器安全管理提出若干建议。Sinokap 同时提醒企业,应重视 数据备份 与 员工 IT 安全培训。 马自达近期网络安全事件 9 月 15 日,日本知名汽车制造商 马自达 (Mazda) 发布声明,确认其服务器遭到外部攻击者的未授权访问。攻击者利用了公司某应用服务器的漏洞。马自达澄清表示,受影响的服务器中并未存储客户个人数据,但部分信息可能已遭泄露,包括: 员工信息 分包商信息 业务合作伙伴数据 涉及内容包括姓名、邮箱地址、所属部门、职位和电话号码。 Photo Credit : MZADA 马自达的应对措施 马自达对事件可能带来的不便与担忧表示歉意。公司已及时向执法部门报告,并通知了日本 个人信息保护委员会,并承诺采取一切必要措施防止类似事件再次发生。 汽车行业的数据泄露事件 近年来,多家知名汽车制造商频繁遭遇个人数据泄露问题: 2022 年 3 月:丰田子公司 日本电装 (Denso) 遭受网络攻击,生产受影响。 2022 年 6 月:奥迪 (Audi) 数据泄露,179 万条销售信息 被非法转售。 2022 年继续阅读“Protect Your Server Security with China IT Service”

Security Risk Notice of High-risk Vulnerabilities in Apple Products

Apple多个产品高危漏洞安全风险通告,利用可能性极高! E-Mail: consulting@sinokap.com Site Link: Premium IT Outsourcing Services in China Share:         Weixin 2023å¹´9月8号,奇安信CERT监测到Apple官方发布了多个产品高危漏洞,包括两个任意代码执行漏洞,分别是CVE-2023-41064å’ŒCVE-2023-41061,这两个漏洞被称为BLASTPASS漏洞利用链,攻击者能够在不与受害者进行任何交互的情况下借助PassKit附件进行利用,从攻击者 iMessage 帐户发送恶意图像给受害者从而执行任意代码。该漏洞利用可能性极高,影响对象数量级高达百万。 图片来源于安全内参 CVE-2023-41064 漏洞描述: Apple多个产品中存在缓冲区溢出漏洞,攻击者从 iMessage 帐户发送恶意图像给受害者,在不与受害者进行任何交互的情况下执行任意代码。 影响版本: macOS Ventura < 13.5.2 iOS < 16.6.1 iPadOS < 16.6.1 CVE-2023-41061 漏洞描述: Apple多个产品中存在逻辑验证错误问题,攻击者借助恶意制作的PassKit附件,在不与受害者进行任何交互的情况下执行任意代码。 影响版本: iOS < 16.6.1 iPadOS < 16.6.1 watchOS < 9.6.2 安全更新及缓解措施 目前,官方已发布最新版本修复这些漏洞,建议用户尽快更新设备。 更新信息参考: https://support.apple.com/kb/HT213905 https://support.apple.com/kb/HT213906继续阅读“Security Risk Notice of High-risk Vulnerabilities in Apple Products”

CN