Cyble

Cyble 使組織能夠通過以 AI 驅動的網路安全平台來掌控其網路風險。專注於從深網、暗網和表面網中發掘關鍵見解,確保客戶在不斷演變的數字環境中領先於新興威脅。

解決方案
攻擊面風險管理
品牌情報
威脅情報平台
暗網&網路犯罪情資
內容下架與打擊
漏洞管理

 

 

1. 發現並監測企業Cloud Buckets清單

監測與發現企業所使用的各種Cloud Buckets,像是 Amazon S3、Google Cloud Storage 等,並確保這些儲存空間沒有錯誤的公開設定,防止敏感數據外洩。

2. 域名 (Domains)

探索與追蹤公司註冊的所有域名。確保未經授權的域名不會被註冊來冒充公司或針對公司進行攻擊。

3. 子域名 (Subdomains)

追蹤公司主要域名下的所有子域名,子域名可能會成為攻擊的入口點。

4. IP 範圍 (IP Ranges)

確保公司所使用的所有 IP 位址範圍被清楚識別與管理,防止來自未知或未經授權的 IP 位址進行攻擊或訪問。

5. DNS 記錄 (A, AAAA, CNAME, SOA, MX, NS, TXT 等)

監控各種 DNS 記錄,這些記錄關係到域名解析、郵件伺服器設定等。錯誤配置的 DNS 記錄可能會使公司網路受到攻擊或服務中斷。

6. 數位憑證 (Digital Certificates)

監測並管理公司的數位憑證(如 SSL/TLS 憑證),確保它們不會過期或被不當配置,從而避免遭受中間人攻擊或其他類型的安全威脅。

7. 每日掃描公司對外數位資產,監控已知與未知的可被利用漏洞 (Exploitable Vulnerabilities)

定期掃描公司與外界互聯的資產,發現潛在的安全漏洞。這些漏洞可能來自已知的漏洞庫(如 CVE 資料庫),也可能是尚未被發現的新漏洞。

8. CVE/SSL 過期問題 (CVE/ SSL Expiry)

監控 CVE(公共漏洞與曝露)資料庫中有關公司系統的漏洞,並確保 SSL 憑證不會過期,從而避免遭遇中斷或安全風險。

9. Shadow IT

監測企業網路中未經批准的 IT 設備或應用程式(稱為 Shadow IT)。這些設備或應用程式可能不符合公司的安全標準規範,並成為潛在的攻擊目標。

10. 敏感開放端口 (例如 RDP、VNC、SSH)

監控開放的端口,特別是一些常見的遠程管理端口(如 RDP、VNC、SSH)。這些端口若未正確配置,可能會成為駭客攻擊的突破口。

11. SSL/TLS 漏洞與憑證問題 (SSL/TLS vulnerabilities, Certificate Issues)

檢測並解決與 SSL/TLS 協議相關的安全漏洞,並處理憑證的有效性問題,這對於保護網路通信的安全至關重要。

12. 設備錯誤配置 (Misconfigured Devices)

定期檢查並修正錯誤配置的設備,防止由於設備設定不當而暴露的安全漏洞。

13. 監測公司雲端基礎設施並提供問題與漏洞的可視化

監測企業所使用的雲端服務,並提供這些服務中潛在問題與漏洞的詳細報告。這有助於發現並解決雲端環境中的安全隱患。

14. DNS 區域傳送監控 (DNS Zone Transfer Monitoring)

監控是否有未經授權的 DNS 區域傳送請求,這些請求可以讓攻擊者獲取 DNS 記錄,進而實施更多攻擊。

15. DMARC 監控 (DMARC Monitoring)

監控 DMARC(域名基於訊息認證報告與一致性)設定,這是一種防止電子郵件詐騙和垃圾郵件的標準。確保公司域名的電子郵件不被冒用。

16. SPF 監控 (SPF Monitoring)

監控 SPF(寄件者原則架構)記錄,這有助於防止電子郵件地址偽造,保護公司免受電子郵件詐騙。

17. DKIM 監控 (DKIM Monitoring)

監控 DKIM(網域金鑰識別郵件)設定,是一種電子郵件驗證方法,可協助防止垃圾郵件發信者和其他惡意方冒充合法網域。有效的 DKIM 配置可以增強公司郵件系統的安全性。

18. BIMI 監控 (BIMI Monitoring)

監控 BIMI(郵件品牌識別)設定,這有助於驗證發件人的真實性並顯示品牌標誌,從而提升品牌信任度並防止假冒。

19. Web 應用安全掃描 (On Demand Application Security Scanning of Web Applications)

根據需要進行 Web 應用的安全掃描,檢查 OWASP Top 10(開放 Web 應用安全項目十大風險),這包括 SQL 注入、XSS等常見漏洞。

Cyble 的品牌情報服務監控網路,偵測品牌被濫用或冒用的情況,防範釣魚網站、虛假帳號及其他詐騙活動,保護組織的聲譽。

此平台透過匯總來自各種來源的即時威脅數據(包括暗網),提供有關威脅行為者、漏洞及新興威脅的深入見解。

Security Risks Overview

1. 員工身份、憑證、個人資訊 (Employee identities, credentials, personal information)

在暗網上尋找和監控公司員工的身份資料、登錄憑證(如使用者名稱、密碼)及其他個人資訊,這些資料可能會被非法販賣或利用來進行身份竊取、社會工程學攻擊等。這些資料一旦被公開,可能成為攻擊者滲透公司系統的入口。

2. 被攻擊端點 (Compromised endpoints)

企業內部網路中的設備(例如員工的筆記型電腦、桌面電腦、手機等)可能已經受到攻擊,並且這些受感染的端點可能被用來進行更多的攻擊或竊取敏感數據。監控暗網上的這些受損端點資訊,有助於提早發現可能的安全威脅。

3. Cookies / Session cookies / tokens

Cookies 和tokens常用來保持用戶登錄狀態的安全標識。攻擊者若能在暗網上獲得這些cookies資訊,可能可以利用它們來冒充合法用戶並進行未授權操作,如登入公司內部系統或取得敏感數據。

4. 因惡意軟體攻擊造成的資料洩漏 (File leaks due to malware attacks)

駭客可能透過惡意軟體攻擊來竊取公司內部文件並將其洩漏到暗網或其他地方。這些文件可能包括財務資料、機密協議、用戶個資等,對公司的商業機密和名譽造成嚴重威脅。

5. 企業網路基礎設施資訊外洩 (e.g. 主機名稱、IP 地址) (Mentions of infrastructure, e.g. hostname, IP address)

攻擊者在暗網上討論或交易關於公司基礎設施的資訊(例如主機名稱、IP 位址等),這些資訊可能透露公司的網路架構、伺服器位置或漏洞。這樣的暴露可能會讓攻擊者針對公司系統進行更具針對性的攻擊。

6. 技術資訊 / 可用來破壞公司系統的數據 (Technical Information / Data that could be used to compromise corporate systems)

包括可能被駭客利用來攻擊公司系統的技術訊息或數據。例如,可能包括未打補丁的漏洞、配置錯誤的服務或應用程式,或者公司的內部網路架構資料。這些資訊若被洩漏至暗網,將大大增加公司受到攻擊的風險。

7. 第三方合作夥伴/供應商導致的資料洩露 (Exposure in 3rd party data breaches)

企業可能受到第三方合作夥伴或服務提供商的數據洩露影響,這些第三方的洩露事件可能會暴露公司員工的個人資料、帳戶憑證或其他敏感資料。這類洩露往往難以控制,但能夠及早識別和處理可以幫助減少風險。

Cyble 協助組織移除惡意或詐騙性內容,並打擊威脅行為者,使其無法進行網路攻擊或利用假冒網站欺騙用戶。

此服務包括識別與評估組織系統中的漏洞。Cyble 的工具會優先處理這些漏洞,並提供建議,協助主動加強系統安全。

資源中心
其他
Cyble Vision
閱讀更多
OPSWAT CDR 使用案例
閱讀更多
OPSWAT 客戶案例摘要 (MetaDefender Kiosk)
閱讀更多
Cyberint 智能數位資產風險防護
閱讀更多