Skip to content

Operationalizing CISA KEV for Real-World Risk

The CISA Known Exploited Vulnerabilities (KEV) Catalog is a critical global signal, yet it is often misunderstood as a simple to-do list. To address the challenges of reasoning under uncertainty, we are introducing two new resources designed to help defenders analyze KEV data with the rigor required for modern environments.

KEVology: Analyzing Timelines, Scores, and Exploits

A new report by former CISA Section Chief Tod Beardsley. This analysis investigates how KEV entries behave in practice and identifies the interactions between scoring systems and commodity exploitation that truly matter to defenders.

Read the KEVology Report ➞

KEV Collider: Experimental Threat Signal Analysis

A community-driven web application and open-source dataset. It allows security teams to “smash together” risk signals to explore how different combinations of data change the reality of operational risk.

Launch KEV Collider ➞

The Reality of Prioritization

The KEV is not a definitive list of the most dangerous vulnerabilities; it is an operational tool shaped by specific exploitation criteria. Effective prioritization requires a combination of signals because no single metric provides a complete picture:

  • CVSS: Describes potential severity, but lacks likelihood.
  • EPSS: Models the probability of exploitation, but ignores local exposure.
  • SSVC: Provides a decision-making framework without environmental context.

From Documentation to Active Investigation

Developed by runZero, the KEV Collider enables investigators to layer the CISA KEV with the enrichment data needed to distinguish between theoretical risks and immediate emergencies. This approach allows teams to move toward evidence-based reasoning where prioritization is treated as a hypothesis to be tested and revised.

About runZero
runZero, a network discovery and asset inventory solution, was founded in 2018 by HD Moore, the creator of Metasploit. HD envisioned a modern active discovery solution that could find and identify everything on a network–without credentials. As a security researcher and penetration tester, he often employed benign ways to get information leaks and piece them together to build device profiles. Eventually, this work led him to leverage applied research and the discovery techniques developed for security and penetration testing to create runZero.

About Version 2 Digital

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products.

Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

AI 瀏覽器安全:關鍵風險與防禦策略

摘要: 傳統瀏覽器的核心在於隔離不可信的網頁內容,而現代 AI 瀏覽器則會主動解讀網頁數據,並將其匯出至外部雲端服務。這創造了包括提示詞注入 (Prompt Injection) 與未經授權數據洩露在內的全新攻擊面。

AI 瀏覽器如何重新定義信任邊界

AI 助手需要上下文資訊才能發揮作用,這意味著它們必須「讀取」並提取您訪問頁面中的數據。這在三方面改變了安全邏輯:

  • 遠端數據匯出: 本地網頁內容與使用者提示詞經常離開設備,傳輸至雲端進行處理。
  • 第三方模型存取: 瀏覽器廠商及其 AI 合作夥伴現在掌握了部分您的瀏覽情境資訊。
  • 不可信的輸入來源: 第三方網頁現在具備了影響 AI 助手行為的能力。

五大關鍵安全性風險

1. 敏感數據洩露
在內部儀表板使用「摘要」功能時,可能意外洩漏企業機密或財務預測數據。
2. 間接提示詞注入 (Indirect Prompt Injection)
惡意網站將隱藏指令嵌入網頁,誘騙 AI 執行未經授權的操作。
3. 過度授權 (Excessive Agency)
「代理型 (Agentic)」瀏覽器具備代填表單或操作流程的能力,可能被誤導將數據轉發至外部伺服器。
4. 不安全的輸出處理
AI 生成的腳本或 HTML 若在受信任情境下渲染,可能導致跨站腳本攻擊 (XSS)。
5. 幻覺與過度信任
聽起來權威的 AI 建議可能導致使用者忽略安全警告,或誤解複雜的隱私政策。

瀏覽器廠商數據處理概覽

廠商/功能數據行為安全性警告
Chrome “Help me write”將文本、頁面內容與網址發送至 Google。明確警告不要在包含敏感資訊的頁面上使用。
Microsoft Edge Copilot在獲得許可後存取瀏覽情境與歷史紀錄。提供企業政策,可限制公司環境中的數據流向。
Brave Leo聲稱不保留對話紀錄,亦不用於模型訓練。第三方模型仍可能在短時間內保留請求紀錄。
Opera AI將網頁內容作為標準 AI 輸入進行處理。建議避開包含財務或私密資訊的網站。

企業緩解策略

管理這些新興風險需要採取深度防禦策略:

  • 基於政策的限制: 使用管理範本,在處理個人識別資訊 (PII) 或受保護健康資訊 (PHI) 的頁面上禁用 AI 功能。
  • 數據分類管理: 將網頁情境視為「匯出」行為,並對內部管理面板禁用「讀取頁面」功能。
  • 落實零信任架構: 透過 NordLayer 的 DNS 過濾與 IP 許可名單,在瀏覽器與惡意網域交互前實施攔截。
  • 代理功能審查: 對於任何要求「代表您執行動作」權限的 AI 功能,應比照高權限服務帳戶進行嚴格審核。

關於 NordLayer
NordLayer 是現代企業的自適應性網絡存取安全解決方案,來自世界上其中一個最值得信賴的網絡安全品牌 Nord Security。致力於幫助 CEO、CIO 和 IT 管理員輕鬆應對網絡擴展和安全挑戰。NordLayer 與零信任網絡存取(ZTNA)和安全服務邊緣(SSE)原則保持一致,是一個無需硬件的解決方案,保護公司企業免受現代網絡威脅。通過 NordLayer,各種規模的公司企業都可以在不需要深入專業技術知識的情況下保護他們的團隊和網絡,它易於部署、管理和擴展。

About Version 2

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products. Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

機器學習異常檢測 | 資安指南

機器學習異常檢測:提升企業資安防禦

在現代 IT 環境中,每日攝取的數據量高達數 TB,安全分析師無法手動找出「威利」。利用機器學習 (ML) 進行異常檢測,可以自動化識別那些預示著潛在威脅的細微偏差。

核心優勢: 與靜態規則不同,機器學習驅動的異常檢測會建立動態的「正常」行為基準,讓團隊能發現那些缺乏已知特徵碼的 零日時 (Zero-Day) 威脅與 內部風險.

資安異常的三種類型

點異常 (Point Anomalies)

單一數據實例與常態顯著不同,例如來自異常 IP 位址的一次登入企圖。

情境異常 (Contextual Anomalies)

在特定情境下顯得可疑的活動,例如普通使用者在非辦公時間存取大量數據。

集體異常 (Collective Anomalies)

一組相關聯的事件,串聯起來時顯示出攻擊跡象,常見於橫向移動或資料外洩。

關鍵資安應用場景

  • 網路入侵偵測: 為協議與數據量建立基準,以標記流量激增或異常通訊。
  • 惡意軟體偵測: 識別系統行為轉變,如異常的登錄檔修改或文件存取模式。
  • 內部威脅: 呈現一段時間內使用者活動概況的偏差,以偵測潛在的誤用或憑證遭竊。

透過 Graylog Security 提升可見性

Graylog Security 利用機器學習驅動的異常檢測,將常規日誌數據轉化為預警信號。透過將行為基準與即時評分及富化元數據相結合,Graylog 讓團隊能專注於高置信度的洞察,而非盲目追逐雜訊。

關於 Graylog
Graylog 通過完整的 SIEM、企業日誌管理和 API 安全解決方案,提升公司企業網絡安全能力。Graylog 集中監控攻擊面並進行深入調查,提供卓越的威脅檢測和事件回應。公司獨特結合 AI / ML 技術、先進的分析和直觀的設計,簡化了網絡安全操作。與競爭對手複雜且昂貴的設置不同,Graylog 提供強大且經濟實惠的解決方案,幫助公司企業輕鬆應對安全挑戰。Graylog 成立於德國漢堡,目前總部位於美國休斯頓,服務覆蓋超過 180 個國家。

關於 Version 2 Digital
Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products. Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

代理型 AI 資安簡報:中小企業的風險與對策

代理型 AI (Agentic AI) 正在重塑攻擊面,它將身分、自動化與執行力壓縮成一個單一的受信任實體。對於中小企業而言,這些工具既是效率的飛躍,也是一個複雜的新入侵媒介。

關鍵洞察: 攻擊者不再需要尋找系統漏洞,他們可以簡單地透過「誘導」或「欺騙」AI 代理,使其濫用自身擁有的權限來達成目的。

三大主要攻擊向量

1. 閘道器與權杖劫持

透過操縱 gatewayUrl 參數,攻擊者可以誘導 AI 代理將其本地驗證權杖發送到惡意端點,從而獲得對該代理的完全控制權。

2. 域名搶註與品牌陷阱

工具更名(如 Clawdbot 改名為 OpenClaw)過程中的混亂,讓攻擊者能註冊類似域名(如 openclawd.ai),從尋找更新的使用者手中收割 API 金鑰。

3. 帶毒的 AI 「技能」

攻擊者在社區註冊表中上傳惡意技能。近期分析發現,某些交易技能含有隱藏的 bash 加載器,旨在安靜地抓取並執行遠端惡意軟體。

MSP 防禦指南

  • 嚴格權限控管: 對所有 AI 服務主體套用「最小權限原則」。
  • 環境隔離: 將 AI 代理置於沙盒中,防止發生橫向移動。
  • 技能審核: 將第三方 AI 「技能」視為可執行代碼,在使用前必須經過稽核。
  • 緊急開關: 建立一套標準流程,以便在發生疑似入侵時能立即撤銷所有 OAuth 權杖。

資安防禦者不能再僅僅追蹤惡意軟體,現在必須開始監控那些代表企業採取行動的自主代理背後的「意圖」。

關於 Guardz

Guardz 為管理服務提供商 (MSP) 和 IT 專業人士提供一個人工智能驅動的網絡安全平台,專門設計來保護小型企業免受網絡攻擊。我們的統一檢測與響應平台能夠全面保護用戶、電子郵件、設備、雲端目錄和數據。透過簡化網絡安全管理,我們讓企業能夠專注於發展業務,同時減少安全管理的複雜性。Guardz 結合強大的網絡安全技術和豐富的專業知識,確保安全措施持續受到監控、管理和改進,預防未來的攻擊並降低風險。

About Version 2

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products. Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

企業指南:進階持續性威脅 (APT)

雖然多數網路攻擊是喧鬧且具交易性質的,但 進階持續性威脅 (APT) 是有計畫的長期行動,旨在潛伏數月或數年。他們優先考慮的是間諜活動與數據外洩,而非立即的資金獲利。

進階 (Advanced)

針對目標量身打造客製化惡意軟體與零日時漏洞。

持續 (Persistent)

建立多個隱密後門,以維持不間斷的網路存取。

威脅 (Threat)

由資金雄厚、通常具有國家背景的團體協同運作。

APT 生命週期五階段

1. 偵察期: 對組織架構進行深度研究,識別員工的數位足跡與弱點。
2. 滲透期: 透過魚叉式釣魚或系統漏洞部署客製化後門。
3. 橫向移動: 在內部網路中悄悄移動,以尋找並控制高價值的數位資產。
4. 資料盜取: 將數據切碎並偽裝成合法流量,分批次秘密傳出。
5. 長期潛伏: 清除入侵跡象,並植入「睡眠代理程式」供日後長期利用。

企業防禦對策

  • 終端偵測與回應 (EDR): 充當每台裝置的「黑盒子」飛行記錄器。
  • 主動獵捕威脅: 假設系統已被入侵,主動尋找細微的異常跡象。
  • 18 分鐘黃金規則: 加速偵測速度,在攻擊者到達核心系統前將其阻斷。

使用 NordPass 強化身分防禦

許多 APT 始於人為錯誤。NordPass Enterprise 透過實施強大的密碼政策、支援安全 SSO 以及提供資料外洩掃描,有效降低憑證遭竊的風險。

關於 NordLayer
NordLayer 是現代企業的自適應性網絡存取安全解決方案,來自世界上其中一個最值得信賴的網絡安全品牌 Nord Security。致力於幫助 CEO、CIO 和 IT 管理員輕鬆應對網絡擴展和安全挑戰。NordLayer 與零信任網絡存取(ZTNA)和安全服務邊緣(SSE)原則保持一致,是一個無需硬件的解決方案,保護公司企業免受現代網絡威脅。通過 NordLayer,各種規模的公司企業都可以在不需要深入專業技術知識的情況下保護他們的團隊和網絡,它易於部署、管理和擴展。

About Version 2

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products. Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

×

Hello!

Click one of our contacts below to chat on WhatsApp

×