科技新聞

    DNS 網絡服務供應商 Cloudflare 宣布,由即日起全面關閉其 API 服務使用 HTTP 連接,並強制要求所有請求採用加密的 HTTPS 協議。這項政策旨在消除傳輸未加密數據的風險,防止敏感訊息遭中間人攔截或洩露。雖然 HTTP 有簡易及快速傳輸的優勢,但隨著網絡安全風險攀升,也是時候退下火線。

    Cloudflare 在公告中表示,新政策不單會完全拒絕任何試圖通過 HTTP 連接到其 API 的請求,甚至不會建立連接,換言之只有 HTTPS 加密連接才會被接受,仍然使用 HTTP 協議的 API 請求將由最開始被禁制,以避免在發出請求時有機會洩露當中包含的機密資料如 token、帳戶名稱及密碼等,所以發出訪問請求的人亦不會收到任何「403 Forbidden」回應。

    HTTPS 協議有高度安全性

    HTTP 和 HTTPS 是互聯網數據傳輸的兩種常用協議,兩者的分別在於前者在傳輸過程中數據是未被加密並以明文形式通過網絡傳輸,容易被第三方攔截或篡改,特別是使用公共 Wi-Fi 連接互聯網時,數據就更易被其他人攔截。

    而 HTTPS 協議比較安全的地方是數據會先採用 SSL/TLS 加密技術,溝通雙方必須通過共用金鑰及非對稱式加密方式,成功驗證後才能解讀數據,有效確認彼此的身分與內容的完整性,所以即使數據被攔截,也無法被解讀。由於 HTTPS 協議有高度安全性,所以現時不少搜尋器也鼓勵網站或應用服務供應商採用這種協議,而使用這種協議的網站更會有較高的 SEO 評分。

    年底推出免費功能助用家過渡

    Cloudflare 又透露,雖然大部分網絡流量已經轉向 HTTPS,但仍有約 2.4% 的互聯網流量使用不安全的 HTTP 協議;如果將自動化流量計算在內,比例更上升至接近 17%。這次政策變更將對仍使用 HTTP 協議的開發者和系統帶來直接影響,例如一些依賴 HTTP 的腳本、機械人、自動化工具,以及一些舊系統或配置不當的客戶端裝置將無法再正常運行。

    為了幫助客戶更好地過渡,Cloudflare 計劃在年底推出一項免費功能,允許客戶在安全的方式下禁用 HTTP 流量。用家還可以通過控制介面的「Analytics & Logs」功能,查看網站的 HTTP 與 HTTPS 流量比例,評估切換到 HTTPS 協議後的影響。

    資料來源:https://www.bleepingcomputer.com/news/security/cloudflare-now-blocks-all-unencrypted-traffic-to-its-api-endpoints/

    嚴重的企業網絡安全事故,可能源自內部人員👥,所以在機構當中培養出網絡安全文化,令員工成為 Human Firewall🧱實在非常重要。

    今次午餐會🍲,將協助你了解網絡安全意識培訓平台,如何有效🔝提升員工的相關安全意識;同時學懂簡化企業的特權存取策略🙋、了解最佳實踐,以保護🛡️企業的敏感資產。

    立即報名

    作為本港第一條網絡安全法例,《保護關鍵基礎設施(電腦系統)條例草案》(下稱條例)如箭在弦。在這條例下,關鍵基礎設施營運者到底有何需注意?有何權利和責任?會否誤墮法網?本地解決方案分銷商 Edvance Technology(下稱 edvance)牽頭舉辦「Cybersecurity Lunch & Learn」活動,邀請法律及 IT 界專家齊齊教路,獲半百客戶踴躍支持。

    分享環節由來自 A&O Shearman 律師事務所的執業律師 Anna Gamvros 打響頭炮。Anna 為客戶提供資料保護及網絡安全方面諮詢服務超過 20 年,資歷豐富,她指出條例所針對的是系統的安全而非個人資料,與《個人資料(私隱)條例》不同,對於不少公司的內部團隊來說,條例可算是相當陌生。

    不同意成 CIO 可上訴

    正如早前政府所言,關鍵基礎設施營運者(簡稱 CIO)名單不會公開,Anna 指出相關機構會得悉被「點名」成 CIO,然而,並非旗下所有電腦系統都屬於「關鍵電腦系統」(簡稱 CCS)。新設立的關鍵基礎設施(電腦系統安全)專員及專責辦公室,將考慮該系統在關鍵基礎設施(CI)核心功能方面的作用、核心功能中斷時所帶來的影響,以及營運商對系統的依賴程度等,判斷是否將系統指定為 CCS。

    此外,如果不同意被「點名」成 CIO 或某系統成為 CCS,相關機構亦可向上訴委員會提出上訴,要求進行審核。

    律師 Anna 講解因應條例新成立的專責辦公室所被賦予的權力。

    監管機構可申請手令調查

    根據條例,相關機構的責任將分為三大類:架構、預防、事故報告及回應。Anna 表示鑑於某些行業本身已設有監管機構,例如法例指定通訊及廣播業由通訊事務管理局監管,金融服務業由金管局監管等,因此這類監管機構將負責監督「架構」及「預防」的責任。

    至於新成立的專責辦公室,具有調查權,即使 CIO 不願合作,專責辦公室可要求營運商採取特定的補救措施,甚至在嚴重的事件上向裁判法院申請手令,以進入 CIO 處所調查,連接設備或在關鍵電腦系統上安裝程式。Anna 建議 CIO 可透過與供應商簽訂合約,確保雙方知悉供應商之行動會對 CIO 造成影響;並考慮在合約中賦予 CIO 存取權限,當進行調查時可從供應商手中取得資訊。

    她強調,最重要的一點是條例並無追溯規定,一旦法例開始實施,被「點名」的機構便需在指定期限後開始遵守法規,故她鼓勵客戶應在此時評估自己會否成為 CIO,開始執行條例所要求的網絡安全協定,並檢討是否需要增加相關預算等,為未來網絡安全好好作規劃。

    活動更邀請了領先的網絡安全解決方案供應商,包括 Fortinet、SecurityScorecard、tenable 及 Thales 的 IT 專家,分享他們所提供的解決方案,如何協助客戶應對相關條例。

    活動邀請了四個網絡安全解決方案供應商,向在場人士分享適用於應對條例的產品。

    下半場的專題討論,以「如何能提高本地營運關鍵基礎設施的安全措施之效率」為題,由 edvance 的 Technical Sales Manager 吳家駿任主持人,與 A&O Shearman 律師事務所 Senior Associate Ruby Kwok、獨立顧問 Ricky Cho、港深創新及科技園 Associate Director Franky Lam,共同探討機構在條例實施前需注意的事項。

    (左起)edvance Technical Sales Manager 吳家駿,A&O Shearman 律師事務所 Senior Associate Ruby Kwok,獨立顧問 Ricky Cho,港深創新及科技園 Associate Director Franky Lam。

    Ruby 表示,留意到法案委員會討論時,保安局將會在《實務守則》包括更多細節,例如 CI 有何重大改變時需要上報,電腦系統安全管理計劃內容,以及通過例子說明有關通報網絡事故涵蓋範圍等,相信屆時亦會有指引協助 CIO 如何揀選第三方服務提供商。

    至於曾擔任零售銀行 IT 基礎設施及安全部主管的 Ricky,具備豐富安全合規經驗,他向在場人士分享其最佳實踐方法,包括進行風險評估、安排人手、制定響應計劃(如 Playbook)、定時演練等。Ricky 提醒機構需「know your partner, know your vendor」,對合作伙伴進行評估,確保符合機構的規則及標準,「監管機構唔管 Partner,萬一佢出事,責任係去返 CIO」。而身為 End User 代表的 Franky,認為如機構採用設計及實施新的系統時,無論是應用程式或基礎建設,都必須要「Security by design」,於構建系統時必需要將網絡安全合規性及標準的因素考慮在內。

    DNS 網絡服務供應商 Cloudflare 宣布,由即日起全面關閉其 API 服務使用 HTTP 連接,並強制要求所有請求採用加密的 HTTPS 協議。這項政策旨在消除傳輸未加密數據的風險,防止敏感訊息遭中間人攔截或洩露。雖然 HTTP 有簡易及快速傳輸的優勢,但隨著網絡安全風險攀升,也是時候退下火線。

    Cloudflare 在公告中表示,新政策不單會完全拒絕任何試圖通過 HTTP 連接到其 API 的請求,甚至不會建立連接,換言之只有 HTTPS 加密連接才會被接受,仍然使用 HTTP 協議的 API 請求將由最開始被禁制,以避免在發出請求時有機會洩露當中包含的機密資料如 token、帳戶名稱及密碼等,所以發出訪問請求的人亦不會收到任何「403 Forbidden」回應。

    HTTPS 協議有高度安全性

    HTTP 和 HTTPS 是互聯網數據傳輸的兩種常用協議,兩者的分別在於前者在傳輸過程中數據是未被加密並以明文形式通過網絡傳輸,容易被第三方攔截或篡改,特別是使用公共 Wi-Fi 連接互聯網時,數據就更易被其他人攔截。

    而 HTTPS 協議比較安全的地方是數據會先採用 SSL/TLS 加密技術,溝通雙方必須通過共用金鑰及非對稱式加密方式,成功驗證後才能解讀數據,有效確認彼此的身分與內容的完整性,所以即使數據被攔截,也無法被解讀。由於 HTTPS 協議有高度安全性,所以現時不少搜尋器也鼓勵網站或應用服務供應商採用這種協議,而使用這種協議的網站更會有較高的 SEO 評分。

    年底推出免費功能助用家過渡

    Cloudflare 又透露,雖然大部分網絡流量已經轉向 HTTPS,但仍有約 2.4% 的互聯網流量使用不安全的 HTTP 協議;如果將自動化流量計算在內,比例更上升至接近 17%。這次政策變更將對仍使用 HTTP 協議的開發者和系統帶來直接影響,例如一些依賴 HTTP 的腳本、機械人、自動化工具,以及一些舊系統或配置不當的客戶端裝置將無法再正常運行。

    為了幫助客戶更好地過渡,Cloudflare 計劃在年底推出一項免費功能,允許客戶在安全的方式下禁用 HTTP 流量。用家還可以通過控制介面的「Analytics & Logs」功能,查看網站的 HTTP 與 HTTPS 流量比例,評估切換到 HTTPS 協議後的影響。

    資料來源:https://www.bleepingcomputer.com/news/security/cloudflare-now-blocks-all-unencrypted-traffic-to-its-api-endpoints/