【保安認知】釣魚攻擊日益猖獗 本地攻擊事件按季升 524%
香港電腦保安事故協調中心(HKCERT)發布 2022 年第二季度《香港保安觀察報告》。報告旨在提高公眾對香港被入侵系統狀況的認知,並提出易於執行的保安建議,増強大眾應對有關風險的能力。
焦點數據:
-涉及香港的單一網絡保安事件數為 8,793 宗,按季上升 94%;
-當中釣魚網站攻擊由 2022 年第一季度的 806 宗,升至第二季度的 5,033 宗,按季上升 524% ;
-網頁塗改攻擊按季下降 84%;
-殭屍網絡(殭屍電腦)攻擊按季上升 21%;
-香港主要殭屍網絡為 Mirai,其次是 Avalanche。
報告由 HKCERT 和全球各地資訊保安研究人員共同合作而成,收集全球攻擊來源的可疑 IP 地址,或惡意活動網絡連結的數據資料,並對有關香港的資料進行分析,持平地反映香港的資訊保安情況。
對於釣魚網站攻擊數量增加 524%,且大多網站都用相類近網址,報告分析指黑客利用自動化工具於短時間內產生及登記大量域名及架設釣魚網站。報告提到,網絡釣魚攻擊多是冒充目標認識人士或合法網站來進行詐騙,通常第一步都是透過電子郵件或即時通訊軟件將釣魚訊息傳送至目標人士。但現今的攻擊手法會結合不同的技術,如偽造二維碼、聊天機器人、利用系統漏洞等,以欺騙受害人提供敏感訊息或安裝惡意軟件。
為保網絡安全 實行「零信任」架構
報告亦提到網絡保安界所推崇的「零信任」架構,概念於 2009 年由網絡保安分析員 John Kindervag 在 207 Forrester Research 工作時引入,而「零信任」的大原則是「永不信任,驗證為上」。要實行「零信任」,需要持續驗證、實時分析,不斷驗證及監控設備安全、實時風險分析等,並配合相關技術及工具使用。
企業需要先按不同業務所需,再制定相應的保安政策。在考慮使用任何技術或工具前,都應了解有否保安風險及風險被利用的後果。就算制定好了一套「零信任」架構,都必需定期覆核及檢測,從而達至降低網絡威脅和數據洩露的風險和影響。
為避免黑客攻擊機構系統的漏洞,HKCERT 有以下保安建議:
-時常更新系統及裝置的保安程式
-更換支援已逾期的系統或裝置
-關閉或封阻不使用的端口及IP 位址
-定期審視業務需求,儘量減少端口公開的數目
-減少公開非必要的資訊到互聯網上
-限制登入失敗次數以減低密碼暴力攻擊的影響
-經常審視日誌,查看有否異常的網絡流量來自不明的IP 地址
-使用多重身分驗證及複雜性高的密碼(例如混合使用符號、數字、大階及細階英文字母,及建議長度不少於8個字元)例如:
-%iW2e!f1@5
-F1o^i78.593!8as*(
-1!@*CSvw219)#/?
釣魚攻擊日益猖獗,機構除了要提高員工的保安意識來辨別釣魚攻擊的特徵,HKCERT 亦建議用戶:
1. 保持系統、軟件及防毒軟件於最更新狀態
2. 切勿胡亂開啟不明檔案、網頁及電郵
3. 開啟電郵內的附件及連結之前最好先確定寄件者身份及電郵內容
4. 檢查文件的副檔名以免被檔案名稱誤導
5. 有關最新的系統漏洞資訊及如何修復,可訂閱 HKCERT 網站的保安公告
報告詳情可瀏覽:https://www.hkcert.org/tc/watch-report/hong-kong-security-watch-report-q2-2022