Browsing: wepro 小教室

    洋蔥網絡(The Onion Router)最早由美國海軍研究員發明,流量會經過來自世界各地志願者嘅節點(Node)並加密,IP 亦會隨之更換,特色係每一層加密只會包含下一層嘅地址。所以,只有最後嘅 Exit Node,先會睇到目的地地址,而佢亦唔會知道用家嘅真正地址,要破解就好似要搣開一層一層嘅洋蔥咁。 用家難以被追蹤,唔會被拎到真實 IP,變相可以匿名使用互聯網,仲因而衍生出洋蔥瀏覽器(Tor Browser),不過速度就當然會比一般瀏覽器慢得多。

    勒索軟件即服務 ( ransomware-as-a-service,RaaS ) 係黑客採用嘅其中一種商業模式,同一般嘅 SaaS ( 軟件即服務 ) 相似,RaaS 用戶可以透過暗網購買或租用勒索軟件產品,唔需要再自己開發。換言之,就算技術門檻唔夠嘅人,都可以發動勒索軟件攻擊,令勒索軟體變得更加泛濫。 RaaS 興起,有開發者甚至可以喺贖金中抽取分成,微軟就指出 RaaS 已經為成網絡罪行新商業模式。 相關新聞:【網絡威脅急增】第一線DYXnet 聯乘 Zscaler 推最新 SASE…

    釣魚攻擊種類繁多,一唔為意就好易中招!今日同大家講解一下網路捕鯨(Whaling),同一般釣魚唔同嘅係呢種攻擊係專門針對「大魚」,即係高級管理人員,甚至係 CEO、CFO 等嘅管理層人員,目的係偷取企業嘅敏感資料,最終操控受害者將巨額資金過戶袋入自己袋。 攻擊者會為令受害人中伏,事前不法分子會做足背景研究,透過社交工程嘅手法,針對其姓名、職位、任職公司擬定攻勢,創建一個度身訂造嘅虛假網站,投放相當資源去放長線釣大魚引人入局,令受害人難以發現。攻擊者會向目標發送超連結或者附件,再用惡意軟件感染受害者嘅電腦或取得敏感資料。 通過針對 CEO 或者公司高層,攻擊者更可以誘使佢哋使用商業電郵詐騙(BEC)技術,批准欺詐性電匯。甚至攻擊者會冒充 CEO 等高層,令企業員工匯款。所以企業除咗要為基層同中層員工提供防釣魚訓練,管理層亦需要接受相關培訓,咁就全公司上下都唔會上當喇!

    社交工程 (Social Engineering)係指騙徒利用人性嘅弱點,騙取受害人嘅信任,繼而騙取佢哋嘅帳戶名稱同密碼,手法多數係偽裝成受害人嘅親友、大型機構嘅職員,發放具威脅意味或者要求採取即時行動嘅訊息,再透過同受害人持續通訊,令佢哋放下戒心,誘使佢哋自願交出敏感資料。 例如喺疫情嚴重期間,外國出現唔少以疫苗或疫情相關資訊嘅社交工程攻擊電郵,試圖呃收件人點擊惡意連結。 要避免社交工程詐騙,就要謹記「小心駛得萬年船」嘅道理,避免同陌生人談論私隱細節。如果收到電郵查問個人敏感資料時,記住唔好心急,仔細驗證每一個請求,並要求聯繫者提供相關證明,保障自己。

    DNS 全寫 Domain Name System,DNS 嘅作用係將網址轉換成相應嘅 IP 位址,令瀏覽器連上網頁嘅伺服器,而 DNS 欺騙係指攻擊者冒充 DNS 伺服器嘅欺騙行為。簡單嚟講,當攻擊者入侵咗 DNS 伺服器之後,將本來要導向嘅 IP 位址,改為自己嘅 IP 位址,冒充本來嘅網站,伺機偷取受害人嘅數據及機密資料。

    依家唔少雲端服務供應商提供「軟件即服務」(Software-as-a-service, SaaS),畀用戶可以一按即用,透過網絡連接服務,唔需要好似以前咁要經安裝落硬碟嘅過程,所有軟件同數據都會存放喺雲端,連線就會睇到。最簡單例子就係 Web 電子郵件服務,經互聯網登入電郵帳戶,就可以存取電郵訊息。 因此,有唔少雲端解決方案服務供應商,都以軟件即服務作為交付模式,畀客戶可以自行選取需要租用嘅服務,甚至提供一個平台,方便企業客戶管理所使用嘅應用程式,令佢哋享受較低成本、高安全度、高彈性、可擴展,同時易於操作嘅網絡安全服務。

    間諜軟件(Spyware)本質係一種惡意軟件,會喺未經用戶許可下,搜集其個人資訊(包括用戶名稱、密碼)、瀏覽習慣等嘅電腦程式,佢會追蹤受害者嘅每一個動作,好似網絡監控咁,將所有資料傳送畀遠端操作人士。 最大嘅問題係間諜軟件一般喺背景中執行,中招者初期難以察覺。感染嘅途徑多數係附隨免費嘅應用程式一齊下載、彈出嘅視窗等。

    Zero Trust Architecture 係呢幾年網絡安全界成日都提起嘅架構模型,中文叫零信任安全架構,目的係要有效防止企業網絡發生數據洩漏。零信任嘅意思,就係對所有進入系統嘅人員或事物(包括網絡、設備、使用者、資料、工作負載),都採取不信任取態,並且作出身分驗證,驗證成功之後先能夠獲得存取權。 一般嚟講,零信任安全架構下有幾項主要管理原則,包括多重驗證機制,最小權限原則,對網絡流量監察嘅可視性及分析,監察惡意活動,加強終端安全,保護數據。

    輸入帳戶同密碼,係咪就足以確定登入系統嘅就係你本人?今時今日只得密碼,已經唔足以保障帳戶安全!所以雙重因素身份驗證(Two-factor Authentication, 2FA)同多因素身份驗證(Multi-factor Authentication, MFA)應運而生。 除咗要用戶輸入密碼,亦會要求用戶滿足其他身分認證方式,以獲得授權存取資料或者進入系統,登入後已登記嘅智能裝置,會收到一次性驗證碼(one-time password, OTP),再向系統輸入驗證碼,先能夠成功登入,之後再透過生物認證,例如用指紋、瞳孔、面部特徵等認證身份,都係採用 MFA 提高安全性嘅方式。 一次過以 knowledge(知識):密碼;possession(擁有):手機;inherence(內在): 生物特徵呢三個方式,確保進入系統嘅係本人。

    零日漏洞,英文係 zero-day vulnerability,指未有修補程式嘅軟件漏洞,黑客可能會借機攻擊呢種漏洞,即係零日攻擊(zero-day attack),如果企業用緊有漏洞嘅系統,就變相暴露喺危險當中。黑客會同軟件廠商進行時間競賽,睇吓係我入侵成功先,定係你推出更新修補程式先。