勒索軟件盛行,成為世界各地機構面臨的最大網絡威脅之一,除了會令數據洩露、盜取外,甚至導致服務中斷。香港生產力促進局引述數據顯示,去年全球勒索軟件攻擊數量按年急升 1.05 倍至 6.2 億次。而根據香港警方數據,今年上半年接獲逾萬宗網絡罪案,較去年升四成,損失金額涉及逾 15 億港元。 而 Microsoft 香港將於其年度「網絡安全研討會」分享網絡安全的趨勢及企業需知的解決方案。 然而,Microsoft 近日公佈第二期網絡威脅季度報告 Cyber Signals,揭示一項新趨勢 — 勒索軟件即服務(ransomware-as-a-service,RaaS),並成一種佔主導地位的攻擊模式。而 RaaS 更令勒索「產業化」,產生多個「專業」角色,如專責販賣網絡流量經紀;即使罪犯並不擁有任何數碼技術專長,均可部署勒索軟件。受到釣魚電子郵件攻擊後,約一小時就能讀取受害者個人資料。 RaaS 產生多個專業角色…
Search Results: 個人資料 (160)
數據洩露經常發生,幾乎每天都聽到相關事故。無論是甚麼行業、部門、地方,受害組織的規模從小型企業,至國際大企業都不能倖免。IBM 估計,2021 年美國公司的數據洩露平均成本為 424 萬美元,當涉及遙距工作,損失平均更增加了 107 萬美元。這篇文章將講解如何檢查自己的資料有否遭外洩及數據外洩的風險等問題。 企業遭遇數據外洩事故,其成本可包括以數百萬美元修復受損系統、執行網絡取證、改善防禦和支付法律費用,還涉及受數據洩露影響的個人客戶流失所致的損失。對於個人而言,損失可能就會變得個人化,損失或可能是工資、儲蓄和投資資金。 數據洩露是如何發生的? 根據 IBM,網絡攻擊者闖入公司網絡的最常見的初始攻擊手段,多數是利用外洩的憑證,這種方法佔了 20%。這些憑據可能包括線上洩露的帳戶用戶名和密碼,可能在單獨的事故中被盜;或是從暴力攻擊獲得,例如以自動劇本嘗試不同的組合,來破解易於猜測的密碼。 其他潛在的攻擊方法包括: Magecart 攻擊:British Airways 和 Ticketmaster 等公司都曾遇過這些攻擊,即惡意代碼被悄悄加入電子支付頁面,以偷取信用卡資料。 在網站…
加密貨幣波動,投資者經常猜度是否炒底良機。不過,並非所有投資者都熟悉加密貨幣玩法。美國 FBI 便在早前發出警告,指愈來愈多詐騙集團假扮有名氣的投資公司,假借回報率高的投資計劃,誘使目標人物將加密貨幣存入「公司」的加幣貨幣帳戶,單是過去八個月,在美國已有 244 人中招,損失近 4,270 萬美元! 根據 FBI 公布的資料,詐騙集團的欺詐手法並不創新。騙徒會假扮成當地有名投資公司致電或發電郵給目標人物,邀請對方將手上持有的加密貨幣投資到它們的管理服務,換取可觀的回報率。一旦對方感興趣,騙徒便會說服受害者下載及安裝公司的專用手機應用軟件,不過這些軟件其實只是騙徒特製的惡意軟件,只是表面看上來與真實投資公司的軟件一模一樣。受害者其後只要按指示於手機應用軟件內將自己的加密貨幣轉帳,便已深陷騙局之中。FBI 指出由去年 10 月至今年 5 月中,已受到 244 名受害者求助,損失四千多萬美元。 官方援引其中一些個案為例,其中有騙徒假扮成美國金融公司進行詐騙,28 個受害者按指示存入加密貨幣,其後有 13…
網絡安全公司 Akamai 最近在自設的 WordPress 蜜壼中,捕捉到一個新的 PayPal 釣魚攻擊,攻擊的目的是於已感染的 WordPress 網站中加入 PayPal 套件,通過不同手法掩飾其惡意行為,最終盜取網民的 PayPal 帳戶及各種個人私隱情報,對網民造成極大危機。 PayPal 網上付款工具在全球擁有 4 億用家,不少網民都會使用它作電子支付,因此不時有黑客瞄準這些用家發動攻擊。網絡安全公司 Akamai 為了監測最新的攻擊,因此特別設置了存在漏洞的 WordPress…
資源回收甚至升級再做,為環保出一分力,這些概念常被宣揚;但在網絡的世界,勒索軟件的資源也會被重用,甚至升級變成另一款勒索軟件病毒,變得更難抵擋。有研究人員最近發現勒索軟件活動中的一個新變種,並發現到它不斷透過重用公開來源的代碼來變種。面對威脅也重用,企業組織應該要怎樣才能自保? Nokoyawa 今年年初首次被發現,是一種新的 Windows 勒索軟件,由 FortiGuard 研究人員在 2022 年 2 月發現首個樣本,Nokoyawa 含有與 Karma 編碼顯著的相似之處,而 Karma 則是源自有眾多變體的勒索軟件 Nemty。Nemty 勒索軟件系列則在 2019 年時首次被發現。…
勒索軟件攻擊毫無疑問是最常見的網絡攻擊之一,一般來說不法分子會將數據加密,並要求受害人如要獲得解密密鑰,必須支付贖金,他們還會竊取數據,並威脅在未收到贖款時將之公諸於世,甚至還會發動雙重勒索攻擊。任何被盜的數據都可能對勒索軟件團體有用,但根據網絡安全公司 Rapid7 的研究人員對 161 宗已披露的勒索軟件事件作分析,當中某些數據被認為比其他數據更有價值,究竟是哪些呢? 根據 Rapid7 報告,金融服務行業是最有可能暴露客戶數據的行業,82% 的事件涉及勒索軟件團體存取數據,並威脅要公開這些數據,因為不法分子深知金融機構最重視的是聲譽,竊取和發布敏感的客戶資料會嚴重破壞消費者對他們的信任。因此有些商業機構的主管可能認為支付贖金,是避免數據洩露事故進一步受損害。 在針對金融服務公司的勒索軟件攻擊中,洩露最多的檔案是員工個人身份資料 (Personally Identifiable Information, PII) 和與人力資源相關的數據,佔受害者的 59%。透過針對這些資料,攻擊者可能會破壞員工對其僱主的信任,特別是如果他們認為其個人資料最終會被網絡犯罪分子公開發布及存取,並被用於欺詐和其他網絡罪案。 另一個常發現自己成為勒索軟件團體目標的行業是醫療及製藥業。他們的內部財務和會計數據是勒索軟件攻擊中最常洩露的數據,佔 71% 事件。客戶和病人的資料也經常因勒索軟件攻擊中被洩露,研究人員估算佔 58%…
千祈唔好以為黑客只針對大型企業,無論是甚麼規模的企業,一樣要做好網絡安全的措施,即使是小型企業,一樣有方法避免中伏。 網絡攻擊對於小型企業來說,可能並非首要考慮的事情,網絡犯罪分子貌似多數只針對具規模、有利可圖的目標;然而事實是小型企業同樣會成為黑客和網絡犯罪分子的目標,因為小型企業同樣手握各種機密數據,例如個人資料、信用卡資料、密碼等,黑客一樣會虎視眈眈。但相對中型企業或大型企業,小型企業的資訊安全意識及保護措施相對較弱,尤其是在沒有專業網絡安全員工的情況下,致使危險度也增加。 小型企業成為供應鏈攻擊的一部分,主要是黑客能透過他們獲得大公司的存取權:從入侵可能是大型機構供應商的小型企業,攻擊者可以利用存取權滲透網絡,攻擊其商業夥伴。 小型企業遭遇無論是網絡釣魚、勒索軟件、惡意軟件,還是攻擊者擁有存取權和篡改數據權限的任何其他類型的惡意活動,其所導致的結果都可以是極具毀滅性,甚至有網絡攻擊受害者因此而永久關閉。 以下是 ZDNet 提供的自保招式,提醒小型企業如何避免墮入一些基本網絡安全陷阱。 1.不要使用弱密碼來保護線上帳戶 網絡犯罪分子並不一定具備超強技能,才能入侵企業電子郵件帳戶和其他應用程式,因為很多時他們能夠進入企業系統,純粹是因為帳戶擁有者使用弱密碼或容易猜測的密碼;同時使用雲端辦公應用程式和遙距工作模式的轉變,也為網絡犯罪分子提供了更多攻擊機會。 記住許多不同的密碼可能很困難,因此不少人在多個帳戶中使用簡單的密碼,導致帳戶和企業易受網絡攻擊,特別是如果網絡犯罪分子使用暴力攻擊以常用或簡單密碼列表作嘗試。另外,也不應該將密碼設定為易於發現的訊息,例如最喜歡的球隊或寵物名字,因為社交媒體上的資料,或成為密碼線索。 國家網絡安全中心 (NCSC) 建議使用由三個隨機單詞組成的密碼,並指這個策略能令密碼難以猜測。另外,應該使用不同的密碼來保護每個帳戶,使用密碼管理器可以幫助用戶消除記住每個密碼的煩惱。 2.不要忽略使用多因素身份驗證(MFA) 即使已採用強密碼,密碼仍有可能落入壞人手中。網絡犯罪分子可以使用網絡釣魚攻擊等方式,來竊取用戶的登入資料。多因素身份驗證會要求用戶響應警報,來確認是他們本人嘗試登入帳戶,讓入侵帳戶增添障礙:即使網絡犯罪分子擁有正確的密碼,他們也無法在沒有帳戶擁有者批准之下,使用該帳戶。如果用戶收到意外警報,提示有人正嘗試登入其帳戶,他們應向其 IT 或安全團隊報告,並立即重置密碼,避免網絡犯罪分子繼續嘗試利用被盜密碼。 儘管使用多因素身份驗證或雙因素身份驗證 (2FA),已是最常建議採用的網絡安全措施之一,但許多企業仍沒使用,令人憂心。 3.…
劍達(香港)(Green Radar)公布 2022 年第一季度的電郵威脅指數 Green Radar Email Threat Index(GRETI)。第一季指數顯示為 67.4分(上季為 65.9分),反映電郵威脅風險持續上升並處於高水平。首季的網絡釣魚和商業詐騙電郵活躍,因此風險級別水平保持為「高」。今季報告亦發現,近期備受世界關注的「俄烏戰爭」,和本港第五波疫情,均被黑客利用作釣魚,倘忽略其真確性恐成黑客的目標。 根據今季 GRETI 報告,商業電郵詐騙攻擊比上季大幅增加 16.3% 至 52.5%。Green Radar 電郵安全監控中心(SOC)統計數據顯示,最常被冒充的三大品牌包括:DHL 、LinkedIn…
混合工作環境在疫情下盛行,企業與員工早已適應遙距辦工,打破工作空間限制的工作模式成為辦工的新常態,並預料在疫情後仍會持續。根據環球科技及業務解決方案服務供應商 NTT Ltd. 在 2021 年底發表的《環球工作場所報告》指出,90% 的受訪香港企業表示,已適應混合工作模式並重新考慮企業的 IT 安全性。然而,有 65% 的企業認為,在混合工作模式下,更難發現 IT 安全的潛在危機。究竟企業在迎接遙距辦工常態的衝擊時,要如何保障 IT 設施的安全性,避免網絡攻擊來襲? 第五代網絡攻擊 繞過偵察衝擊企業 企業對混合工作環境的網絡安全擔憂不無道理,當現實中香港遭受第五波疫情攻擊之際,虛擬世界亦同樣面對「網絡疫情」。目前,企業正受第五代網絡攻擊(Gen-V of cyber-attack)侵擾,這些攻擊趨向複雜且入侵面廣泛,衝擊流動網絡、雲端設施、網絡,甚至能繞過偵察系統。企業實施遙距工作時,則需面對全球網絡攻擊激增的問題。由於業務數據無處不在,遙距用戶存取數據時,自然令企業受攻擊的機會大增;在遠離公司系統的保護下,不難想像攻擊會更趨頻繁。手握大量個人資料及資產數據的金融業自然首當其衝,NTT…
Microsoft Store 再有遊戲被發現藏有木馬病毒,Check Point 網絡安全專家指一款喚作 Electron Bot 的惡意軟件已悄悄感染不少正版遊戲,Windows 用家一旦安裝,它便會暗中開啟一個隱藏的瀏覽器視窗,執行一系列的惡意功能。最新功能是可盜取用家的社交平台包括 Facebook 等的帳戶登入資料,估計已有 5,000 電腦用家中招。 Electron Bo t最早被發現於三年多前,當時這款惡意軟件隱藏於 Google Photos 應用軟件中,用家在安裝軟件後便會受到感染,變成協助黑客賺取廣告費的點擊機械人。它在過去數年雖然不斷作出演變,例如進行 SEO…