YouTuber 要小心,Google 安全團隊指出一批專門提供黑客服務的網絡罪犯,早前經俄羅斯地下討論區的廣告被招聘,現時專門竊取 YouTuber 攻擊,視乎不同罪犯的專長,攻擊方法亦五花百門。被盜取的帳戶最高可以 4,000 美元出售,用作向訂閱頻道的人發放虛假訊息,例如高薪招聘人員或加密貨幣推銷。就算事後可取回帳戶,相信訂閱數量都會激減。 被 Google 安全團隊 Threat Analysis Group 識別到的慣犯非常多,當中使用的惡意軟件包括 ReaLine、Vidar、Predator The Thief、Nexus stealer、Raccon、Grand Stealer、Kantal 等等,這些惡意軟件一旦成功入侵目標人物的電腦設備,便可以竊取瀏覽器…
Search Results: 多重因素驗證 (39)
商務電郵詐騙 (BEC) 問題愈來愈嚴重,Palo Alto Networks 最新發表的報告顯示,犯罪集團以 BEC 騙取的金額由最少的 56.7 萬美元,到最高的 600 萬美元。雖然 2020 年美國企業總損失高達18.7億美元,但受害企業因為不想商譽受損,所以才選擇保密。老闆想知道如何防避 BEC?不妨聽聽專家講解。 有別於一般的釣魚電郵攻擊,商務電郵詐騙 (Business Email Compromise, BEC)…
美國網絡及基礎設施安全機構 (CISA) 發出非常危險行為注意目錄,呼籲企業或機構必須特別提防及避免讓員工犯錯,今次小編就帶大家一齊睇睇,當中有邊幾個項目要盡快達標。 近年勒索軟件事故頻頻發生,特別是美國企業及機構就經常受到攻擊。雖然近來勒索軟件集團的氣焰稍為放緩,不過美國的 CISA 未有放下戒心,反而全速製作一份高風險行為手冊,讓企業或機構能按著手冊內的重點,重新審視現時採用的安全措施是否足夠,以減少美國企業或機構遭受攻擊的機會。當中有三項行為被列為超高風險: 單因素驗證:即在登入帳戶時,IT 系統只要求員工使用其用戶名稱及對應密碼登入。由於大部分人為了貪方便,都傾向採甪簡單的密碼組合及與其他帳戶共用同一密碼,因此只要黑客使用暴力破解 (bruteforce) 便能輕易入侵;而後者亦容易因員工其中一個帳戶登入資料被外洩,繼而引發公司帳戶被入侵。研究發現,如採用多重因素驗證 (multi-factors authentication) 已可阻止 99% 帳戶入侵事件,因此企業或機構應盡快採用。 弱密碼:基本上比起採用單因素驗證更高風險,因為員工如自設的密碼夠強,例如採用無意義的英文字串,加插大小楷及數字符號,黑客要暴力破解也不容易。但如員工採用 password、12345678 或偶像英文名作為密碼,黑客便能瞬間破解。解決辦法是鼓勵企業採用多重因素驗證之餘,可讓員工使用密碼管理器,這樣員工才不會因要記住複雜密碼而頭痛,亦可令他們更易接受為每個帳戶採用不同密碼。 過期軟硬件:又一嚴重危險行為,如企業所使用的軟硬件已停止生產,而製造商或開發商亦停止繼續為產品提供支援,屆時如被發現安全漏洞,企業也不會得到任何保護,而黑客便可利用漏洞大舉入侵。企業應盡早做好升級準備方案,如已知悉產品將被停止支援,便應即時跟進。 資料來源:https://zd.net/3jDVvLA
Microsoft 專家警告,依然採用舊式驗證 (legacy authentication) 技術管理 Exchange Online 的企業,即使啟用多重因素驗證 (MFA) 服務,都有可能被黑客入侵帳戶,最近就有一宗商業電郵詐騙 (BEC) 案例,就是因為上述原因而出事…… 根據 Microsoft 的官方描述,舊式驗證指的是使用基本驗證的通訊協定,而採用相關驗證為基礎的應用程式包括舊版 Microsoft Office 應用程式及使用 POP、IMAP、SMTP 等郵件通訊協定的應用程式。由於舊式驗證無法強制執行多重因素驗證…
網絡安全專家於網上發現一個數據量達 1.2 TB 的資料庫,當中包含 2,600 萬個帳戶登錄資料、110 萬個不重複的電郵地址、20 億個瀏覽器 cookies 及 660 萬個檔案,暫時未知屬於哪個組織,但始終已上載 Have I Been Pwned,檢查一下無壞喎。 這個估計從 300 萬部電腦竊取而來的龐大資料庫,由 NordLocker…
疫情期間,為了讓員工可以在家工作,不少企業都會購入協作平台工具,而在名牌效應下,揀選 Microsoft 365 的企業亦特別多,不過,有調查顯示 Microsoft 365 用家在這段期間發生的電郵外洩事故較其他工具高一倍,15% Microsoft 365 用家更曾發生 500 次數據外洩,遠超其他工具的 4%…… 電郵防護服務供應商 Egress 新發表一份調查報告,旨在分析 Microsoft 365 電郵服務的安全盲點。調查一共訪問了來自美國及英國的 500…
殭屍網絡 (Botnet) 一向令人頭痛,因為黑客可以利用它發動多種攻擊,例如 DDoS 網站或應用服務、發送垃圾電郵、挖礦 (cryptocurrency),黑客更可入侵中招的電子設備偷取資料。不過,擁有人工智能的蜂巢網絡 (Hivenet) 就更令人頭大,除了擁有殭屍網絡功能,其分散式運作更難以被一舉殲滅,甚至懂得自動感染其他電子設備…… 殭屍網絡已在網上橫行多年,但自從 IoT (Internet of Thing, 物聯網) 產品被廣泛採用,就令到黑客可操控的電子設備暴增,根據歐洲網絡安全公司 ENISA 最新研究報告估計,現時平均每日都有 770 萬個 IoT 設備連上互聯網,但當中只得…
從事資訊安全工作十幾年,成日遇到企業客戶問應該如何避免數據外洩。其實不少調查報告都顯示,超過三成的商業機密外洩來自內部威脅(Insider Threat),無論有心或無意,都有可能對企業帶來重大影響。最重要的是這種情況並不是無法避免,而且也不是太難做添。一齊睇吓這個 to do list,大大減低機密外洩的風險! 育成安全意識 話明是 insider threat,首先要做的當然是提高老闆和員工的資訊安全警覺性!撇除專門偷資料的個案,其實好多時洩密者只是無意之下觸發事件,例如遺留無密碼保護的公司手提電腦在的士、在公共 Wi-Fi 下做公司事,又或是隨意打開有問題的檔案或連結,這些行為好明顯都是因爲缺乏安全意識。所以企業必須定期推出安全培訓,將有可能洩密的行為及後果清楚解釋,而不只是貼張禁止清單出嚟,大家先會上心。 限制存取權限 成間公司入面有多個部門,所需接觸的數據自然不一樣,例如銷售部不應該接觸人事部的檔案,IT 部門亦未必需要接觸報價單或財務報表,雖然開放了所有存取權限的確做少好多事,但就要犧牲數據安全性。最理想的做法自然是做好 data segmentation 或 privilege account management,分隔好不同的數據,以及為每位員工設定存取權限,就算其中一位員工的帳戶被盜取,都不會令全公司的檔案失守。當然為帳戶登入安裝多重因素驗證(Multi-Factor…
經 NotPetya 一役,馬士基不僅致力改進自身的網絡安全,而且還把它發展成一項「競爭優勢」,它是一次非常切中要害又非常昂貴的喚醒服務。 發生襲擊後兩星期,馬士基的網絡終於恢復至可以重新運作,公司為絕大部分員工下發整理後的個人電腦。哥本哈根總部大樓地庫的自助餐廳,已被挪用為重新安裝電腦的部門,每次都有 20 部電腦被排成一列,系統服務站的員工會按順序插入USB,按照畫面提示不斷點擊執行清洗工作。 從梅登黑德返回哥本哈根後,Henrik Jensen 從按著使用者姓名字母排列的幾百部手提電腦中,找到了屬於自己的一部,硬盤裡面的東西已經被徹底刪除,並且安裝了一個乾淨的 Windows 鏡像。 有危就有機 五個月後,馬士基主席 Jim Hagemann Snabe 於瑞士達沃斯世界經濟論壇大會上,對公司 IT 部門在這次拯救行動中付出的「英雄般的努力」表示稱讚。 他說,從…