Search Results: 安全意識 (168)

    新冠肺炎的疫情令很多本地企業實行遙距工作,香港互聯網註冊管理有限公司 (HKIRC) 早前就「香港遙距工作網絡安全應用調查」進行調查,探討遙距工作在香港的市場發展前景,以及其與網絡安全的密切關係。HKIRC 於八月中以電話及網上問卷形式,向本港企業和市民進行訪問,成功收集了近 1,800 份問卷,受訪者來自金融、資訊科技、教育及物流等不同行業,結果發現遙距辦公在商業環境中已被廣泛採用。 調查顯示,64% 的受訪企業已採用遙距辦公,比一年前增加了兩成,而近八成的受訪者亦指過去半年開始進行遙距工作。而企業在實施遙距辦公時,需要用到各類應用工具,其中有六成人以視像會議作為遙距工作的主要應用工具,惟企業及個人受訪者均表示,他們對於遙距工作最關注的是網絡安全風險和資料外洩,受訪者亦對遙距工作下的支援指導,以及網絡安全意識不足兩方面表示憂慮, 因只有約四成的中小企業曾向員工提供遙距工作指導 (42%) 和網絡安全資訊 (41%),個人受訪者甚至表示,在過去的 6 個月中,只有 30% 人曾接受過相關培訓,僅 13% 人有接收有關的資訊, 反映實施遙距工作與企業政策執行間存在差距。 大部分企業及個人受訪者 (80%) 均認同遙距工作在未來將會越來越普及,並期望見證公司發展奏效的遙距工作模式以及數碼轉型。而為配合遙距工作及數碼轉型的發展,逾六成公司及個人受訪者表示,希望從公司獲得更多網絡安全的資訊。 香港互聯網註冊管理有限公司行政總裁黃家偉先生表示,新興的遙距辦公趨勢已經逐漸喚醒了企業將網絡安全列入其業務風險的議程上,亦反映出員工對網絡安全和遙距工作的指引不足感關注,他建議,公司應採取積極主動的方式,推出健全及具網絡防衛的措施及指引。 香港互聯網註冊管理有限公司主席陳細明先生相信,未來將有更多有遠見的公司會繼續實行遙距工作,並在這方面為支援員工作出努力,而香港互聯網註冊管理有限公司作為香港重要的網絡發展基礎,營造一個安全的網絡環境,以促進香港網絡的持續發展,並會推動數碼化轉型,提升中小企及企業的競爭力。

    APT (Advanced Persistent Threat, 先進持續威脅) 是專門形容以情報收集為目標、受國家資助的黑客團隊所發動的攻擊。這些攻擊以隱密性優先,主力入侵其他國家的政府機構或企業,並不會長期存在於受感染的電腦設備內,而且運作時間有限,以減少被網絡安全工具發現的機會。而網絡安全公司 ESET 今次調查的 APT 團隊 XDSpy ,其隱密手段可謂非常高超,不單在首次曝光後瞬即再度消失,在專家追查下,才發現這團隊已運作了整整 9 年!雖然專攻白羅斯、俄羅斯、烏克蘭等國家,但專家也未能斷言其他地區國家未曾受過攻擊,只是沒有留下網絡線索。 XDSpy 的行蹤首次曝光,源於白羅斯 CERT 網絡安全事故協調組織發出的警報。 ESET 專家跟進調查後,顯示 XDSpy…

    一場疫症,令工作模式、生態來個大變身,很多常規的訓練或技術都因時改變;而網絡安全相關的訓練,也需重新啟動接軌,以增強效率。有研究指出,針對釣魚郵件的應對訓練減少,辨識能力會隨時間下降,一個不留神就大件事。USENIX SOUPS上個月舉行的安全會議上,建議讓員工在釣魚行為的安全意識方面的訓練,每半年一次。 由於德國公共行政部門下的組織機構員工,需要進行強制性網絡釣魚意識培訓,當地多間大學因利成便,向409名隸屬國家地理信息及狀況部門 (State Office for Geoinformation and State Survey, SOGSS) 人員進行研究,以了解他們的訓練成效,以及他們的辨識能力會否隨時間而下降。這班受訪人員分成5個組別,並按他們接受釣魚意識訓練後4個月、6個月、8個月、10個月及12個月作測試。 研究人員發現接受測試的員工中,在接受訓練課程4個月後,仍能準確辨別釣魚電郵,但在接受訓練課程6個月或以上的群組,就需要重新再接受訓練。與此同時,研究小組亦設置四種形式「補習班」,包括文本、影片、互動例子、短文,為這班受訪者在受訓後6個月後及12個月後,補充防釣魚知識。四種補習班的內容中,以影片及互動例子效果最顯著,影響力能維持至少6個月。 學者總結出持續讓員工接受釣魚辨識訓練,能有效地協助其所屬部門阻擋部分攻擊,只要定期每6個月進行重複的訓練,並交替以不同的方式如影片及互動例子等,便能持之有效。 資料來源:https://zd.net/3mPZmog

    為求保障,網絡安全產品服務不可或缺。然而,所有網絡安全背後的 final boss,始終是背後操控一切的人類。KnowBe4 與 SoftwareOne 聯合主辦的網絡研討會,將探討社會工程師及騙徒如何設局,或以不同手段誘使受害人順從吩咐,讓你識破詭計,掌握 OODA (Observe, Orient, Decide, Act)循環方法,免墮陷阱! 是次 Webinar 由全球最大的「安全意識培訓平台」供應商 KnowBe4 亞太區網絡安全意識倡導者 Jacqueline Jayne 及 SoftwareONE…

    從事資訊安全工作十幾年,成日遇到企業客戶問應該如何避免數據外洩。其實不少調查報告都顯示,超過三成的商業機密外洩來自內部威脅(Insider Threat),無論有心或無意,都有可能對企業帶來重大影響。最重要的是這種情況並不是無法避免,而且也不是太難做添。一齊睇吓這個 to do list,大大減低機密外洩的風險! 育成安全意識 話明是 insider threat,首先要做的當然是提高老闆和員工的資訊安全警覺性!撇除專門偷資料的個案,其實好多時洩密者只是無意之下觸發事件,例如遺留無密碼保護的公司手提電腦在的士、在公共 Wi-Fi 下做公司事,又或是隨意打開有問題的檔案或連結,這些行為好明顯都是因爲缺乏安全意識。所以企業必須定期推出安全培訓,將有可能洩密的行為及後果清楚解釋,而不只是貼張禁止清單出嚟,大家先會上心。 限制存取權限 成間公司入面有多個部門,所需接觸的數據自然不一樣,例如銷售部不應該接觸人事部的檔案,IT 部門亦未必需要接觸報價單或財務報表,雖然開放了所有存取權限的確做少好多事,但就要犧牲數據安全性。最理想的做法自然是做好 data segmentation 或 privilege account management,分隔好不同的數據,以及為每位員工設定存取權限,就算其中一位員工的帳戶被盜取,都不會令全公司的檔案失守。當然為帳戶登入安裝多重因素驗證(Multi-Factor…

    突如其來的疫情爆發,打亂了一直以來的教學模式。「停課不停學」成為近期學校間的口號,遙距教學令學校不受距離和時間限制。不少學校更選擇採用 Microsoft 365 教育版雲端協作平台以隨時隨地展開遙距教學,令教學模式更爲靈活、有彈性。 與此同時,隨著網上教學及在家工作越趨普及,網絡安全亦備受關注。在家工作大大增加電郵使用量,尤其是大量視像會議邀約及學校通告都是透過電郵發放,員工及教師在網絡安全意識較弱的情況下在家工作,或會讓騙徒有機可乘,讓自己和學校蒙受損失。 誠邀貴校出席 Microware x Green Radar 舉辦的網上研討會,一齊了解更多 Microsoft 的雲端教育方案,以及如何有效保護校園雲端電郵的安全。參加簡單問答遊戲仲有機會贏取 HKTVmall 港幣 200 元購物禮劵,立即登記報名! 內容概要: • Microsoft 365…

    作為一個雲服務供應商嘅技術支援人員,平時都收到唔少企業客戶投訴,問點解搬咗啲嘢上我哋嚿雲之後,竟然仲俾人入侵到去佢個 database?其實而宜好多企業管理者都以為將虛擬機、應用服務或數據搬上雲,我哋就會幫你守穩大門,唔會俾黑客入侵,但其實條款一早已寫明係「共同責任」模式(Shared Responsibility Model)嚟㗎! 呢個謬誤其實相當普遍,一來個客未必理解雲端服務嘅運作原理,二來幫襯時亦可能遊咗魂無聽清楚我哋提供嘅保障內容。事實上,公司一早已喺服務條款內寫明,只會確保提供嘅基礎架構、服務嘅安全性,而客戶必須負責自己嘅數據防護。 咁樣做絕對唔係「卸膊」,而係因為幫襯嘅客來自各行各業,採用嘅應用方案亦五花百門,試問我哋點可以一個 settings 招呼晒所有客呢?以 Web Application Firewall 為例,e-commerce 平台同一般企業客戶嘅設定已好唔同,前者要考慮準確過濾惡意連線之餘而唔會擋埋正常顧客,後者基本上就只會俾員工訪問數據庫,所以只可以留返俾客戶自己搞。仲有嘅係如果企業員工嘅安全意識不足,唔小心中咗釣魚電郵俾黑客攞到登入帳戶權限(最新鮮例子係 Twitter),雲供應商又點擋到呢啲表面上屬於合法登入嘅入侵? 另一方面,Web Application 同背後用到嘅 API 絕對係對外開放,而最終目的地自然係客戶嘅數據庫,莫講話我哋照顧唔到各企業採用嘅工具同設定,就算係企業自己,亦會因工具同工具之間嘅數據無法溝通,而掌握唔到出入嘅數據有無可疑,試問我哋又點樣幫你守穩門口呢?講出嚟你都唔應該信啦! 所以話,企業喺採用雲端服務嘅時候,態度亦要好似管理傳統…

    勒索軟件橫行咗咁多年,以為開始無咩料到?又或者以為一般防毒軟件都夠做,可以防得到?少年,你太年輕喇!網絡安全公司SophosLabs就發現,Ragnar Locker呢隻勒索軟件嘅攻擊模式有「進化」,侵略性又提升咗一個層次。佢哋會喺受害人部電腦入面植入虛擬機器(Virtual machine,VM),然後就用呢個 VM 嘅軀殼嚟逃避防毒軟件嘅偵測,喺一個自製嘅「安全環境」之下繼續進行軟件勒索。網絡安全專家暫時發現,呢隻勒索軟件係靠植入 Windows XP 嘅 VM,然後執行 Oracle VirtualBox,再利用 VirutalBox 程式嘅合法程序嚟做掩護,令防毒軟件無辦法偵測得到。 Ragnar Locker 背後嘅黑客組織過往一向都會喺啟動勒索軟件前,先由目標電腦上偷資料。四月嗰陣,黑客就曾經對葡萄牙能源(Energias de Portugal)公司嘅網路發動過攻擊,當時聲稱偷取咗該公司敏感資料量達 10 TB,亦都勒索咗1580個比特幣(折合約…

    會計部初級職員錯信釣魚郵件,令世界最大嘅飛機零件製造商 FACC 損失約 5 千萬美元,時任 CEO 同 CFO 雙雙被炒,更被企業以「沒有盡責防止事件發生」 為由告上法院。法庭最終沒有受理案件,但足以反映呢個低成本行騙模式嘅利潤與破壞力,隨時令 CEO 躺著也中槍。 釣魚攻擊嘅相關個案不斷上演,而且觸及各行業同層面,唔係科網業嘅安全意識就特別高,你睇 Facebook 同 Google 不單喺受害者名單上,損失更係史上 Top 3 之列,所以大企業都唔敢輕視呢種攻擊手法,將防禦術編入入職培訓課程。搞係搞咗,但到底有幾多人留心聽書?…

    分享FacebookTwitterWhatsAppEmail 呢幾年勒索軟件(Ransomware)肆虐,聞者色變。以往中招者可能只係揀俾唔俾錢攞解密鑰匙,不過而家就多個選擇喇,除咗以上選項,你仲要揀將唔將啲機密檔案銷毀,否則唔單止解鎖唔到啲檔案,仲會網上見添! 勒索軟件嘅可怕之處,係黑客會將電腦內嘅檔案加密,由於解密鑰匙係基於高級演算法運算出嚟,所以一旦中招,基本上除咗俾贖金之外,都好難靠自己破解。不過,隨住愈來愈多公司重視備份檔案,受害者開始傾向唔俾贖金,於是黑客又再變招,兩大趨勢分別係會狙擊埋備份嘅檔案,以及喺啟動勒索程序前將啲資料偷走,前者等你無備份可依靠,後者就可以恫嚇將資料公開,等你唔俾贖金唔得。 第二招其實已有唔少勒索軟件黑客組織做緊,好似 Maze、Sodinokibi、DopplePaymer、Clop、Sekhmet、Nephilim、Mespinoza、Netwalker 等等,都特登整咗一個網站出嚟,只要對方唔俾錢就將機密資料上載,包括對方客戶嘅個人資料。不過,黑客組織 Ako 就更加狼死,除咗解鎖費用,仲會視乎對方嘅公司規模或行業,要求俾多筆刪除資料費用,Ako 就曾舉例有公司喺繳交 35 萬美元解鎖費用後,要再俾另一筆刪除資料費,費用由 10 萬元至 200 萬美元不等。 「精明」嘅受害者,當然未必會俾晒兩筆贖金啦!Ako 回應傳媒查詢時,就表示有醫療機構選擇只係俾刪除資料費用。相信呢個受害機構係有做好備份,同時衡量過病人資料外洩,就著個人私隱法例嘅賠償金額應該仲大,所以迫於無奈先俾贖金。 隨住勒索軟件不停進化,應對方法除咗加強員工嘅網絡安全意識培訓、做好備份之外,企業亦要做好數據加密技術,以及將其中一個備份設備離線,咁先可以減低勒索軟件嘅破壞力。 資料來源:https://bit.ly/2ZddNcN 相關文章:【雙面人】WannaRen勒索軟件呢頭鎖果頭解