Search Results: 工程 (205)

    防毒軟件公司 ESET 最新發現,一班被稱為 FamousSparrow 的 APT 網絡犯罪集團正在大肆利用已知漏洞,入侵全球各地政府部門、國際機構、酒店、工程公司及法律事務處。所利用的已知漏洞包括 SharePoint、Oracle Opera、Microsoft Exchange 等伺服器服務。唯一解決方法,就是盡快安裝系統更新檔。 APT 全名為 Advanced Persistent Threat,是一種專門以收集情報為目標的網絡犯罪組織,這些組織大都有國家支援,因此賺錢並非他們的主要目標。為減少被受害企業或機構發現的機會,APT 攻擊一向以隱密性為優先,因此經常瞄準目標對象 IT 系統上存在的已知漏洞發動攻擊,以避過網絡防護工具的偵測。另外,他們亦不會長期存在於受感染的電腦設備內,只會於運作期間靜靜地將機密資料斬件外傳,或將資料藏在圖像內外傳,盡量不會出現可疑的網絡活動。 今次被…

    美國一間數碼身份公司早前進行一項研究,了解受訪者對創建密碼的策略及線上安全意識行為。研究竟發現,超過三分之一的人曾嘗試猜測別人的密碼,而當中更有四分之三的人成功登入;而有十分之一的人相信,有人可以從瀏覽他們的社交媒體,來猜出他們的密碼。所以密碼的設定絕不能掉以輕心,以免被人入侵帳戶而不自知! 總部位於紐約的 Beyond Identity 早前與在美國與 1,015 人進行了訪談,發現無論是密碼共享,抑或是隨便馬虎的密碼設定習慣,都會讓許多人的個人或專業帳戶易受攻擊,這對公司和家庭用戶來說隱藏了巨大的風險。 研究揭示,很多人習慣共享了帳戶密碼,超過一半的人 (50.1%) 分享自己的影片串流媒體帳戶,也有接近半數人分享個人音樂串流媒體帳戶 (44.9%)。甚至有四分之一 (25.7%) 的人會連網上銀行密碼也「共享」。而平均而言,一眾受訪者會與其他人共享三個密碼。 研究表明,許多人曾試圖猜測別人的密碼,部分甚至成功猜對,超過 73% 的人設法猜到了他人的密碼。超過一半 (51.6%) 的人試圖猜測他們另一半的密碼,接近四分之一 (24.6%) 的人曾試圖猜測他們孩子的密碼,更有超過五分之一…

    遙距辦工、跨地域數據互通等已成為企業日常營運模式,對於跨國企業來說,如何保障機密數據分享的安全,就更顯重要。早前全球頂尖互連及數據中心公司 Equinix及網絡安全服務供應商 Fortinet,推出集合兩家公司的旗艦產品—Equinix Network Edge 與 Fortinet Secure SD-WAN solution 的聯合方案,得到不同客戶支持,包括一間以香港為總部的跨國零售大企業所採用。該企業在全球擁有 200 個零售點,遍布亞洲、歐洲及美洲,他們先在三個主要核心站點透過 Equinix Network Edge 安裝 Fortinet Secure SD-WAN,再讓分散各地的零售點使用。…

    勒索軟件入侵政府機構或公營基建令人憂慮,一項由 Philips 和 Cyber​​MDX 的最新研究揭示,近一半 (48%) 受訪的美國醫院,在過去六個月內曾因勒索軟件而需要中斷網絡連接,隨時影響救治病人的程序! 這份醫療安全報告,是由兩所機構早前訪問 130 位 IT 和網絡安全醫院管理人員,以及生物醫學工程師和技術人員所得出的結果。調查結果顯示,在新冠肺炎爆發的最初幾個月,勒索軟件攻擊頻繁,對醫療保健組織 (Healthcare Organization, HCO) 造成巨大影響。承認因勒索軟件而關閉網絡的受訪者中,主動關閉網絡的人是為了避免漏洞,也有因惡意軟件嚴重感染系統而被迫關掉網絡。 研究發現,中型醫院最受此類型的攻擊影響。因外部因素而需停機的受訪者中,院內大型設施平均停機 6.2 小時,而每小時成本為 21,500…

    網絡安全事故頻生,企業到底對公司的安全性有幾大信心?Trend Micro 最近發表的一份調查報告話俾大家知,原來有 80% 受訪企業預計未來一年有可能發生客戶資料外洩,情況相當悲觀。而危機憂慮主要來自三個方面…… 雖然近月大量發生勒索軟件入侵事故,不過根據 Trend Micro 最近完成的「網絡資訊保安風險指標」(Cyber Risk Index) 報告顯示,企業最憂慮的網絡攻擊是中間人攻擊 (MitM),而勒索軟件只排第二,而第三至第五位順次序為網絡釣魚與社交工程詐騙、無檔案式攻擊及殭屍網絡。今次報告一共訪問了來自全球 3,600 多間企業,其中令企業 CISO 資訊保安長最擔心的弱點共有三項,分別是企業本身的運作和基礎架構風險、數據防護及人為因素,一旦遭受網絡攻擊,可嚴重令企業流失客戶、知識產權損失及業務被中斷。 CISO 的擔憂並非全無根據,因為有 24% 受訪企業曾遭受 7…

    企業依賴不同網絡安全服務供應商維護,但黑客攻擊一樣都有服務提供!犯罪即服務 (Crime-as-a-Service, CaaS) 是有經驗的網絡犯罪分子,出售對執行網絡犯罪所需的工具和知識,並多見於發動網絡釣魚攻擊。CaaS 可謂是令人人都可以成為攻擊者的途徑! 對於黑客來說,利用網絡釣魚手法,是竊取組織的數據最簡單方法之一,但一般而言,成功發起網絡釣魚活動的網絡攻擊者,需具備技術和社交工程知識相關經驗。但隨 CaaS 的出現,幾乎任何人都可以通過支付些微費用,搖身一變成為網絡釣魚高手。 CaaS 服務供應商會向業餘攻擊者,提供讓他們能自己成功發動網絡釣魚攻擊所需的一切,包括詳盡的攻擊目標列表、電郵模板等。攻擊者甚至可以支付存取已被入侵的伺服器,以更容易隱藏痕迹,在入侵時的障礙減少,將令網絡釣魚攻擊變得更易,對被針對的目標組織來說將會是很大的難題。CaaS 令網絡釣魚成為一種對網絡犯罪分子而言,更具吸引力的攻擊方法,因為它更易存取資料,兼且勞動力低。當攻擊者可使用現成的網絡釣魚攻擊,來攻擊目標機構的安全漏洞時,就不需花費數月時間尋找漏洞,更可令網絡釣魚活動更容易擴展,換言之犯罪分子執行攻擊所需的時間和精力將減少。 CaaS 具有可下載的模板,令缺乏相關知識的攻擊者同樣可發動攻擊,提升釣魚電郵成功進入企業員工的電郵信箱的機會,例如內容加密、隱藏附件中的 URL 來逃避檢測。由於攻擊者能夠執行大量技術複雜的攻擊,因此對組織的威脅是顯而易見的。最令人企業擔憂的是,這些釣魚活動易於執行且非常有效。 由於使用 CaaS 工具執行的網絡釣魚攻擊大多針對員工,付企業及組織更難解決問題。他們使用社交工程策略來欺騙終端用戶,大多是透過欺騙信任和緊迫性的手段。他們可以使用公開的情報,例如從公司網站、社交媒體資料和過去的數據洩露中收集數據,以製作可信的魚叉式網絡釣魚活動。 在 CaaS…

    再有調查發現,愈來愈多黑客利用開源 Python 套件倉庫例如 PyPl 作為散播惡意軟件的工具,所使用的手法包括串字錯誤 (typosquatting)、依賴混淆 (dependency confustion) 或社交工程 (social engineering),開發者如果隨便下載有問題的套件使用,廣大客戶將會受牽連! 供應鏈攻擊 (supply chain attack) 是近年黑客愛用的其中一種網絡入侵方法,因為黑客只須入侵開發者的上游服務供應商,之後就可以感染其客戶及用家,性價比極高。供應鏈攻擊可以分兩種類,一種是非法入侵官方伺服器,利用其服務的漏洞發動攻擊,或將惡意軟件替換成官方的更新檔,借助自動更新功能大規模感染下游客戶的電腦設備;另一種則毋須入侵,黑客可以將惡意軟件偽裝成存放於開享資料庫上的共享套件,再靜候獵物上釣,而今次由 JFrog 網絡安全研究員發現的情況就屬於後者。 專家解釋,開源資料庫一般缺乏自動化安全控制功能,未有詳細驗證用家上載的共享檔案是否含有惡意功能,因此如應用服務開發者未有對共享檔案進行安全檢測就使用,便有可能直接將惡意功能引入自家的軟件中,推出後便有很大影響。JFrog 便在知名…

    數據分析在企業數碼轉型旅程的重要性,已經不用多解釋,不過採集及管理數據,卻同時為企業帶來極大挑戰。早前由 ICT 服務供應商中信國際電訊 CPC(以下簡稱 CPC)及網絡安全服務供應商 Fortinet 合辦的午餐會,便跟與會人士分享了各自的心得,讓企業管理者能夠有效及安全利用數據創造真正的商業價值之餘,同時又能合規地管理數據,享受數碼轉型帶來的營運效益。 數據應用潛力無限 擬定法例防數據外洩 在企業數碼轉型的旅程中,不同種類的數據都可提升各行各業的市場洞察力。經濟學人首席貿易分析師 Nick Marro 舉例汽車業可利用數據分析為汽車加入自動導航、多媒體娛樂甚至無人駕駛功能,金融業可持續提供新的流動理財、程式盤買賣等服務。大數據分析讓企業能夠預視市場走向,靈活地修正營運方針,享受增加生產力、減少成本等成果,最終達到改善客戶體驗的終極轉型目標。 隨著全球不同國家開始立法管制數據採集, Nick 認為儲存數據及數據跨境問題將會變得非常重要,導致 ICT 服務供應商或客戶不能只採用單一數據管理政策,打後必須「因地制宜」。 不過,Nick 指出收集及管理數據的難度正在與日俱增,其中一個原因是不少國家正全力就數據管理訂立法例。他以中國為例,2017 年…

    根據 BlackBerry 研究與情報團隊發布的一份最新報告,最近 Go(Golang)、D(DLang)、Nim 和 Rust 的程式編碼,這些編碼的使用率突然上升,並是常用於「企圖逃避安全檢測,或解決開發過程中的特定痛點」。研究人員表示,惡意軟件開發者愈來愈多地使用不尋常或新型編程語言,來阻礙分析工作及逆向工程(reverse engineering)。 BlackBerry 團隊指出,惡意軟件開發人員正在試驗用這些語言所編寫的加載器和釋放器,以適合在攻擊鏈中的第一階段和下一階段進行惡意軟件部署。為了避免在目標端點上被檢測到,第一階段的釋放器和加載器正變得愈來愈常用,一旦惡意軟件繞過了安全檢測,它們就會被用來解碼、加載,並部署包括木馬程式在內的惡意軟件。報告中提到的惡意軟件,包括遙距訪問木馬程式 (RATs) Remcos 和 NanoCore。此外,Cobalt Strike 也被指有部署。不過一些擁有更多資源的開發者,正將他們的惡意軟件完全重寫為新的編程語言,例如 Buer 到 RustyBuer。 研究人員表示,網絡犯罪分子對…

    守護社會大眾網絡安全,的確「任何仁」都做得。愛爾蘭政府用於查證市民疫苗注射、檢疫記錄的網站,竟然手殘註冊了一個串字有錯誤的網址,好在兩個眼利國民及早發現,主動註冊正確網址再將訪問請求轉駁返官網,否則隨時可被有心人搶佔用作釣魚網站,令市民私隱陷入危機。 上星期五,愛爾蘭政府啟動新服務,允許過去六個月內的新冠病毒康復市民到網站登記,填寫個人資料以領取數碼新冠病毒認證。這張認證除了康復者可以獲取,其他還有已接種疫苗及最近曾獲陰性檢查的國民,讓他們可以自由出入當地餐廳酒吧,以及在歐盟成員國及歐洲經濟區免檢出入境。 官方原本登記的網域名稱應該是 irishcovidcertificateportal .org,不過,有兩個眼利的市民──記者 Adam Conway 及電腦科學生 Fionn Kelleher 卻發現,註冊的網域名稱竟然在 certificate 部分少了一個i字。他們於是立即買下正確網域名稱,再將網站訪問請求自動轉駁回官方錯誤註冊的網址。二人表示,如果錯誤被犯罪份子發現,他們便可搶先註冊該網域名稱,然後偽裝成官方登記網站,誤導愛爾蘭市民填寫個人私隱資料。由於真假網站之間只相差了一個i字,市民被騙風險非常高,因此二人才急於買下該域名。 除了這個低級錯誤,Dell 軟件工程經理 David Molamphy 認為愛爾蘭政府還有其他可改善的地方,他認為比起以 .org 註冊網址,政府應考慮將網頁納入…