2020 年東京奧運會即使在疫情影響下,所有人都未能入場觀看全球盛事,但仍無阻黑客活動,不受地域所限的網絡世界,隨時帶來無窮商機,美國聯邦調查局 (FBI) 就警告,網絡威脅者可能會針對奧運會發動攻擊,雖然現時尚未發現任何攻擊東京奧運會的活動及相關證據,但都不能掉以輕心。 美國情報部門發布的一份私營行業的通知中提到,聯邦調查局至今未發現針對奧運會的任何具體網絡威脅,但提醒一眾合作夥伴應保持警惕,並在其網絡和數碼環境下保持最高度的防護。正如 FBI 所指,由犯罪分子或由國家支持的威脅參與者,或策劃針對東京夏季奧運會的攻擊,可能涉及DDoS攻擊、勒索軟件、社交工程、網絡釣魚活動或內部威脅等。 由於今年奧運會是第一個按照因疫情,而需要觀眾透過網上平台或電視廣播觀看比賽,所以更有可能吸引惡意攻擊者的額外關注。而他們的攻擊可能會造成賽事直播中斷,而攻擊者在將資料加密前或入侵 IT 系統後,便會洩露敏感數據,影響支撐奧運會的數碼基礎設施,其最終目標很可能是賺錢、散播混亂、增加其「知名度」、詆毀對手等。 而在今年稍早之前,已有 2020 年東京奧組委的數據遭到洩露。FBI 指出,在今年 5 月下旬,日本信息技術設備和服務公司 Fujitsu 披露一宗洩露其多家企業和政府客戶數據的漏洞,包括東京 2020 組委會和日本國土交通省。…
Search Results: 惡意攻擊 (63)
5G 的出現,帶來十倍速流動上網及低延時體驗,令各種智能城市、自動化技術及物聯網(IoT)概念變得可行。不過,5G 網絡同時亦帶來更大的網絡安全風險,因為連網產品愈來愈多,黑客可攻擊面擴大,再加上新技術仍可能存在現時看不見的漏洞。如果沒有絲毫不差的安全計劃,將難以抵禦下一代惡意軟件。 雖然 5G 技術看似雙刃劍,但它帶來的潛力卻令人難以捨棄,因此現時已不是用或不用的問題,而是應確保如何有效率及安全地享受它帶來的效益。特別提到效益的原因,是雖然企業可以引入很多安全工具去保護 5G 網絡,但有可能會令 5G 帶來的效益消失,這樣便有點本末倒置。 任何在 5G 網絡中傳輸的數據、應用程序和工作流程,都必須逐一考慮其安全性及控制方法。以往企業在對待出入的數據時,可能主要依賴防火牆監管數據流量。不過 5G 裝置無處不在,這意味著安全工具亦必須部署在網絡中任何地方,例如區域網域、WAN(如 SD-WAN)、數據中心、雲端平台和物聯網設備;同時必須打通各個層面的解決方案的數據,不能讓它們各自於孤島上運行,否則其可視性便會降低,即使有問題發生,也無法找到問題的根源所在。 要解決這難題,首先必須將網絡和安全融合到一個統一的解決方案中,以創建一個靈活度高、適應性強及可廣泛部署的安全策略。通過將安全性融入網絡的核心,安全系統不僅能夠擴展和適應企業持續的數碼轉型旅程,而且更能以 5G 的速度進行。 統一安全管理平台有各種優勢,第一個是它可提升數據傳輸的透明度,同時可使用一致的安全策略及威脅情報,去管理不同環節的安全工具。它還允許完整地記錄端到端地數據傳輸、工作流程,即使分散在世界上不同地方,也能清晰掌握每個部分,防止漏洞出現。…
加密資料一般被認為可以保護資訊傳遞,但事情有正有反,黑客亦可以為攻擊作加密,潛入針對對象的網絡。加密流量攻擊 (Encrypted Traffic Threat) 並非最多人注意的網絡攻擊技術,正正因為被忽視,企業很容易疏於防範,加密技術已成為企業的潛藏危機。根據調查[1],近半的網絡攻擊以加密技術作掩護,有 41% 的企業受訪者更表示,對加密技術被用作為攻擊媒介未有深入了解,甚至不知道為何造成莫大損失。 根據 Google Web Traffic 數據[2],在 2019 年 5 月,94% 的網絡流量已被加密(即HTTPS)[2019 年時,87% 的網絡數據已經被加密,相比 2016…
現時有三分之二香港企業有望實施混合工作模式,「零信任保安」( Zero Trust Security ) 成為最近企業網絡保安熱話。Aruba 香港及澳門地區總經理 Fiona Siu 接受 wepro180 獨家專訪,分享 Zero Trust Security 應用的最新市場趨勢,她認為 Zero Trust Security 已成為企業網絡發展核心,企業營運者必須認識及將之應用,長遠方可保護企業網絡。…
公司被黑客入侵,好多時都因為員工疏忽,錯誤開啟了電郵內的惡意連結或附件,不過在怪責他們的同時,企業管理者有否反思公司提供的網絡安全訓練是否足夠?內容能否吸引同事細心閱讀?記著以下 5 個要點,才可令同事在培訓課程時專心及上心。 有調查顯示,企業被入侵的原因九成出於員工誤開釣魚電郵,而且隨著疫情下在家工作 (Work From Home) 變得普及,員工在公司以外環境下工作,防禦力自然更薄弱,因此有必要提高員工的網絡安全意識,於源頭阻截惡意攻擊。不過,有企業管理者會懷疑,明明公司已提供各種網絡安全培訓,為什麼員工就是無法上心?歸根究底,問題可能出在培訓課程之上。不妨留意以下幾點,重新審視安全培訓課程內容,才能讓課程變得有效率及有意義。 1. 內容要專 一個優質的課程,內容必須夠專及到位,必須因應行業特性安排培訓內容,而不是隨便拿取網上的網絡安全培訓樣本使用,以金融業為例,同事可能須更注意各種合規要求,貿易公司則可能面對較多商業詐騙電郵 (BEC) 攻擊,不能一概而論。 2. 真實事例 在準備培訓內容時,必須加入真實事例講解,以釣魚攻擊為例,如只告訴員工釣魚攻擊可令電腦中毒,員工未必意會到有多嚴重。應該清楚舉例說明黑客的攻擊手段,例如會引誘員工開啟惡意附件,或預先架設一個虛假網站套取帳戶登入資料,員工才會理解如何防範。 3. 簡潔說明 這點不難理解,培訓課程的時間不應太長,解說亦要簡潔到位,員工才不會因說明時間太長而失去集中力。如果能夠加入有趣的例子或互動元素,自然更容易上心。 4. 高透明度 公司引入各種網絡安全守則及工具,雖然出發點是為了公司及員工著想,但始終會引來員工疑慮,擔心公司會以安全為名,實則加強監控工作。因此企業管理者必須詳細解釋安全守則及工具的內容及會收集到哪些資料,讓員工清楚理解不會侵犯其私隱,員工才會樂於按照安全指引辦事。 5. 因人而異 每個同事對網絡安全的認知不一,因此培訓內容也要作出調校,企業管理者可安排員工接受安全測試,因應其安全意識分成不同的小組並提供合適的課程內容,這做法不單可找出高風險員工優先培訓,更不會因課程內容太深或太淺,令員工失去專注力。…
正所謂能力愈大,責任愈大,而網絡安全公司 Sophos 同 ReversingLabs 就作出最佳示範,星期一合作免費推出內容超豐富的惡意軟件研究數據合集,內裏不但有多達 2,000 萬個 Windows Portable Executable (PE) 檔案,當中更有 1,000 萬個已被去除執行能力的惡意軟件樣本,以及一套已受基本訓練的機械學習模型,最終目的?當然是提升業界主動防禦網絡攻擊的能力! 翻查資料,免費開放有關網絡攻擊資料合集已非首次,兩年前就有一套包含 110 萬個含惡意編碼的 PE 檔案樣本── Ember…
疫情期間,人人Work From Home,但是否所有人的家居網絡保安設備,都能夠抵禦黑客入侵?一個漏洞足以洩露公司機密,隨時成為千古罪人!更何況全家人都留在家使用網絡時,其中一人「中伏」就會累全家,自己分身不瑕,又如何睇實阿仔阿囡?!但在短時間內難以提升家中網絡保安級別,有咩法寶可以即刻幫到手呢?香港寬頻(HKBN)與全球網絡資訊保 安方案領導廠商 Trend Micro 聯手打造的 Home Gateway,絕對是你「看門口」之選,一個裝置集封鎖網絡攻擊、攔截危險網站及檔案、限制遠程存取入侵等功能,配合 HKBN HomeGuard 流動應用程式使用,更能管理子女使用網絡時間,一次解決在家工作的網絡保安問題! Home Gateway保障家用網絡 無懼WFH挑戰 黑客攻擊家居網絡是全球各地均有受害案件,HKBN 持股管理人及科技總裁李友忠(Danny Li)表示,一般企業、公司有防火牆阻擋攻擊,但一般家用網絡缺乏保障,變相易受惡意攻擊。在屋企這種不會有專責 IT 部門的工作環境,所需要的是操作簡單、功能齊備、保護力強的多功能防禦系統。Danny 指出,Home Gateway 使用時相當 Layman,全部防護措施自動運作,用家毋須操心,倘遇攻擊便會立即收到警示,而所有連接到 Home Gateway Wi-Fi 或LAN的裝置,立即受保護,如果遇到技術問題,可以隨時聯繫 7 x 24 全天候技術支援熱線,即時獲得HKBN專業團隊解難。另一方面,Home Gateway 亦包含家居電話功能,在家中開電話會議亦無問題。 HomeGuard 流動應用程式 隔絕不良資訊 結合 HomeGuard 流動應用程式使用,能封鎖外來入侵,阻擋到訪釣魚網站,而且具有家長監護功能,可以設定子女上網時段限制,避免他們過度沉迷上網,並能阻擋他們接觸不良資訊,即使工作中也不怕難以控制子女接觸網上資訊。疫情期間,不少公司在2、3月時突然決定實行在家工作措施,Danny 形容有公司因為「夾硬」推行政策而中招,「(公司網絡保安)開道門讓家用用家執行系統就有漏洞,因此要強化基礎架構(enhance infrastructure),不少公司需要購買解決方案(solution)和 產品(product),而遙距方案(remote solution)、設備、軟件的需求亦增加」,他指 HKBN 當時甚至為客戶提供免費的設備臨時使用,「幫助他們先熬過這幾個月」。同時,他們亦鼓勵依賴紙本的行業數碼轉型(digital…
早兩日,其中一個惡名昭彰的勒索軟件集團 Maze 在自家網站上貼出公告,表示 Maze Team Project 正式退市,打後如有任何以 Maze 品牌,或聲稱與 Maze 有合作關係的惡意攻擊,就必定屬於虛假訊息或詐騙。臨別在即,Maze 稍稍在貼文上解釋為何有 Maze Team Project 出現,合理與否?就要睇過至知。 Maze 勒索集團之所以出名,除了其勒索軟件的破壞力強及難以被破解,更因為他們是雙重勒索 (double extortion)…
不少人都喜歡用網上設計平台 Canva 來製圖,成品製作過程方便而出品又精美,但是黑客竟然利用 Canva 分享功能,藉以加入釣魚網頁登陸頁面。Canva 允許用家建立 URL,將設計向朋友或同事共享檔案,加入在平台中協作設計,對方只要點擊連結,就會看到整個設計頁面。 而正正就是 Canva 這個功能讓黑客有機可乘!網絡安全公司 Confense 最近公布一份報告指 Canva 面對的威脅因素愈來愈大,指透過 Canva 創建的 HTML 登陸頁面,被利用作將受害者重新導向至虛假登入頁面。報告以一封假裝是 SharePoint eFax…
面對陌生電郵大家可能有防備心,黑客都深明這個道理,所以也著力以不同方法,蒙騙受害人的眼睛,利用知名企業的牌頭發出信件,以圖令更多人中招。近日有電郵防護公司Confense進行打擊釣魚電郵活動,藉假冒知名資安培訓(Security Awareness Training)公司KnowBe4,發出培訓活動提示,但實際上這是一封「釣魚電郵」,旨在提醒用戶不要中招。但驟眼看來幾可亂真,而且還會自圓其說 ⋯⋯ 釣魚攻擊老是常出現,所以資安培訓公司提供課程,讓企業可安排員工上堂,以判斷惡意攻擊電郵。Confense以假冒KnowBe4名義,模擬黑客手法,發出電郵邀請接收者登錄防止釣魚行為培訓,並以課程提示加上截止日期作為信件主題,要求參加者24小時內回應。 正所謂「做戲做全套」,電郵內還鄭重的提醒一眾會員,活動不能在KnowBe4的平台登記,而附帶的連結是外部連結,試圖降低收件人戒心。當他們點進網頁,便會要求他們輸入個人 outlook 資訊作登入用,繼而索取更多個人資訊及電郵密碼等。即使曾接受辨別釣魚電郵訓練的人,稍一不留神,也有機會中招! 除了可依靠電郵防護公司的服務,阻擋這類假電郵落入收件箱外,亦可參考以下自保招式:細心留意信中附有的URL是否有古怪,倘有懷疑即聯絡網絡管理員,以確認電郵的真確性。而如果這是辨識釣魚電郵的訓練,收件人又能成功洞悉「奸計」,便可以放膽通知負責人,順利通過測試了! 資料來源:https://bit.ly/2FFpq4N