元宇宙虛擬現實的世代即將降臨,疫情催化下,各行企業必須採用新興科技,驅動數碼轉型及雲端部署,確保業務可持續性。加上混合辦公模式盛行,員工使用自己的裝置(BYOD)工作極爲普遍,令攻擊面大幅增加。企業必須提升整體應變能力,以應付多方面的網絡安全挑戰。香港電訊(HKT)擁有環球合作夥伴及本地專才,結合旗下的新世代網絡安全監控中心(Next-Generation Security Operations Center, NG SOC),提供全方位網絡安全服務方案及託管服務,協助企業在安全的網絡環境下迎接數碼轉型帶來的優勢,在瞬息萬變的營商環境下依然迎難而上,保持競爭力。 嶄新託管服務 網絡防禦至全面 當數碼轉型成爲企業的首要任務時,其衍生的網絡威脅如釣魚電郵、勒索軟件、端點攻擊等亦成為企業的最大挑戰。香港電訊商業客戶業務方案及市務主管吳家隆(Steve Ng)表示,「網絡安全環境日益嚴峻,企業亦面對網絡安全專才嚴重不足的局面。HKT 早已作出策略性部署,領先同儕成立 NG SOC,除了是本地領先的ICT數碼方案供應商,同時已發展為全方位網絡安全託管服務供應商(Managed Security Services Provider, MSSP),一直緊貼市場推出多元網絡安全方案,致力協助企業成功實現數碼轉型。」 HKT 的新世代網絡安全監控中心(NG SOC)擁有…
Search Results: 暗網 (86)
數據洩露經常發生,幾乎每天都聽到相關事故。無論是甚麼行業、部門、地方,受害組織的規模從小型企業,至國際大企業都不能倖免。IBM 估計,2021 年美國公司的數據洩露平均成本為 424 萬美元,當涉及遙距工作,損失平均更增加了 107 萬美元。這篇文章將講解如何檢查自己的資料有否遭外洩及數據外洩的風險等問題。 企業遭遇數據外洩事故,其成本可包括以數百萬美元修復受損系統、執行網絡取證、改善防禦和支付法律費用,還涉及受數據洩露影響的個人客戶流失所致的損失。對於個人而言,損失可能就會變得個人化,損失或可能是工資、儲蓄和投資資金。 數據洩露是如何發生的? 根據 IBM,網絡攻擊者闖入公司網絡的最常見的初始攻擊手段,多數是利用外洩的憑證,這種方法佔了 20%。這些憑據可能包括線上洩露的帳戶用戶名和密碼,可能在單獨的事故中被盜;或是從暴力攻擊獲得,例如以自動劇本嘗試不同的組合,來破解易於猜測的密碼。 其他潛在的攻擊方法包括: Magecart 攻擊:British Airways 和 Ticketmaster 等公司都曾遇過這些攻擊,即惡意代碼被悄悄加入電子支付頁面,以偷取信用卡資料。 在網站…
Trend Micro Mobile Team 分析了部分新的 Dropper 惡意軟件,發現黑客使用了更多新手法將惡意軟件安裝到 Android 用家手機,以此避過較先進的偵測機制,犯罪集團有了成功率高的方法,因此現時愈來愈多集團提供 Dropper-as-a-Service(DaaS)服務,相信手機防禦面對的挑戰會愈來愈嚴竣。 傳統的手機病毒偵測方法,是透過掃描軟件程式碼偵測內裡有否可疑功能,或在執行時檢查網絡傳輸有否連結到有問題的網址。黑客為了避過檢測,陸續使用不同的方法,而 Dropper 便是其中一種,它在一開始時未必存在明顯的惡意編碼,或會以加密手段隱藏惡意編碼,但在安裝執行後,便會釋放加密編碼或從由黑客控制的 C&C 中心下載其餘部分,而為了減少被偵測的可能性,Dropper 還會在執行惡意活動前停用手機的安全功能,因此非常難以攔截。 Trend Micro 專家最新發表的 DawDropper…
加密貨幣價格不穩,竟會讓網絡攻擊減少?有安全研究人員發現,加密貨幣價格下跌,為暗網上的加密貨幣交易帶來壓力,並導致「銀行擠提」,導致攻擊者更難將其攻擊「變錢」、購買漏洞或讓惡意軟件即服務(malware-as-a-service)運作。 Cybersixgill 的安全研究負責人 Dov Lerner 指出,自去年 11 月加密貨幣市場價格達到頂峰以來,加密貨幣的價值已損失高達 1.8 萬億美元,導致市場進一步上漲,持有者寧將加密貨幣換成其他更穩定的貨幣。Lerner 認為,現象為常規加密貨幣交易所帶來了壓力,迫使部分人放慢提款速度,以保持貨幣流動。此外,價格變動亦對暗網上的交易所產生了影響。 由於暗網交易所不受監管運作,不會對其用戶進行如 KYC 的身份檢查。 Lerner 指出其運作只供交換貨幣,而不是存儲貨幣的加密銀行,即使費用一般很高,但它們允許用戶將資金從 Revolut 或 PayPal 等服務,轉換為加密貨幣。Lerner…
經常跟大家報導有關勒索軟件的新聞,不過大部分事故似乎都在外國發生,感覺頗為離身。Palo Alto Networks 安全團隊 Unit 42 最新發表的安全網誌,就同大家正視聽,原來香港在亞太區勒索軟件攻擊數量上排名第 10,全球亦排名 37,可見勒索軟件受害者並不罕見,只是受害者或會選擇收收埋埋…… 雖然現時全球有不少保護市民的私隱法,例如美國 CCPA 及歐盟成員國的 GDPR。不過,這些法例只有在涉及特定市民時才有效,因此香港企業或機構就算不慎成為勒索軟件受害者,只要外洩資料未有包含上述法例保障的市民,都或會選擇低調處理以保持商譽,令大家誤以為勒索軟件或其他網絡攻擊,未有太大針對香港企業。 不過,調查團隊 Unit 42 發表的 2022 年勒索軟件威脅報告就顯示,其實香港企業及機構一樣受到網絡犯罪集團「重視」,在全球及亞洲地區均排名亦不算低。而在全球宏觀市場上,研究員指出經團隊處理的個案,勒索軟件集團要求的贖金,較去年同期增加了 144%…
不認不認還須認,上週末網絡犯罪集團 Lapsus$ 聲稱已盜取 Samsung 約 190GB 機密數據,當中包括 Samsung 自家用於 Android 裝置上的 Trusted Applet 原始碼、生物特徵解鎖演算法、驗證 Samsung 用家帳戶的原始碼及 API。Samsung 沉默多日,終於承認這次外洩事故,但就強調當中不涉員工及客戶的個人私隱資料,似乎想淡化事故的嚴重性。 Lapsus$ 網絡犯罪集團專門從事數據盜竊,而在宣布成功入侵…
勒索軟件攻擊讓企業感到頭痕,須確保網絡安全措施足夠。美國電腦安全公司 NCC Group 的研究報告傳來好消息,指出勒索軟件攻擊下降,不過有更強的威脅正蓄勢待發。 2021年攻擊較2020年增93% NCC Group 的一份報告稱,與 2021 年 12 月相比,1 月份勒索軟件攻擊下降了 37%,並延續了從 11 月開始的下降趨勢。然而,與 2020 年相比,2021 年的勒索軟件攻擊今年增加了 93%。…
於上年 6 月首次被發現的勒索軟件Hive,短短四個月內便令 355 企業或機構成為受害者,晉身 2021 年十大賺錢勒索軟件的第 8 位。不過,南韓國民大學(Kookmin University)研究員在最新發表的報告內指出,他們已成功發現 Hive 的加密漏洞,在毋須黑客的 private key 下,可運算出原本的 master key。安全業界近來經常報捷,莫非對付勒索軟件的經驗值已累積至新高點? 勒索軟件集團 Hive 跟其他同行一樣,都會為客戶提供「勒索軟件即服務」(RaaS),集團提供軟件、伺服器、暗網爆料平台…
勒索軟件攻擊與日俱增,但外國不少受害企業在支付贖金後,仍未如願重掌公司系統主控權。有研究指出,有 4% 的案例在支付贖金後,仍未能解鎖被鎖數據,有機會是犯罪分子捲款後直接逃跑,網絡安全專家警告不要支付贖金,並試著解釋原因。 據 Proofpoint 的網絡安全研究人員的分析,感染勒索軟件的組織中,有 58% 向犯罪分子支付解密密鑰的贖金,而且很多時他們更多次支付贖金。執法機構和網絡安全專家就警告,組織不要再支付贖金,因為不能保證犯罪分子所提供的解密密鑰有效,屈服於贖金要求更間接助長更多的勒索軟件攻擊,讓網絡犯罪分子覺得攻擊有效。 在支付贖金的人中,超過一半(54%)在首次支付贖金後,重新獲得對數據和系統的存取權限。但亦有另外三分之一的勒索軟件受害者,在收到解密密鑰前支付額外的贖金要求;另外 10% 的受害者也收到了額外的贖金要求,但拒絕了再支付贖金,在沒有重掌操控權的情況下選擇放棄該些數據資料。亦有 4% 的案例是受害組織支付了一筆或多筆贖金,但仍無法重掌其數據,原因可能是解密密鑰錯誤,或者網絡犯罪分子捲款逃跑。 當組織成為勒索軟件攻擊的受害者時,犯罪分子通常在發動攻擊前數週或數月就已潛伏在網絡中,意味著即使組織支付了贖金,黑客仍擁有控制權,再回來觸發另一次攻擊。Proofpoint 的網絡安全策略師 Adenike Cosgrove 向 ZDNet 表示,很多組織都沒有意識到即使只支付一次贖金,但犯罪分子實際已在其基礎設施中待了八星期,根本不知道他們還偷了什麼數據資料。被盜數據通常被用作勒索軟件攻擊的額外手段,犯罪分子多數會威脅若組織沒有支付贖金,他們就會將這些數據。雖然這確實迫使一些受害者付費,但不能保證網絡犯罪分子以後不會帶著額外的威脅回來發布被盜數據。…
加密貨幣和 NFT 近來成為全球熱話,隨著流通性提高,大家開始關注網絡安全問題,憂心資產被盜,因為攻擊者似乎已對加密貨幣和 NFT 虎視眈眈。Security Week 的專家 Joshua Goldfrab 分享了保護個人加密貨幣和 NFT 資產的五個貼士。 Goldfrab 指出自己雖非加密貨幣的專家,但他注意到,加密貨幣交易過程可能有漏洞讓攻擊者有機可乘,但大多數盜竊或欺詐事年都不是在這裏發生;攻擊者都是投機主義者,因此當他們會選擇針對比加密貨幣本身更薄弱的連結賺錢,他們就會從中入手。 他進一步解釋,為了更好地理解這個概念,我們可從傳統金融世界中吸取教訓:大多數人都是一間或多間信用卡發卡機構的客戶,雖然發卡機構本身不時受到威脅,但絕大多數欺詐損失,仍來自於終端用戶的設備,如銀行木馬的入侵、卡處理器的入侵和/或銷售點終端的入侵。換句話說,攻擊者和詐騙者都知道,他們可以在更短的時間內透過追蹤終端用戶、中介和商家來賺更多的錢,而不是追蹤發卡機構。 轉化為加密貨幣世界,攻擊者和詐騙者並沒有追蹤加密貨幣本身,而是像在傳統金融世界中那樣追蹤終端用戶和中介機構。對於加密貨幣,即是加密錢包(終端用戶存取其加密貨幣的方式)和交易所(買賣加密貨幣的地方)。換句話說,雖然媒介不同,但策略還是一樣的:尋找最薄弱的環節,而不是針對加密貨幣本身。如果我們查看最近發生的加密貨幣盜竊案,我們會發現終端用戶(特別是他們對加密錢包的存取)和中介(交易所),基本上就是攻擊者和欺詐者的目標。 有鑑於此,終端用戶可怎樣保護自己,免受加密貨幣損失?Goldfrab 建議用以下五個步驟來保護自己: 1. 使用…