調查發現,密碼成為妨礙企業員工工作的其中一大障礙。有六成受訪者表示因密碼問題導致他們無法順利工作,而且為了解決帳戶驗證問題,平均必須花費五小時,有 15% 更超過 9 小時以上,如果使用密碼管理器,就可大大減少問題發生。 相關研究由驗證服務供應商 Axiad 進行,調查報告一共訪問了 2,000 位美國員工,以了解他們在登入公司帳戶及使用各種應用服務時,由帳戶密碼引發的問題。結果顯示,有 60% 受訪者因密碼問題而無法工作,59% 受訪者更要求助 IT 部門,才能繼續使用公司的電腦設備,另外又有 48% 表示因忘記密碼導致無法使用軟件或協助工具,嚴重影響生產力。雖然受訪員工對遭遇表示不滿或憤怒,但約 48% 承認問題與自己有關,因為他們間中會忘記所選用的密碼,或因抄寫下的密碼不翼而飛,才被迫需要重設帳戶密碼,浪費大量工作時間。 事實上,密碼是保護帳戶或電腦設備的最基本方法,而且密碼的複雜程度必須夠高,才能延遲被暴力破解的機會,例如有安全專家便建議在設立密碼時,必須超過…
Search Results: 暴力破解 (41)
Google 發表安全報告,綜合去年在自家雲端平台上部署的不安全實例 (instances) 被入侵數據顯示,黑客最快只需 22 秒,便能在相關 instances 內安裝挖礦軟件,盜用受害者資源搵錢,而且 58% 入侵事件都能做出以上「佳績」,快過你沖杯咖啡! 現時不少企業都會將工作移至雲端平台,不單可以節省成本,而且亦可以彈性加減所需運算資源。Google Cloud Platform 是其中一個最多人使用的平台,但使用者卻未必有足夠的安全意識,讓黑客可以快速入侵,盜取機密知識產權,或安裝挖礦軟件,免費使用受害者租用的運算資源挖礦加密貨幣。根據 Google 發表的報告顯示,以後者為目標的入侵明顯佔最多,幾乎 86% 因設定出錯而被入侵的 instances 都屬於此類。…
超過 300 個 WordPress 網站被勒索集團攻擊,當網主登入 WordPress 網站時,突然發現所有內容消失得一乾二淨,而且更顯示一個勒索告示,要求網主支付 0.1 個 Bitcoin 作為解鎖費。不過,網絡安全專家指出網站實際上並未有被加密,只是犯罪集團的掩眼法…… 網絡安全公司 Sucuri 的發言人表示,公司早前受到一個客戶求助,指自己的 WordPress 網站受到上述的加密攻擊,由於網站內容一夜之間蒸發,唯有找尋專家幫忙,希望不用支付贖金去回復網站正常運作。經專家調查後,便發現勒索集團原來並沒有對網站內容進行加密,他們只是借助一個 WordPress 的外掛程式 Directorist,製造出一個網站已被加密的假象。專家解釋,Directorist 本身是一個協助網主於網站建立網上業務目錄的外掛程式,因此擁有一定修改網站內容的權限。…
WhatsApp 上周宣布,將在今年稍後為用戶提供點對點加密備份,用戶將可選擇使用加密密鑰作為儲存備份的方式。WhatsApp 將提供隨機創建的 64 位數的密鑰,用戶可自行保留這個密鑰作記錄。做法類似於 Signal 處理備份的方式,只需重新輸入密鑰就能恢復備份。 另一種儲存備份的方法是將隨機密鑰儲存在 WhatsApp 的基建內,即是被稱為以硬件為本的安全模塊 (Hardware Security Module-based, HSM) 的備份密鑰庫,用戶可用自行創建的密碼,存取在內的備份。 WhatsApp 在白皮書上列明,WhatsApp、用戶流動裝置連結的雲端服務,或者任何第三方都不知道密碼。密鑰存儲在 HSM 備份密鑰庫中,以便用戶裝置丟失或被盜時,都能恢復密鑰。另外,HSM 備份密鑰庫具備強制執行的密碼驗證,如果猜測密碼至一定次數次失敗後,該密鑰將會永久無法存取內容,WhatsApp…
美國網絡及基礎設施安全機構 (CISA) 發出非常危險行為注意目錄,呼籲企業或機構必須特別提防及避免讓員工犯錯,今次小編就帶大家一齊睇睇,當中有邊幾個項目要盡快達標。 近年勒索軟件事故頻頻發生,特別是美國企業及機構就經常受到攻擊。雖然近來勒索軟件集團的氣焰稍為放緩,不過美國的 CISA 未有放下戒心,反而全速製作一份高風險行為手冊,讓企業或機構能按著手冊內的重點,重新審視現時採用的安全措施是否足夠,以減少美國企業或機構遭受攻擊的機會。當中有三項行為被列為超高風險: 單因素驗證:即在登入帳戶時,IT 系統只要求員工使用其用戶名稱及對應密碼登入。由於大部分人為了貪方便,都傾向採甪簡單的密碼組合及與其他帳戶共用同一密碼,因此只要黑客使用暴力破解 (bruteforce) 便能輕易入侵;而後者亦容易因員工其中一個帳戶登入資料被外洩,繼而引發公司帳戶被入侵。研究發現,如採用多重因素驗證 (multi-factors authentication) 已可阻止 99% 帳戶入侵事件,因此企業或機構應盡快採用。 弱密碼:基本上比起採用單因素驗證更高風險,因為員工如自設的密碼夠強,例如採用無意義的英文字串,加插大小楷及數字符號,黑客要暴力破解也不容易。但如員工採用 password、12345678 或偶像英文名作為密碼,黑客便能瞬間破解。解決辦法是鼓勵企業採用多重因素驗證之餘,可讓員工使用密碼管理器,這樣員工才不會因要記住複雜密碼而頭痛,亦可令他們更易接受為每個帳戶採用不同密碼。 過期軟硬件:又一嚴重危險行為,如企業所使用的軟硬件已停止生產,而製造商或開發商亦停止繼續為產品提供支援,屆時如被發現安全漏洞,企業也不會得到任何保護,而黑客便可利用漏洞大舉入侵。企業應盡早做好升級準備方案,如已知悉產品將被停止支援,便應即時跟進。 資料來源:https://zd.net/3jDVvLA
新冠病毒出現之前,大部分企業都採用在辦公室工作的上班模式,由於員工都在公司內部網絡工作,受到企業級防火牆及其他安全工具保護,因此遭受網絡攻擊的風險較低。不過,在家工作模式下企業急於採用各種 VPN 及雲端應用服務,如因安全設定不足,便為犯罪分子提供入侵機會,通過釣魚電郵及暴力破解用戶名稱及密碼,長時間潛伏在網絡上進行更大的破壞,例如竊取企業機密資料,或使用勒索軟件加密電腦設備或檔案。要防止黑客入侵,企業必須制定完整的網絡安全政策。 採用多重身份驗證(MFA):無論是登入虛擬專用網絡(VPN)、遠程桌面協議(RDP)服務或其他雲端應用服務,員工必須使用帳戶名稱及密碼以外的驗證方法,例如驗證應用軟件或 USB 硬件密鑰,不僅可以阻止黑客入侵,還能在對方嘗試登入時接收警報,讓企業知道自己有可能已成為黑客攻擊的目標。 加密數據:對數據進行加密(encryption),便可防止未經授權者讀取檔案的內容,無論檔案存在於內部網絡、雲端儲存庫或員工的電腦,又或在傳輸過程被截取,黑客也無法讀取或修改內容。 及早更新安全檔:與其他應用程式一樣,及早安裝更新檔可以更好地運行雲端應用服務,同時還可堵塞安全漏洞,減少被網絡攻擊的風險。而且愈早更新,愈能阻止黑客入侵。 採用雲安全狀態管理(CSPM):企業使用的雲端服務愈來愈多,獨立管理或會出現漏洞。使用CSPM工具可以自動地識別和修復圍繞雲中錯誤配置和合規性的潛在安全問題,保護雲基礎設施免受潛在攻擊和數據外洩的影響。 準確設定帳戶權限:雲端服務可能很複雜,但也必須為每個帳戶設定使用權限,令每個員工因應其工作職能,只可接觸指定的檔案或應用服務,可減少其中一個帳戶被竊取所帶來的損失。 持續備份作為應急計劃:一個好的雲安全策略應該包括存儲數據備份和離線存儲,如果發生意外或入侵事故,企業也能使用備份資料恢復運作。 方便員工:企業應該為員工提供最安全的企業雲端服務套件,因為如果它太難用,員工有可能偷偷轉而其他公共雲工具。此問題可能導致公司數據儲存在個人帳戶中,從而產生更大的外洩風險,尤其是在員工的個人帳戶缺乏多重身份驗證或權限控制等安全設定。 企業在享用雲端服務的好處時,亦必須確保擁有安全的雲安全策略,不僅應該使用多重因素身份驗證、加密數據和妥善備份及保護數據等工作,還要考慮員工感受,挑選易於使用及安全的雲端服務,才能吸引員工使用,讓企業上下始終在統一的安全政策下運作。 資料來源:https://zd.net/2VgJPEI
密碼管理器一般都附帶有產生密碼功能,Kaspersky Password Manager 亦無例外,不過,有網絡安全研究員就發現它產生密碼的方法原來有跡可尋,而且不同用家在同一時間獲派的密碼更是一模一樣,咁都得? 戴返頭盔先,由網絡安全研究所 Ledger Donjon 發現的 Kaspersky Password Manager 密碼產生器缺陷,確實存在的日期是在兩年前的六月,經研究員 Jean-Baptiste Bedrune 向 Kaspersky 通報後,相隔一個月已有更新檔推出,效率非常之高。而 Bedrune 相隔兩年先舊事重提,純粹是分享有關密碼產生器應有的安全考慮。 Bedrune…
Purple Fox惡意軟件被發現新增感染能力,當電腦設備中招,不單會被收編成為殭屍網絡的一員,更會自動掃描網上存在的其他Windows設備並進行攻擊,其感染率自上年5月開始,已快速飊升600%! 感染超過90,000 部 Windows電腦設備。 網絡安全服務供應商Guardicore發表的研究報告顯示,惡意軟件Purple Fox新加入的感染能力不容忽視。該報告主要追蹤Purple Fox自上年5月被升級後,新加入的自動感染功能的破壞力。專家解釋,Purple Fox原本主要透過釣魚電郵、已知漏洞感染電腦設備,但新加入的蠕蟲(worm-like)感染力卻大大增加其攻擊力,因為只要Windows電腦設備被Purple Fox感染,它便會從2000多個已被感染的Windows伺服器中下載及安裝rootkit,這個.msi檔案可令Purple Fox穩定地植根這部電腦裝置,例如提升存取權限及刪除惡意套件安裝檔,即使重新開機亦會第一時間被載入,而防毒軟件亦奈何不了它。 當Purple Fox成功植根,它便會控制受感染的電腦產生一串IP位址,並針對該批位址進行無差別掃描,檢查是否有Windows設備存在及其密碼保護設定,如發現該裝置採用弱密碼(weak password),便會以暴力破解(brute-force)方式入侵,並重複上述的感染程序。Guardicore專家更指出為了防止受感染電腦設備被其他黑客攻擊,Purple Fox會第一時間關閉該裝置的一連串通訊埠,例如445、139、135等,而由上年5月追蹤至今,專家說已至少發現了90,000宗感染個案,可見Purple Fox的傳播能力極高,較2018年被發現後足足增強了600%。 事實上不少網絡安全專家均警告,黑客組織為了建立更龐大的殭屍網絡,作為發動DDoS攻擊或挖礦的資料,將會持續利用不同方法去擴大感染力,同時攻擊方法又會更不論是企業抑或個人用家,也應採取更強的網絡安全防護,同時將軟硬件的系統保持在最新版本,便可減少被入侵的風險。 資料來源:Hacker News
現時不少產品都會加入互聯網功能,就連成人玩具也不例外,齊齊加上連線功能加入物聯網 (IoT) 大軍。不過,網絡安全專家警告大部分性玩具也缺乏安全保護,可被黑客遙距取得操控權,例如推高自慰器轉速或振動幅度,甚至遙距鎖死電子貞操帶進行勒索,隨時命根不保。 物聯網產品千奇百怪,而且價錢又不會太昂貴,遇著功能有趣的產品,相信你我他也曾試過忍不住買來體驗。不過胡亂使用,隨時累人累己。防毒軟件公司 ESET 專家便警告,具備網絡連接功能的成人玩具如自慰器、電子貞操帶等,便有很大機會被黑客入侵。專家指出,這些成人玩具一般都可透過藍牙傳輸制式與智能手機專用 app 配對,以及經互聯網連接其他用家,由於缺乏安全保護,便將用家置身極大風險中。 ESET 專家以其中一款中國廠商 Lovense 生產的性玩具 Max 為例,它與同廠另一款 Nora 分別為男女用家提供自慰功能,而且專用 app 不單可調整速度,還可與另一用家連線,實時虛擬造愛。專家指出他們可於網上掃描這類藍牙產品並截取傳輸數據,由於上傳數據的加密技術薄弱,收發雙方亦沒有嚴謹的身份驗證機制,因此專家便可以暴力破解驗證密碼,發動中間人攻擊 (man-in-the-middle),隨意修改操控指示,例如推高女性向自慰器的轉速,令女用家的敏感部位受傷,或令自慰器過熱引發火警。 此外,專家說如果專用…
疫情關係,大家留在家中的時間大增,為免流動數據用量乾塘,大家都會使用 Wi-Fi router 上網作網上理財、遙距工作,以及登入不同網上服務帳戶,所以 Wi-Fi router 的網絡安全變得更重要。其實防護措施不難執行,記著這 5 招,就可減少被入侵的風險。 第一招:保持韌體更新 曾多次報導不少 Wi-Fi router 都存有漏洞,而且這些漏洞已被公開,黑客只要用 scanning 一掃,就可輕鬆在網上搜出仍未更新韌體的 router 進行攻擊,所以用家必須經常將韌體版本保持在最新狀態。如生產商已停止支援舊款 router,或遲遲未有推出更新檔案,用家應積極考慮轉會。 第二招:高強度密碼…