Search Results: 病毒 (239)

    知名家電品牌惠而浦(Whirlpool)在聖誕節後,爆出遭受勒索軟件團夥 Nefilim 攻擊,有指攻擊事故早於 12 月初發生,甚至在 11 月已有洩漏事故。惠而浦的聲明指,在 11 月時已發現了勒索軟件的存在,並指在檢測到之後已迅速遏制。然而 Nefilim 在自家網站中,發布部分竊取的資料,稱是因為與惠而浦談判初期談不合攏的結果,又指手上擁有過 GB 的「有價值、敏感」的資料。 Nefilim 在新冠肺炎病毒肆虐初期開始活躍,以威脅受害者需於一星期內提交贖金而臭名昭著。今次洩漏的文件包括列出其他被竊文件的列表,以及另一個包含惠而浦員工敏感資料的檔案,如醫療資料、背景調查和福利等。Netfilim 更誇下海口指,惠而浦的網絡防禦能力不足,指他們可以發動第二次攻擊,滲透到該公司的網絡中。 惠而浦方面就指,他們會繼續作調查和採取補救措施,而事故中亦沒有消費者資料遭外洩,對公司營運未造成影響。 其他慘遭 Nefilim 毒手的品牌,包括擁有…

    COVID-19 改寫人類歷史,展望 2021 年,企業預算肯定縮減,實務卻有增無減,最近電視廣告不斷輪迴「請一個人出七份糧做十個人嘅嘢」,到底點實行?在 Juniper Network 任職 Global Security Strategy Director 的 Laurence Pitt 在《Security Week》分享經驗,效果沒有如此誇張,但亦相當值得參考。 疫情前全球整體經濟向好,管理層習慣預算年年加 10%,2021 年此情不再,企業在後疫情下重整業務架構,視乎性質部門有不同分配資源優先權,但各行各業 IT…

    網絡上的不法分子不比現實歹徒善良,只是戰場不一,一宗事故對企業的影響都可以極大。早前有研究指,一宗資料外洩事故平均造成企業 368 萬美元損失,每宗事故的平均停機時間成本,自 2018 年以來,飆升 200%以上,達到 141,000 美元。以香港的情況而言,[01] 在 2019 年 11 月至2020 年 10 月期間,網安事故大多是來自殭屍網絡及釣魚電郵攻擊,分別佔本港市場上的網絡攻擊 52.1%(4,330宗) 及 39.4%(3,277宗)[註1]。在疫情催化下,不少企業推行遙距工作政策,因此需要將資料放到雲端以便工作,亦成為新常態(new normal),但企業所面對的網絡攻擊所引致的資料外洩風險也隨之提高。 智選專家助企業保本及化險爲夷 要為資訊安全漏洞和資料外洩風險做好準備,如果能得到一班可靠的資安專家的協助,為保安事故做好應對準備,必然是最佳解決方案。在 IT 人才短缺的情況下,公司也未必有足夠資源,聘請專責處理事故的人員跟進,加上資料外洩事故時有發生,如果沒有專家解難,長久下去,恐怕會令公司蒙受更大損失。[02] 因此,網絡安全事故應變(Incident Response, IR)服務便應運而生,以應對五花八門的網絡安全問題,而從企業開支的角度來看,成立 IR 團隊可以平均節省 200 萬美元的資料外洩成本[註2],幫到手之餘又能節省成本! 網絡風險管理六步曲 有效救火止「洩」 那麼究竟 IR 實際上如何運作及發揮作用?IR 能有系統地處理網絡事故,由一群安全專家針對不同資訊安全狀況,擬定最適切的應對方案及策略。情況就好像消防員來到火警現場,先要評估現場情況,找出起火點,繼而評估受影響範圍,再定出處理策略,以遏制並消除威脅。IR 解決方案引入獲國際認可的網絡安全框架 SANS(美國系統網路安全研究機構)及NIST(美國國家標準技術研究院),並根據企業組織的不同狀況,按照既定流程進行網絡風險管理。網絡安全框架分爲6個應變階段:首先,檢視客戶對網絡安全事故應變的準備程度,並助建立監控及應變機制(準備 Prepare)。在接到客戶網絡安全事故報告後,確認是否事故(鑑定Identify),再繼而評估嚴重性,並快速作回應;確定事件的受影響範圍和嚴重性,控制入侵範圍,避免進一步擴大(遏制 Contain);繼而分析攻擊來源,再加以清除 (消除 Eradicate),盡可能恢復在事故中損失的數據,協助恢復正常業務運作,並監測攻擊會否捲土重來(恢復 Recovery);最後,提交初步評估報告,詳述每宗事故所採取的措施及從事故中學習,並可行建議及策略,加強網絡保安能力(檢討 Lesson Learnt)。總括而言,採用 IR 策略,可以降低來自內及外的威脅所帶來的影響,並且找出引起威脅的原因,根除威脅源頭,有利於管理未來的風險。 本地專業團隊24×7支援 隨時候命 HKT 網絡安全事故應變(Incident Response, IR)服務,由新世代網絡安全監控中心(Next Generation Security Operations Center)及本地網絡安全專家團隊,全天候 24×7 支援客戶。專家團隊經驗豐富具備不同範疇的國際標準安全認證資格,例如:GCFA、GPEN、GCIH、GCFE、GCTI、GNFA、GWAFT、GICSP、CISA、OSCP、CISSP、CISM、CCSP、CompTIA Security+、GREM、GXPN、GCIA、GASF、EnCE、ACE,能深入了解不同行業的企業及機構需要。企業尋求協助時,亦毋需受語言不通困擾,而且專家身在處同一時間區域,避免因時差延誤支援而導致損失。專家團隊透過可靠的本地及環球威脅情報,能快速針對漏洞作出應對,有效協助企業處理安全事件,將破壞程度減至最低,避免業務中斷或停止運作。 此IR服務曾為客戶處理在近年十分猖獗,並且針對CEO、高層主管等的變臉郵件詐騙(Business Email…

    不單只好事會成雙,網絡安全公司 CrowdStrike 最近公布,企業一旦被黑客入侵,一年內再被入侵的機會高達68%!所以千萬不要以為好似架車被抄牌一樣,抄完一次就可以擺多架車一陣呀。 CrowdStrike 最新發表的 2020 安全報告《CrowdStrike Services Cyber Front Lines Report》,其中一項調查項目就是曾被入侵的企業,在一年內有否再受攻擊,而結果顯示,有 68% 企業的而且確被再度攻擊。專家指出不少企業相信可從入侵事件後重拾正常運作,未必需要加強網絡安全或持續監察,但今次結果就證明了受害企業持續及擬定事故回應劇本的重要性。 報告又提及過去一年以賺錢為目標的網絡攻擊中,81% 均屬於勒索軟件 (ransomware),其餘 19% 為專門入侵 Point…

    一個專門攻擊 macOS 電腦設備的木馬病毒 OceanLotus,其變種現正大肆活躍於東南亞,趨勢科技 (Trend Micro) 研究員指出,這款變種透過偽裝檔案格式避過防毒檢偵,而且一經觸發即會於 macOS 內安裝後門,同時更為自動剷除,中毒後便難以被發現。 變種 OceanLotus 的攻擊方式,主要是透過引誘電郵收件者點擊附件,這個附件雖然被標示為 Word 文件檔案,但實際上卻是一個被壓縮的應用程式,如點擊打開,由於並非 doc 屬性,所以作業系統會選擇執行應用程式,令病毒可以自動執行入侵活動。研究員指出壓縮檔內存在兩個檔案,一個是正常的 Word 檔,用途是令收件者誤以為正在打開電郵內的附件;另一個則為 Shell script,它的作用為刪除檔案的隔離屬性,令變種…

    常言道疑人勿用,應用在網絡世界亦然:由陌生人所寄發的可疑檔案也不要胡亂開啟,只要收到防毒軟件或電郵防護軟件發出警示,就切勿開啟檔案或附件。舉例來說,人事部經常會收到大量來自陌生人所發出的CV,而採購部日常工作亦是以電郵收發客戶訂單及邀請廠方報價,公司隨時因為一個員工誤開帶有病毒的電郵而「中伏」。在黑客橫行的時代,即使是由相熟客戶傳來的檔案,亦未必一定安全,員工固然要打醒十二分精神,但謹慎處理或令工作效率拖慢。 要打破困局、快而準偵測到電郵可疑附件?選用 Content Disarm & Reconstruction(CDR)+ Isolation 技術幫到你!立即報名參加 ReSec + Menlo Security 網上研討會,了解重建檔案技術如何快速清除隱藏陷阱,一次過提升公司網絡安全,與及員工工作效率。研討會中更設問答遊戲環節,有機會獲得HKTV Mall HKD200購物券! 主題:Menlo Security & Resec Webinar日期:2020 年 11 月…

    一場疫症,令大部分香港企業被迫急著數碼轉型,同時黑客亦覷準機會,大舉進攻港企網絡,當中不乏巨型企業中招,暴露了潛藏已久的企業網絡安全意識嚴重不足問題。PwC 網絡安全及私隱保護服務合夥人及 Dark Lab 創辦人顏國定透露,香港近期的網絡攻擊事件大幅上升約十倍。他分析情況指,港企的資安水平落後世界先進地方最少 5 年,主因沿於長久以來,香港社會針對網絡攻擊事件的透明度不足,造成企業以至大眾對網絡安全失去危機感。他認為,現時的監管機制只靠企業自願性披露,情況恐難改善。 香港網絡攻擊升十倍 勒索攻擊明顯進化 顏國定表示,在疫症爆發之前,經他團隊處理的本地網絡攻擊事故,一年平均約四十多宗。但疫症爆發至今,處理事故宗數大幅上升至幾乎一日一至兩宗,按此比例計算,升幅達十倍,而且黑客的攻擊手段亦越見高明。顏以勒索攻擊為例,以往黑客成功駭進企業系統,會短時間引爆病毒,癱瘓並鎖死企業系統,然後直接要求企業支付贖金,攻擊是一次性的。現在,黑客會先潛伏企業系統內一段時間(以香港情況,潛伏期大概一個月),期間黑客會偷偷在系統裝上電腦病毒及後門程式,並且盡量搜集企業的機密資料及客戶資料,之後等待適當時機,黑客就會「唧牙膏」式地攻擊,例如突然在社交媒體把企業的機密資料到處洩漏,並要求企業支付贖金;如果企業拒絕,黑客就會在對方疲於尋找解決方法時,再突然洩漏更多資料,甚至鎖死企業系統。這種持續性的攻擊,比起舊有模式,對企業造成更大恐慌和困擾,因為企業無法得知還有幾多機密資料和客戶私隱會被突然洩漏,相對地受害人就會更容易支付贖金。 長期認知不足 港企資安水平落後 顏國定亦指出,雖然香港企業在近期的數碼轉型風潮下,確實增加投放資源在網絡安全之上,但卻流於「買最貴的系統,但買回來後,從不善用」的層次,令到保安系統即使升級,仍未能發揮應有作用,有些大公司甚至連最基本的 MFA (多重認證)都未有實施。顏形容,港企的網絡安全水平落後世界先進國家五年,主要原因是社會對網絡安全意識長期不足,由市民大眾到公司企業,都不知道網絡攻擊的嚴重性,「連 MFA 這些低成本又有效的保安措施都嫌麻煩」。由於缺乏意識,因此由資訊安全的人材培訓,以至保安系統升級,都被長期忽視,結果現在急於數碼轉型的情況下,企業網絡保安錯漏百出,淪為黑客攻擊目標,「黑客其實都是漁翁撒網式在世界各地找獵物,所以哪裏防禦措施薄弱,哪裏就會成為黑客的天堂。」 監管靠自願披露 透明度不足恐難改善 針對社會整體對網絡安全意低下問題,顏國定認為,核心在於網絡攻擊事故的「披露(Disclosure)」不足,「香港現時的資安教育,很多時候是要求市民大眾『自己小心啲』,但人性在缺乏危機感下,必然會粗心大意。因此最有效的教育是增加危機感。」顏解釋,香港現時主要靠《個人資料(私隱)條例》要求企業自願性披露網絡攻擊事故,但由於欠缺約束力,企業為保聲譽,都會盡量低調處理,結果網絡攻擊事故鮮被曝光,社會大眾一直誤以為「風平浪靜」,自然不懂得去重視問題。他建議,政府可以借鏡先進國家,立法要求企業必須主動披露網絡攻擊事故,並為企業網絡安全措施要求,訂立清晰標準,以有效提高資訊透明度。「只有建立在有力的法律基礎上,企業才有不能迴避的責任,去披露資安問題的實際情況。當資訊的透明度有所提高,公眾認清事實,大家才會從日常生活中感受到網絡攻擊的嚴重性。於這樣的社會氣氛下,我們才能談得上以教育提高大眾以至企業的網絡安全意識。」

    殭屍網絡 (Botnet) 一向令人頭痛,因為黑客可以利用它發動多種攻擊,例如 DDoS 網站或應用服務、發送垃圾電郵、挖礦 (cryptocurrency),黑客更可入侵中招的電子設備偷取資料。不過,擁有人工智能的蜂巢網絡 (Hivenet) 就更令人頭大,除了擁有殭屍網絡功能,其分散式運作更難以被一舉殲滅,甚至懂得自動感染其他電子設備…… 殭屍網絡已在網上橫行多年,但自從 IoT (Internet of Thing, 物聯網) 產品被廣泛採用,就令到黑客可操控的電子設備暴增,根據歐洲網絡安全公司 ENISA 最新研究報告估計,現時平均每日都有 770 萬個 IoT 設備連上互聯網,但當中只得…

    在新冠肺炎肺炎疫情下,僱員在家工作是遙距營商的主要安排,遙距工作成為新常態「New Normal」。而視像會議已變成工作和生活的一部分,上班要參加或主持視像會議,而下班後又要教子女用視像會議上課,連老婆上的烹飪班,都話要用視像會議學餸。突然,原是 IT 從業員的你同我,都變成視像會議從業員,好像升了「呢」。 市場上視像會議軟件多不勝數,如老牌子 LogMeIn 的 Goto Meeting、CISCO 的 WebEx,新來的有微軟的 Teams、Google的 Hangout Meeting、Amazon 的 Chime等,也有其他人用專用的企業級視像會議系統,亦有人用 Facebook 的 Message及微信 (WeChat) 來做視像會議或電話會議,五花八門,各適其適。我個人比較喜歡用 Zoom (https://www.zoom.us/), 因為其免費版本功能已經非常強大,即使是收費版本也很便宜,只需美元 14.99 一個月,購買一年的費用是美元 149.9,性價比相當高。因為可以月付,很多企業在「遙距營商計劃」中,都是用 Zoom 作為「網上會議工具」為其主要的申請項目。下一篇 Zoom の 謎思,將會詳細探討這間在 2019…

    Work From Home 令打工仔和企業依賴雲端系統及網絡服務,遙距完成工作。Check Point 披露,微軟(Microsoft)成為黑客攻擊的頭位對象,微軟產品和服務所受的黑客攻擊之多,在今年第三季便佔了全球企業品牌網絡的釣魚攻擊近五分之一。微軟在第二季度所受的攻擊排五位(佔總攻擊的7%),一下子躍升至第一位,Check Point分析指,是基於新型冠狀病毒流行,令網絡釣魚者持續攻擊遙距工作族群。 而排在Microsoft之後(佔全球所有網絡釣魚攻擊的19%),依次為貨運公司DHL(佔9%)、 Google(9%)、PayPal(6%)、 Netflix(6%)、 Facebook(5%)、Apple(5%)、 WhatsApp(5%)、Amazon(4%)及 Instagram(4%),而其中 DHL 在今年首次成為遭受釣魚攻擊的前十名。 Check Point 分析亦發現,有44%的釣魚攻擊是以電子郵件傳遞,其次為網絡(43%)及移動裝置(12%)。而受電子郵件模式散播的釣魚攻擊,前三個品牌分別是微軟、DHL和蘋果;在網絡上依次為微軟、Google和PayPal;至於移動裝置,WhatsApp、PayPal 和 Facebook…