上星期美國 FBI 及澳洲 AFP 公開 Operation Ironside 行動成果,透過製作一項虛假端對端加密通訊服務及手機 app,吸引來自全球超過 100 個地方的犯罪分子使用,最終拉到 800 個以上罪犯,破獲大量毒品、軍火、偷車。行動大成功,不過唯獨沒有美國國內罪犯落網,難道當地人特別醒? 先來簡單介紹一下 Operation Ironside 的內容,原來計劃早於 2019 年起動,美國 FBI…
Search Results: 私隱法 (10)
職場社交平台 LinkedIn 最近更改用家私隱條款,將用家授權使用其私隱資料及使用習慣供人工智能訓練的設定改為預設允許,令不少重視個人私隱保護的組織及用家感到非常不滿。雖然官方指這些數據不會與母公司 Microsoft 所擁有的人工智能公司 OpenAI 共享,供其訓練人工智能模型,但依然會應用於自家使用的 Azure OpenAI 服務之上。私隱專員公署就事件表示高度關注,並已去信 LinkedIn 了解有關情況,更提醒用家若不想將私隱供對方使用,就要留意撤銷權限方法。 想知最新科技新聞?立即免費訂閱! 私隱專員公署表示,LinkedIn 私隱政策更新同樣引起其他司法管轄區資料保障機構的關注。而公署對於預設使用用戶的個人資料來訓練生成式 AI 模型此舉,是否正確反映用戶意願,同樣表示關注,因而去信 LinkedIn 進一步了解情況。 個人資料私隱專員鍾麗玲提醒…
勒索軟件由面世至今,依然是企業最怕遇到的網絡攻擊之一,而且隨著勒索軟件集團攻擊策略的轉變,要在第一時間阻截其入侵,亦變得難上加難。有網絡安全分析師便指出,近來相關攻擊又有新趨勢,而要保障企業的數據安全性,加密技術可說是唯一出路。 一開始,勒索軟件攻擊以加密受害者的系統及數據為主,目的是導致對方的業務無法正常運作,然後黑客便會向對方索取解鎖贖金獲利。 想知最新科技新聞?立即免費訂閱! 不過,隨著企業做好數據備份及恢復工作,肯交贖金的企業已買少見少。後來黑客便改變策略,在鎖死對方的系統及數據前,會先暗中盜取對方的機密檔案,一方面索取解鎖費,另一方面亦要求企業支付掩口費,否則便會將盜取的資料曝光,打擊對方的商譽,這種行之有效的方法,稱為雙重勒索(double extortion)。 勒索軟件集團棄鎖死系統及數據做法 有專家便發現,勒索軟件集團近來似乎有傾向放棄鎖死系統及數據的做法,單純靠索取掩口費獲利。專家解釋,因為勒索軟件集團發現前者的做法成效不大,而且又要投入成本去研發加密系統及檔案的技術,因此開始改變做法,最明顯的例子,是去年由勒索軟件集團 Cl0p 及 BlackCat/ALPHA 針對 MOVEit、GoAnywhere 檔案傳輸服務的客戶及 Western Digital 儲存設備供應商的事件中,兩個勒索軟件集團均只執行盜取數據,因而預計企業必須進一步加強數據的防盜能力。 數據加密後或不用向受影響者通報 專家指出,其中一種有效的做法是企業採用數據加密工具,將重要數據在處理及儲存期間,以高強度演算法加密,之後即使被勒索軟件集團入侵及盜取數據,對方亦無法讀取內容。 這種做法的好處,是受害企業未必需要因遭受入侵而要向受影響者通報,例如根據歐盟的 GDPR…
經常跟大家報導有關勒索軟件的新聞,不過大部分事故似乎都在外國發生,感覺頗為離身。Palo Alto Networks 安全團隊 Unit 42 最新發表的安全網誌,就同大家正視聽,原來香港在亞太區勒索軟件攻擊數量上排名第 10,全球亦排名 37,可見勒索軟件受害者並不罕見,只是受害者或會選擇收收埋埋…… 雖然現時全球有不少保護市民的私隱法,例如美國 CCPA 及歐盟成員國的 GDPR。不過,這些法例只有在涉及特定市民時才有效,因此香港企業或機構就算不慎成為勒索軟件受害者,只要外洩資料未有包含上述法例保障的市民,都或會選擇低調處理以保持商譽,令大家誤以為勒索軟件或其他網絡攻擊,未有太大針對香港企業。 不過,調查團隊 Unit 42 發表的 2022 年勒索軟件威脅報告就顯示,其實香港企業及機構一樣受到網絡犯罪集團「重視」,在全球及亞洲地區均排名亦不算低。而在全球宏觀市場上,研究員指出經團隊處理的個案,勒索軟件集團要求的贖金,較去年同期增加了 144%…
Gartner 大神發表最新安全報告,指出 2021 至 2022 年 8 大網絡安全走勢,作為網絡安全業界仝人,點都要睇一睇,或者對轉新工有幫助! 市場調查公司 Gartner 時不時會發表研究報告,分析不同行業的各種催勢,而在網絡安全界方面,Gartner 主要發表技術趨勢報告,讓同行及企業管理者掌握最新發展。最新發表的安全報告,則分析了 8 大網絡安全走勢。 個人私隱法覆蓋全球 75% 人口 網歐盟 GDPR、美國加洲 CCPA…
電子地圖功能愈來愈多,其中街景功能可讓用戶了解想要搜尋或前往的地方附近的真實面貌,有助提前認路。據了解,蘋果公司正在全球各地進行地景調查,由本月起至 7 月,將會安排街景車及背包系統在香港收集資料,冀改良 Apple 地圖的功能,並製作涵蓋港九新界大部分地區,包括港珠澳大橋的「環視」(Look Around)街景地圖。 蘋果地圖街景車將要收集的資料,包括 2D 靜態街景影像,以及 GPS 軌跡資訊,例如是行車方向、經緯度(位置)、標高等,亦會利用光學雷達(LiDAR)技術,確認建築物的高度、寬度和深度。理解到在收集資料的過程中,公眾或會擔心個人私隱受到侵犯,例如個人樣貌被街景車拍下,蘋果強調,團隊會使用影像模糊技術,遮擋在街景地圖上的人臉及車牌號碼,然而收集到的影像,仍會以未模糊化格式保存 18 個月至 3 年,惟相關影像不會跟第三方共享,公眾亦可向蘋果提出刪除影像的要求。 蘋果又指,街景車會盡量避開在繁忙時間收集資料,其車身亦會有「Apple 地圖」字樣,以資識別。部分街景車無法駛入的地區(例如行人專用區),蘋果則會改以背包系統,藉步行方式收集資料。所有收集到的資料,均會傳輸至蘋果位於美國的數據中心。 私隱專員曾向 Google Maps…
以前中咗勒索軟件(Ransomware),衰到極最多都只係攞唔返啲資料,但自從勒索軟件轉咗新玩法,喺鎖死電腦檔案前會先偷走所有數據,一旦企業企硬唔俾錢,黑客就可以用公開資料嚟加強勒索力度,所以勒索軟件就唔再係攞唔返資料咁簡單,隨時觸犯私隱法之餘,亦會大大力打擊商譽,企業關公真係想兜都兜唔返㗎! 勒索軟件之所以咁乞人憎,係因為採用嘅加密演算法好難破解,再加上好多時企業都無做好 backup,所以一旦內部檔案被加密,企業本身係無能力還原,應對方法之一係當成個系統被砍掉重練,否則就要乖乖被贖金,期望黑客有「良心」送返條解鎖 key 俾你。瀨得嘢多,唔少企業都學識 backup 嘅重要性,搞到黑客搵少好多,於是黑客自然識得變招,除咗會攻擊埋企業嘅儲存裝置或雲端備份,仲會喺發作前盡量將資料偷走,用嚟加強威脅性,就算唔肯俾解鎖費,都要受害企業俾掩口費刪除外洩資料,否則就會喺黑客自己營運嘅網站上公開機密資料,好多時都包括被害公司嘅財務檔案、客戶及員工私隱資料等等,好似之前我哋報導過嘅 Bossini 事件咁,就有大量商業機密同客戶資料網上見嘞。 正因為黑客轉咗玩法,所以有企業已提升咗勒索軟件攻擊嘅應變態度,唔再選擇收收埋埋,轉而當成資料外洩咁公開,一來有啲公司嘅客戶屬歐盟成員國國民,所以受 GDPR 法規約束要通報;二來由於黑客會事先披露,一定有傳媒查上門,如果企硬否認,只會惹來強烈抨擊,進一步損毁商譽,後果等同搬石頭砸自己隻腳,所以有理由相信會有愈來愈多企業企出嚟承認受到襲擊,香港同業亦應該盡快調整一下緊急應變措施喇。 資料來源:https://bit.ly/38MU7PX 相關文章:【大件事】Bossini、c!ty’super成為勒索軟件攻擊目標?
近來唔少人都叫多咗外賣,而喺本地幾間餐飲外送服務中,FoodPanda 係最多人會用嘅其中一間。不過,最近佢哋位於德國嘅母公司 Delivery Hero 就被踢爆,大約 72萬條來自 14 個地區嘅客戶資料由上月中開始喺暗網上瘋傳,內容有客人名稱、地址、電話、密碼,而香港客戶亦榜上有名,受影響客戶除咗要即刻改密碼(包括其他共用同一密碼嘅帳戶)之外,仲要提防相關嘅釣魚電郵或電話詐騙添! 今次被洩嘅客戶資料來自新加坡、德國、西班牙、芬蘭、意大利、香港、荷蘭、加拿大、澳洲等,而係網上可以下載嘅檔案,全部都屬於 SQL 格式,每個哋區都有兩個檔案,分別係CustomerAddress 及 Customers。根據 Have I Been Pwned 洩密自助檢查網站創辦人 Troy Hunt…
分享FacebookTwitterWhatsAppEmail 呢幾年勒索軟件(Ransomware)肆虐,聞者色變。以往中招者可能只係揀俾唔俾錢攞解密鑰匙,不過而家就多個選擇喇,除咗以上選項,你仲要揀將唔將啲機密檔案銷毀,否則唔單止解鎖唔到啲檔案,仲會網上見添! 勒索軟件嘅可怕之處,係黑客會將電腦內嘅檔案加密,由於解密鑰匙係基於高級演算法運算出嚟,所以一旦中招,基本上除咗俾贖金之外,都好難靠自己破解。不過,隨住愈來愈多公司重視備份檔案,受害者開始傾向唔俾贖金,於是黑客又再變招,兩大趨勢分別係會狙擊埋備份嘅檔案,以及喺啟動勒索程序前將啲資料偷走,前者等你無備份可依靠,後者就可以恫嚇將資料公開,等你唔俾贖金唔得。 第二招其實已有唔少勒索軟件黑客組織做緊,好似 Maze、Sodinokibi、DopplePaymer、Clop、Sekhmet、Nephilim、Mespinoza、Netwalker 等等,都特登整咗一個網站出嚟,只要對方唔俾錢就將機密資料上載,包括對方客戶嘅個人資料。不過,黑客組織 Ako 就更加狼死,除咗解鎖費用,仲會視乎對方嘅公司規模或行業,要求俾多筆刪除資料費用,Ako 就曾舉例有公司喺繳交 35 萬美元解鎖費用後,要再俾另一筆刪除資料費,費用由 10 萬元至 200 萬美元不等。 「精明」嘅受害者,當然未必會俾晒兩筆贖金啦!Ako 回應傳媒查詢時,就表示有醫療機構選擇只係俾刪除資料費用。相信呢個受害機構係有做好備份,同時衡量過病人資料外洩,就著個人私隱法例嘅賠償金額應該仲大,所以迫於無奈先俾贖金。 隨住勒索軟件不停進化,應對方法除咗加強員工嘅網絡安全意識培訓、做好備份之外,企業亦要做好數據加密技術,以及將其中一個備份設備離線,咁先可以減低勒索軟件嘅破壞力。 資料來源:https://bit.ly/2ZddNcN 相關文章:【雙面人】WannaRen勒索軟件呢頭鎖果頭解
VISA上月於中國舉辦的 VISA SECURITY SUMMIT 安全峰會上,提出為了加強信用卡客戶的安全保障,計劃讓全港合作商戶參與代碼化(Tokenization),將客戶的信用卡資料變成代碼,即使黑客攔截到這些代碼,也無法進行任何逆向破解。 VISA 在同場公布的港澳區「支付安全藍圖」內,更表明希望年交易宗數達 100 萬宗以上的商戶,可以在明年內採用資料代碼化,2021 年再擴展至所有合作商戶。到底這種代碼化技術有何獨到之處? 加密與代碼化技術 近年網上購物平台大熱,再加上形形式式的電子支付應用程式,令香港人習慣了使用電子支付服務。不過在支付較為大額的費用時,不少消費者仍傾向使用信用卡付費。VISA 上月在安全峰會上就指出,港澳區的無卡支付欺詐交易比率在去年第三季急升,為了提升信用卡用戶的安全,VISA 就希望能加快在香港推行代碼化技術。 對於電子支付的安全問題,大多數人都以為傳輸過程是以加密(Encryption)技術,將信用卡號碼、到期日等數據以金鑰加密,即使黑客中途攔截交易數據,在沒有金鑰下也難以破解。不過,由於這些數據被加密後未必可以維持原始格式,處理時有需要修改資料庫或檔案格式,而且傳輸的資料亦是原始資料,所以一旦金鑰外洩,就可逆向破解出原始資料。 非演算亂數無法破解 代碼化技術則以相同格式的亂數進行傳輸,舉例原來的信用卡號碼為 16 個位,代碼化後的亂數依然保持 16 個位格式,再加上當中不涉及任何數學演算對應關係,所以即使黑客攔截到這組代碼,亦難以估計這組代碼是原始資料抑或亂數,以信用卡為例,黑客便無法知道這 16 位數字是原來的版本抑或亂數後的版本,達到客戶去識別化的效果。現時 Apple Pay、Google Pay、Samsung Pay 均採用代碼化技術去處理交易資料。代碼化技術的另一好處,在於它可免於受由信用卡組織制定的 PCI-DSS(Payment Card Industry Data Security Standard)金融機構安全認證審查,大大省卻投放於達成標準所需的準備費用之上。代碼化技術除了可以應用在電子支付之上,為應付全球各國日益提升的個人私隱法例,它還可提升其他個人敏感資料、病歷紀錄的安全程度。 事實上代碼化技術亦有很多種類,到底它與傳統的加密法各有什麼優勢?要引入這項技術,電商或信用卡組織伙伴有什麼需要準備?如何選擇合適的電子支付服務,才能提升公司的營業額?網絡安全應用方案供應商 Edvance X Thales,將於下月舉辦工作坊,詳細講解代碼化技術的應用及解答業內人士的問題。名額有限,如欲了解代碼化技術的詳情及應用範疇,請即點擊報名連結。 Edvance…