Search Results: 網絡安全意識 (47)

    Green Radar (劍達(香港)有限公司) 發表 2021 年第四季度的電郵威脅指數 Green Radar Email Threat Index(GRETI),第四季指數顯示為 65.9 分(第二及第三季分別為 63 分及 64.6 分),反映企業面臨的電郵威脅風險維持於高水平並持續上升。根據分析,網絡釣魚和商業電郵詐騙攻擊仍是最常見的電郵威脅,風險級別水平為「高」。今季報告亦發現,近期受到社會熱議的非同質化代幣(NFT)成為黑客的釣魚目標,主要由於其高回報的投資特性,令不少人為賺錢而容易墮進黑客陷阱 。 根據今季 GRETI…

    網絡安全公司 Fortinet 近日發出警告,一款專門盜取帳戶登入資料的惡意軟件 RedLine Stealer 的變播,正借助新冠病毒變種 Omicron 的驚人傳播力,提升自己感染電腦設備的機率。現時黑客的目標主要是電腦內的 VPN 服務帳號,不過既然已成功入侵,相信其他帳戶登入資料一樣危危乎。 新冠病毒變種 Omicron 再次令全球各地的感染率飊升,病毒傳播力驚人,有專家更指新病毒可以一傳三十!香港市民現時最想知道自己有否與感染者在同一時空出現,評估一下自己被感染的風險。正所謂人同此心,其他國家網民亦希望能儘快掌握疫情發展狀況,只要收到與 Omicron 有關的資訊,網絡安全意識都不會不自覺調低,而背後操縱 RedLine Stealer 的犯罪集團,便快速利用 Omicron 為主題廣發釣魚電郵,Fortinet…

    電郵安全公司劍達(香港)有限公司發表 2021 年第三季度的電郵威脅指數 Green Radar Email Threat Index。第三季指數顯示為 64.6 分(上季為 63 分),反映企業面臨的電郵威脅風險維持於高水平而且有所增加。根據分析,第三季最常見的電郵威脅包括網絡釣魚和商業電郵詐騙攻擊,風險級別水平為「高」,其中商業電郵詐騙攻擊在今季上升趨勢持續,情況不容忽視。 報告又發現,黑客多將釣魚鏈接嵌入電郵附件內以嘗試繞過偵測;而假網站愈見難以識別,已普遍利用 SSL 證書和 reCAPTCHA 以騙取信任,部分攻擊更特別針對本港企業。 Green Radar 發表…

    內部威脅 (insider threat) 一向是企業最頭痛的問題,因為員工雖然未必一定有心將公司機密外洩,但卻會因網絡安全意識不足,如開啟釣魚電郵、可疑檔案,親手為黑客打開入侵公司的大門。Microsoft 帶來好消息,旗下 Microsoft 365 將會客戶推出新服務,令 IT 部門更易發現可疑行為,及早制止慘劇發生! 顧名思義,內部威脅指的是企業員工帶來的威脅,它可以是將機密資料外洩,又或「協助」黑客於內部網絡安裝惡意軟件如後門等,不過,員工未必有心做,很可能只是墮入釣魚電郵陷阱,或使用了一些未被允許的影子IT工具,因而令公司蒙受損失。要避免內部威脅降臨到自己身上,企業管理者除了要引入足夠的防護工具外,更需注重員工的安全意識培訓。美國網絡安全機構 CISA 早前亦推出新工具,協助美國私人或公營企業評估自家網絡安全性,由此可見內部威脅情況的確相當嚴重。 最近 Microsoft 就為客戶帶來 Insider Risk Management 新服務,提升…

    網絡威脅無孔不入,其中透過電郵入侵更是常見的手法,在疫情影響下,對網絡及雲端環境的依賴,令危機擴大。電郵安全公司 Green Radar 劍達(香港)有限公司發表香港首份電郵威脅指數報告,第二季指數顯示為 63 分(最高為 100 分),反映企業面臨的風險水平維持高位,當中釣魚電郵(Phishing Email)及商務電郵詐騙(BEC)處於高風險水平,惡意軟件(Malware)的威脅則處於中風險水平,企業應保持高度警覺。 Kenneth 指,商務電郵詐騙(BEC)屬新型威脅,處於高風險水平。 報告公布 2021 年第二季度首個電郵威脅指數 Green Radar Email Threat Index(GRETI),有別於一般以全球數字作基準的分析,Green Radar…

    雖然勒索軟件、木馬程式佔據了網絡安全新聞的頭條,不過,超過 90% 網絡攻擊都是由釣魚電郵發動,因此企業了解電子郵件威脅的趨勢仍是最重要的工作,因為每一封繞過電郵防護系統進入的釣魚電郵,都有可能導致嚴重的數據外洩事故,造成無法估計的損失。 釣魚電郵中最常見的攻擊方法是騙取帳戶登入資料,因為黑客毋須於電郵中放入惡意軟件,只須引誘受害者到虛假網頁填交資料,因而通過電郵防護系統的機會更大,而這種攻擊主要依賴員工的網絡安全意識高低,去識別是否陷阱。除此之外,電郵防護系統的攔截功能主要建基於已知的攻擊手法、有問題的伺服器位址等,所以未能對付新的攻擊手法,必須借助人類的知識,根據收集到的安全威脅情報去預測攻擊趨勢,因此單憑電郵防護系統是無法完全阻止釣魚電郵攻擊。 在電郵安全領域上,被阻截的惡意電郵數量並不能真正反映系統是否成功,衡量標準應該落在通過安全關卡後的釣魚電郵,是否能夠在演變成數據外洩事故前被迅速偵測出來。不過,電郵防護服務供應商並不傾向分享這些數據,在商言商,這種做法完全合理,因為分享系統無法第一時間攔截的數據對他們並沒有益處,反而有可能影響客戶的信任,而且公開後便需要快速修補問題,以彌補放入釣魚電郵的漏洞。 換一個角度說,防護工具的攔截方法始終有迹可循,黑客可通過嘗試調整攻擊策略,以成功讓釣魚電郵進入正常郵箱;不過,黑客難以估計員工的識別標準,可通過防護系統並不等於可成功騙取員工。既然沒有任何防護系統可 100% 阻止網絡攻擊,而企業亦無法單靠人力處理數以千計的安全警報或完全識別惡意電郵,關鍵便在於如何結合雙方,真正推動電郵安全水平。 企業平常必須為員工進行安全意識培訓,而對於安全意識經理來說,模擬攻擊必須接近真實的威脅,即因應當時的社會狀況、潮流、時間,作為模擬攻擊的主題。安全意識經理應與和 SOC 安全運作中心齊心協力設計模擬,以密切模仿針對特定行業的最新威脅。 關於如何模擬電郵攻擊及處理未能通過模擬安全測試的員工,企業亦須特別注意,警告或懲罰只會顯著下降員工的士氣,而且即使員工不慎中招,也不應嚴厲責罵,以免令他們日後不敢上報,反而令作業環境變得更不安全。 資料來源:https://bit.ly/3rXtIs6

    公司被黑客入侵,好多時都因為員工疏忽,錯誤開啟了電郵內的惡意連結或附件,不過在怪責他們的同時,企業管理者有否反思公司提供的網絡安全訓練是否足夠?內容能否吸引同事細心閱讀?記著以下 5 個要點,才可令同事在培訓課程時專心及上心。 有調查顯示,企業被入侵的原因九成出於員工誤開釣魚電郵,而且隨著疫情下在家工作 (Work From Home) 變得普及,員工在公司以外環境下工作,防禦力自然更薄弱,因此有必要提高員工的網絡安全意識,於源頭阻截惡意攻擊。不過,有企業管理者會懷疑,明明公司已提供各種網絡安全培訓,為什麼員工就是無法上心?歸根究底,問題可能出在培訓課程之上。不妨留意以下幾點,重新審視安全培訓課程內容,才能讓課程變得有效率及有意義。 1. 內容要專 一個優質的課程,內容必須夠專及到位,必須因應行業特性安排培訓內容,而不是隨便拿取網上的網絡安全培訓樣本使用,以金融業為例,同事可能須更注意各種合規要求,貿易公司則可能面對較多商業詐騙電郵 (BEC) 攻擊,不能一概而論。 2. 真實事例 在準備培訓內容時,必須加入真實事例講解,以釣魚攻擊為例,如只告訴員工釣魚攻擊可令電腦中毒,員工未必意會到有多嚴重。應該清楚舉例說明黑客的攻擊手段,例如會引誘員工開啟惡意附件,或預先架設一個虛假網站套取帳戶登入資料,員工才會理解如何防範。 3. 簡潔說明 這點不難理解,培訓課程的時間不應太長,解說亦要簡潔到位,員工才不會因說明時間太長而失去集中力。如果能夠加入有趣的例子或互動元素,自然更容易上心。 4. 高透明度 公司引入各種網絡安全守則及工具,雖然出發點是為了公司及員工著想,但始終會引來員工疑慮,擔心公司會以安全為名,實則加強監控工作。因此企業管理者必須詳細解釋安全守則及工具的內容及會收集到哪些資料,讓員工清楚理解不會侵犯其私隱,員工才會樂於按照安全指引辦事。 5. 因人而異 每個同事對網絡安全的認知不一,因此培訓內容也要作出調校,企業管理者可安排員工接受安全測試,因應其安全意識分成不同的小組並提供合適的課程內容,這做法不單可找出高風險員工優先培訓,更不會因課程內容太深或太淺,令員工失去專注力。…

    疫情影響全球各地民生,大家都逼著去習慣和適應疫情之下的遙距工作模式,使用遙距應用軟件等工具工作,想必是僱主和僱員共同面前的難題之一,去年底 HKIRC 進行的調查結果,也反映了僅 42% 的受訪中小企業曾向員工提供遙距工作指導和 41% 有提供網絡安全資訊,僅有 30% 個人受訪者曾受網絡安全意識相關的訓練。最近英國有調查指,當地的大型企業將優先考慮對其員工進行技術培訓,並引進擁有相關技術的人員,似乎香港僱主也應跟隨大勢,壯大 IT 部門。 遙距工作令企業意識到員工精通 IT 技術相當重要,根據 Studio Graphene 的最新報告,接受調查的 750 位英國企業決策者,有三分之二擬於今年在培訓員工方面增加使費,另有 58%…

    新冠肺炎第四波疫情悄然降臨,有公司在年頭已開始推行遙距辦公(Remote Working)政策,准許員工在家工作 Work From Home(WFH),亦有公司在疫情緩和之際推行彈性上班。不過,在遠離辦公室的標準網絡安全保護網下,黑客亦蠢蠢欲動,承機以釣魚電郵及網站,以及用惡意軟件等攻擊缺乏安全網絡環境的員工電腦,入侵企業系統。香港互聯網註冊管理有限公司 (HKIRC)行政總裁黃家偉表示,企業和員工都有各自可採取的措施,去營造安全遙距辦公環境,降低資料外洩機會。 Microsoft 早前曾公布數據,指出在疫情爆發後,黑客利用全球所有人對疫情的恐懼和對資訊的渴望,藉機發動網絡攻擊,特別是遭受疫情重創的國家及地區,成功發動攻擊更現上升趨勢;全球每天數以百萬計的針對性網絡釣魚郵件中,大約有 6 萬個包含與新冠肺炎相關的惡意附件或惡意連結。與此同時,因應遙距辦公措施,不少企業未有制定相關指引,讓員工注意風險,HKIRC 上月公布《香港遙距工作網絡安全應用調查》結果,只有約四成的受訪中小企業曾向員工提供遙距工作指導 (42%) 和網絡安全資訊 (41%),而員工亦缺乏網絡安全意識相關的訓練,僅 30% 個人受訪者曾受過這類培訓。 籲以VPN連線 切勿連接公眾Wi-Fi 欠缺使用守則,會令員工因疏忽而造成資料外洩。要改善欠缺網絡安全意識的情況,黃家偉建議,培訓可從人、系統、政策三方面入手:在人方面,要提醒員工注意 Wi-Fi…