Search Results: 網絡安全意識 (47)

    香港電腦保安事故協調中心(HKCERT)和香港生產力促進局(生產力局)合辦首屆 「香港網絡保安新生代奪旗挑戰賽2020」,比賽將於今日下午六時開始至 11 月 8 日下午六時,比賽旨在提升大專及中學生對網絡保安的興趣,鼓勵他們透過團隊合作,以創意思維及網絡保安技巧來解決問題。 網上比賽系統會 48 小時運作,參賽者可於任何比賽時段登入作賽;比賽共有 81 隊中學組隊伍,以及 75 隊大專組隊伍、當中包括 16 隊跨院校隊伍,參與人數共 538 人。題目環繞 Binary Exploitation、Cryptography、Forensics、Reverse Engineering、Web…

    一場疫症,令大部分香港企業被迫急著數碼轉型,同時黑客亦覷準機會,大舉進攻港企網絡,當中不乏巨型企業中招,暴露了潛藏已久的企業網絡安全意識嚴重不足問題。PwC 網絡安全及私隱保護服務合夥人及 Dark Lab 創辦人顏國定透露,香港近期的網絡攻擊事件大幅上升約十倍。他分析情況指,港企的資安水平落後世界先進地方最少 5 年,主因沿於長久以來,香港社會針對網絡攻擊事件的透明度不足,造成企業以至大眾對網絡安全失去危機感。他認為,現時的監管機制只靠企業自願性披露,情況恐難改善。 香港網絡攻擊升十倍 勒索攻擊明顯進化 顏國定表示,在疫症爆發之前,經他團隊處理的本地網絡攻擊事故,一年平均約四十多宗。但疫症爆發至今,處理事故宗數大幅上升至幾乎一日一至兩宗,按此比例計算,升幅達十倍,而且黑客的攻擊手段亦越見高明。顏以勒索攻擊為例,以往黑客成功駭進企業系統,會短時間引爆病毒,癱瘓並鎖死企業系統,然後直接要求企業支付贖金,攻擊是一次性的。現在,黑客會先潛伏企業系統內一段時間(以香港情況,潛伏期大概一個月),期間黑客會偷偷在系統裝上電腦病毒及後門程式,並且盡量搜集企業的機密資料及客戶資料,之後等待適當時機,黑客就會「唧牙膏」式地攻擊,例如突然在社交媒體把企業的機密資料到處洩漏,並要求企業支付贖金;如果企業拒絕,黑客就會在對方疲於尋找解決方法時,再突然洩漏更多資料,甚至鎖死企業系統。這種持續性的攻擊,比起舊有模式,對企業造成更大恐慌和困擾,因為企業無法得知還有幾多機密資料和客戶私隱會被突然洩漏,相對地受害人就會更容易支付贖金。 長期認知不足 港企資安水平落後 顏國定亦指出,雖然香港企業在近期的數碼轉型風潮下,確實增加投放資源在網絡安全之上,但卻流於「買最貴的系統,但買回來後,從不善用」的層次,令到保安系統即使升級,仍未能發揮應有作用,有些大公司甚至連最基本的 MFA (多重認證)都未有實施。顏形容,港企的網絡安全水平落後世界先進國家五年,主要原因是社會對網絡安全意識長期不足,由市民大眾到公司企業,都不知道網絡攻擊的嚴重性,「連 MFA 這些低成本又有效的保安措施都嫌麻煩」。由於缺乏意識,因此由資訊安全的人材培訓,以至保安系統升級,都被長期忽視,結果現在急於數碼轉型的情況下,企業網絡保安錯漏百出,淪為黑客攻擊目標,「黑客其實都是漁翁撒網式在世界各地找獵物,所以哪裏防禦措施薄弱,哪裏就會成為黑客的天堂。」 監管靠自願披露 透明度不足恐難改善 針對社會整體對網絡安全意低下問題,顏國定認為,核心在於網絡攻擊事故的「披露(Disclosure)」不足,「香港現時的資安教育,很多時候是要求市民大眾『自己小心啲』,但人性在缺乏危機感下,必然會粗心大意。因此最有效的教育是增加危機感。」顏解釋,香港現時主要靠《個人資料(私隱)條例》要求企業自願性披露網絡攻擊事故,但由於欠缺約束力,企業為保聲譽,都會盡量低調處理,結果網絡攻擊事故鮮被曝光,社會大眾一直誤以為「風平浪靜」,自然不懂得去重視問題。他建議,政府可以借鏡先進國家,立法要求企業必須主動披露網絡攻擊事故,並為企業網絡安全措施要求,訂立清晰標準,以有效提高資訊透明度。「只有建立在有力的法律基礎上,企業才有不能迴避的責任,去披露資安問題的實際情況。當資訊的透明度有所提高,公眾認清事實,大家才會從日常生活中感受到網絡攻擊的嚴重性。於這樣的社會氣氛下,我們才能談得上以教育提高大眾以至企業的網絡安全意識。」

    早兩日,其中一個惡名昭彰的勒索軟件集團 Maze 在自家網站上貼出公告,表示 Maze Team Project 正式退市,打後如有任何以 Maze 品牌,或聲稱與 Maze 有合作關係的惡意攻擊,就必定屬於虛假訊息或詐騙。臨別在即,Maze 稍稍在貼文上解釋為何有 Maze Team Project 出現,合理與否?就要睇過至知。 Maze 勒索集團之所以出名,除了其勒索軟件的破壞力強及難以被破解,更因為他們是雙重勒索 (double extortion)…

    新冠肺炎的疫情令很多本地企業實行遙距工作,香港互聯網註冊管理有限公司 (HKIRC) 早前就「香港遙距工作網絡安全應用調查」進行調查,探討遙距工作在香港的市場發展前景,以及其與網絡安全的密切關係。HKIRC 於八月中以電話及網上問卷形式,向本港企業和市民進行訪問,成功收集了近 1,800 份問卷,受訪者來自金融、資訊科技、教育及物流等不同行業,結果發現遙距辦公在商業環境中已被廣泛採用。 調查顯示,64% 的受訪企業已採用遙距辦公,比一年前增加了兩成,而近八成的受訪者亦指過去半年開始進行遙距工作。而企業在實施遙距辦公時,需要用到各類應用工具,其中有六成人以視像會議作為遙距工作的主要應用工具,惟企業及個人受訪者均表示,他們對於遙距工作最關注的是網絡安全風險和資料外洩,受訪者亦對遙距工作下的支援指導,以及網絡安全意識不足兩方面表示憂慮, 因只有約四成的中小企業曾向員工提供遙距工作指導 (42%) 和網絡安全資訊 (41%),個人受訪者甚至表示,在過去的 6 個月中,只有 30% 人曾接受過相關培訓,僅 13% 人有接收有關的資訊, 反映實施遙距工作與企業政策執行間存在差距。 大部分企業及個人受訪者 (80%) 均認同遙距工作在未來將會越來越普及,並期望見證公司發展奏效的遙距工作模式以及數碼轉型。而為配合遙距工作及數碼轉型的發展,逾六成公司及個人受訪者表示,希望從公司獲得更多網絡安全的資訊。 香港互聯網註冊管理有限公司行政總裁黃家偉先生表示,新興的遙距辦公趨勢已經逐漸喚醒了企業將網絡安全列入其業務風險的議程上,亦反映出員工對網絡安全和遙距工作的指引不足感關注,他建議,公司應採取積極主動的方式,推出健全及具網絡防衛的措施及指引。 香港互聯網註冊管理有限公司主席陳細明先生相信,未來將有更多有遠見的公司會繼續實行遙距工作,並在這方面為支援員工作出努力,而香港互聯網註冊管理有限公司作為香港重要的網絡發展基礎,營造一個安全的網絡環境,以促進香港網絡的持續發展,並會推動數碼化轉型,提升中小企及企業的競爭力。

    APT (Advanced Persistent Threat, 先進持續威脅) 是專門形容以情報收集為目標、受國家資助的黑客團隊所發動的攻擊。這些攻擊以隱密性優先,主力入侵其他國家的政府機構或企業,並不會長期存在於受感染的電腦設備內,而且運作時間有限,以減少被網絡安全工具發現的機會。而網絡安全公司 ESET 今次調查的 APT 團隊 XDSpy ,其隱密手段可謂非常高超,不單在首次曝光後瞬即再度消失,在專家追查下,才發現這團隊已運作了整整 9 年!雖然專攻白羅斯、俄羅斯、烏克蘭等國家,但專家也未能斷言其他地區國家未曾受過攻擊,只是沒有留下網絡線索。 XDSpy 的行蹤首次曝光,源於白羅斯 CERT 網絡安全事故協調組織發出的警報。 ESET 專家跟進調查後,顯示 XDSpy…

    為求保障,網絡安全產品服務不可或缺。然而,所有網絡安全背後的 final boss,始終是背後操控一切的人類。KnowBe4 與 SoftwareOne 聯合主辦的網絡研討會,將探討社會工程師及騙徒如何設局,或以不同手段誘使受害人順從吩咐,讓你識破詭計,掌握 OODA (Observe, Orient, Decide, Act)循環方法,免墮陷阱! 是次 Webinar 由全球最大的「安全意識培訓平台」供應商 KnowBe4 亞太區網絡安全意識倡導者 Jacqueline Jayne 及 SoftwareONE…

    突如其來的疫情爆發,打亂了一直以來的教學模式。「停課不停學」成為近期學校間的口號,遙距教學令學校不受距離和時間限制。不少學校更選擇採用 Microsoft 365 教育版雲端協作平台以隨時隨地展開遙距教學,令教學模式更爲靈活、有彈性。 與此同時,隨著網上教學及在家工作越趨普及,網絡安全亦備受關注。在家工作大大增加電郵使用量,尤其是大量視像會議邀約及學校通告都是透過電郵發放,員工及教師在網絡安全意識較弱的情況下在家工作,或會讓騙徒有機可乘,讓自己和學校蒙受損失。 誠邀貴校出席 Microware x Green Radar 舉辦的網上研討會,一齊了解更多 Microsoft 的雲端教育方案,以及如何有效保護校園雲端電郵的安全。參加簡單問答遊戲仲有機會贏取 HKTVmall 港幣 200 元購物禮劵,立即登記報名! 內容概要: • Microsoft 365…

    勒索軟件橫行咗咁多年,以為開始無咩料到?又或者以為一般防毒軟件都夠做,可以防得到?少年,你太年輕喇!網絡安全公司SophosLabs就發現,Ragnar Locker呢隻勒索軟件嘅攻擊模式有「進化」,侵略性又提升咗一個層次。佢哋會喺受害人部電腦入面植入虛擬機器(Virtual machine,VM),然後就用呢個 VM 嘅軀殼嚟逃避防毒軟件嘅偵測,喺一個自製嘅「安全環境」之下繼續進行軟件勒索。網絡安全專家暫時發現,呢隻勒索軟件係靠植入 Windows XP 嘅 VM,然後執行 Oracle VirtualBox,再利用 VirutalBox 程式嘅合法程序嚟做掩護,令防毒軟件無辦法偵測得到。 Ragnar Locker 背後嘅黑客組織過往一向都會喺啟動勒索軟件前,先由目標電腦上偷資料。四月嗰陣,黑客就曾經對葡萄牙能源(Energias de Portugal)公司嘅網路發動過攻擊,當時聲稱偷取咗該公司敏感資料量達 10 TB,亦都勒索咗1580個比特幣(折合約…

    分享FacebookTwitterWhatsAppEmail 呢幾年勒索軟件(Ransomware)肆虐,聞者色變。以往中招者可能只係揀俾唔俾錢攞解密鑰匙,不過而家就多個選擇喇,除咗以上選項,你仲要揀將唔將啲機密檔案銷毀,否則唔單止解鎖唔到啲檔案,仲會網上見添! 勒索軟件嘅可怕之處,係黑客會將電腦內嘅檔案加密,由於解密鑰匙係基於高級演算法運算出嚟,所以一旦中招,基本上除咗俾贖金之外,都好難靠自己破解。不過,隨住愈來愈多公司重視備份檔案,受害者開始傾向唔俾贖金,於是黑客又再變招,兩大趨勢分別係會狙擊埋備份嘅檔案,以及喺啟動勒索程序前將啲資料偷走,前者等你無備份可依靠,後者就可以恫嚇將資料公開,等你唔俾贖金唔得。 第二招其實已有唔少勒索軟件黑客組織做緊,好似 Maze、Sodinokibi、DopplePaymer、Clop、Sekhmet、Nephilim、Mespinoza、Netwalker 等等,都特登整咗一個網站出嚟,只要對方唔俾錢就將機密資料上載,包括對方客戶嘅個人資料。不過,黑客組織 Ako 就更加狼死,除咗解鎖費用,仲會視乎對方嘅公司規模或行業,要求俾多筆刪除資料費用,Ako 就曾舉例有公司喺繳交 35 萬美元解鎖費用後,要再俾另一筆刪除資料費,費用由 10 萬元至 200 萬美元不等。 「精明」嘅受害者,當然未必會俾晒兩筆贖金啦!Ako 回應傳媒查詢時,就表示有醫療機構選擇只係俾刪除資料費用。相信呢個受害機構係有做好備份,同時衡量過病人資料外洩,就著個人私隱法例嘅賠償金額應該仲大,所以迫於無奈先俾贖金。 隨住勒索軟件不停進化,應對方法除咗加強員工嘅網絡安全意識培訓、做好備份之外,企業亦要做好數據加密技術,以及將其中一個備份設備離線,咁先可以減低勒索軟件嘅破壞力。 資料來源:https://bit.ly/2ZddNcN 相關文章:【雙面人】WannaRen勒索軟件呢頭鎖果頭解

    十七年前沙士肆虐期間,由於頻寬限制和技術落後,在家工作無法實行。當年的辦公室環境均是以桌面為主,距離大眾化的智能手機和平板電腦至少還有五年之遙。如今的情況已經改變。我們有數十種連接網絡的方式,遠程辦公很常見,流動工作已能實現,網絡頻寬充足,網絡安全亦應用了人工智能及其他先進技術。 雖然香港的新冠疫情轉好,但出於不同的原因,允許員工居家辦公長遠來說似乎是一趨勢。這旨在維持業務,同時保障員工的健康和安全。同時,企業要確保對IT基礎架構都有同樣謹慎的態度,並嘗試避免折衷方法。 許多機構都有部分員工需要在辦公室環境外工作,這些流動員工在規範的環境使用授權的設備和應用程式連接公司網絡。僱主以嚴格的自帶設備(Bring Your Own Device,BYOD)準則和政策,監督以個人設備存取辦公室內部網絡和系統的員工。這些政策要求每個自帶設備,如智能手機、平板電腦、手提電腦等,都必須先獲IT部門的授權,才能連接到公司網絡。 但允許員工在家辦公以維持業務之際,也引發了嚴重的網絡安全懚憂。Palo Alto Networks的《亞太區網絡安全狀況》調查印證了這一點:近半(47%)的受訪者表示,最大的網絡安全挑戰是員工缺乏網絡安全意識。 企業的網絡安全旨在保護IT基礎結構,但除非有特殊情況,否則這些安全設備僅限於工作場所。試想像,員工在家中工作的連接設備可能與其家人共用。這等於增加僱員的網絡安全風險,僱主亦面臨風險。 要讓員工免受網絡攻擊,需要投入時間、資源和設備。如果僱主和僱員未能保持與平常工作場所一致的保安和慣例,為求維持業務的整個理念就會瓦解。 以下是一些居家辦公的保安技巧建議: 設備 – 僅允許授權的設備存取公司網絡以執行業務。教育 – 定期向員工強調在家工作期間必須維持一貫的網絡安全紀律。企業可以準備網絡安全教材,供員工與家人分享,以鼓勵和灌輸網絡安全意識。培訓 – 無論員工在任何地方連接網絡,企業都必須提供最新培訓並測試員工有關網絡安全的知識。如果這些測試能顧及在家工作並說明需防備的陷阱則更好。防火牆 –…