Search Results: 網絡安全 (1053)

    企業管理者為了維護公司免被入侵,均會引入不同的安全政策,要求員工能遵守安全指引工作。不過對員工來說,部分安全措施會影響他們的工作效率,因此有可能陽奉陰違。有調查顯示,36% 員工承認會尋求其他方法繞過安全措施,例如將檔案上傳至免費雲端服務以便分享…… 流動設備網絡安全公司 Mobile Mentor 早前進行了一項問卷調查,以了解在新冠病毒疫情下,員工對公司安全措施的實行狀況。因為以往員工在公司內部網絡工作,屬於一個安全程度較高的工作環境,被入侵或引發資料外漏事故的風險較低。不過現時不少員工均要在家工作,為了提升網絡安全度,企業管理者不單要採購更多遙距工作工具,同時亦要制定更嚴謹的安全措施,才能平衡遙距工作所產生的安全弱點。通過這份調查報告,Mobile Mentor 便總結出多個安全問題: ·       超過 41% 員工表示安全措施限制了他們的工作,有 36% 更承認會想辦法繞過安全措施工作,例如使用未經批准的工具,其中有 53% 員工認為以 Dropbox 及 Gmail 工作更有效率,顯示未經批准的…

    於上年 6 月首次被發現的勒索軟件Hive,短短四個月內便令 355 企業或機構成為受害者,晉身 2021 年十大賺錢勒索軟件的第 8 位。不過,南韓國民大學(Kookmin University)研究員在最新發表的報告內指出,他們已成功發現 Hive 的加密漏洞,在毋須黑客的 private key 下,可運算出原本的 master key。安全業界近來經常報捷,莫非對付勒索軟件的經驗值已累積至新高點? 勒索軟件集團 Hive 跟其他同行一樣,都會為客戶提供「勒索軟件即服務」(RaaS),集團提供軟件、伺服器、暗網爆料平台…

    企業遭勒索軟件攻擊越趨激烈,有黑客甚至針對 Backup 和雲端數據展開攻擊,即使有備份都不能恢復數據。針對 2022 年最新的 Cyber Attack 應對策略,數據保護領域先驅 Veritas 香港及澳門總經理 Willie Hung 指出,Autonomous Data Protection 絕對是大勢所趨。 Willie 表示,根據 Veritas 最新調查…

    勒索軟件攻擊與日俱增,但外國不少受害企業在支付贖金後,仍未如願重掌公司系統主控權。有研究指出,有 4% 的案例在支付贖金後,仍未能解鎖被鎖數據,有機會是犯罪分子捲款後直接逃跑,網絡安全專家警告不要支付贖金,並試著解釋原因。 據 Proofpoint 的網絡安全研究人員的分析,感染勒索軟件的組織中,有 58% 向犯罪分子支付解密密鑰的贖金,而且很多時他們更多次支付贖金。執法機構和網絡安全專家就警告,組織不要再支付贖金,因為不能保證犯罪分子所提供的解密密鑰有效,屈服於贖金要求更間接助長更多的勒索軟件攻擊,讓網絡犯罪分子覺得攻擊有效。 在支付贖金的人中,超過一半(54%)在首次支付贖金後,重新獲得對數據和系統的存取權限。但亦有另外三分之一的勒索軟件受害者,在收到解密密鑰前支付額外的贖金要求;另外 10% 的受害者也收到了額外的贖金要求,但拒絕了再支付贖金,在沒有重掌操控權的情況下選擇放棄該些數據資料。亦有 4% 的案例是受害組織支付了一筆或多筆贖金,但仍無法重掌其數據,原因可能是解密密鑰錯誤,或者網絡犯罪分子捲款逃跑。 當組織成為勒索軟件攻擊的受害者時,犯罪分子通常在發動攻擊前數週或數月就已潛伏在網絡中,意味著即使組織支付了贖金,黑客仍擁有控制權,再回來觸發另一次攻擊。Proofpoint 的網絡安全策略師 Adenike Cosgrove 向 ZDNet 表示,很多組織都沒有意識到即使只支付一次贖金,但犯罪分子實際已在其基礎設施中待了八星期,根本不知道他們還偷了什麼數據資料。被盜數據通常被用作勒索軟件攻擊的額外手段,犯罪分子多數會威脅若組織沒有支付贖金,他們就會將這些數據。雖然這確實迫使一些受害者付費,但不能保證網絡犯罪分子以後不會帶著額外的威脅回來發布被盜數據。…

    近年零信任策略 (Zero Trust Strategy) 被奉為阻止網絡入侵的金科玉律,不過要真正做到零信任並不容易,因為企業的基建架構有可能要大執,才能支援零信任解決方案的要求。網絡安全顧問及方案供應商 Optiv 早前完成一份有關企業管理層對零信任策略的問卷調查,結果顯示受訪者 100% 認同可有效減少被襲風險,但要落實執行卻有克服三大挑戰 …… 零信任是指一種對任何網絡活動、用家或裝置保持懷疑的安全模型,以帳戶安全為例,即使登入者使用了正確的名稱及密碼,系統還會要求對方提供額外的驗證方式如指紋、硬體安全鑰匙,以減少帳戶被盜用的風險。即使用家成功登入內部網絡或帳戶,系統還會根據其使用權限,限制對方可接觸到的區域或資料。更先進的人工智能技術更會分析及比對登入者的行為,例如對方的登入時間、位置或裝置與過往有否明顯分別等,換句話說,零信任其中一個重要環節是一套嚴格的登入管制策略。 Optiv 這次共向不同行業如政府部門、金融、醫療機構、科技公司的員工,發出 150 份問卷,當中有 43% 受訪者更是規模達 1,000 至 5,000…

    網絡安全團隊 Project Zero 發表最新統計報告,顯示現時 IT 公司對推出安全更新的速度愈來愈快,在 2021 年經團隊舉報的所有漏洞中,平均只須 52 日便有安全更新推出。而在 90 + 14 日的寬限期政策下,只得 5% 個案未能完成漏洞修補,對企業來說自然是好消息! Google Project Zero 是…

    網絡攻擊花式愈來愈多,複雜度隨時日提升,企業費盡心思抵擋攻擊。新興的網絡偵測與回應 (Network Detection and Response, NDR) 就是一種被廣泛採用,以打擊企業範圍內安全漏洞遭攻擊的選擇。NDR 及其精準的偵測技術,讓企業的 IT管理層和網絡安全經理提供了最優質的安全基礎設施防禦,避免因數據洩漏帶來的巨額損失。 數據洩漏最令企業頭痛的原因,是花在金錢或是時間方面的代價,都極其昂貴。根據 IBM 發布的報告,2021年企業數據洩露的平均成本為 424 萬美元,較 2020 年平均成本 386 萬美元,上升近 10%,是 17…

    加密貨幣和 NFT 近來成為全球熱話,隨著流通性提高,大家開始關注網絡安全問題,憂心資產被盜,因為攻擊者似乎已對加密貨幣和 NFT 虎視眈眈。Security Week 的專家 Joshua Goldfrab 分享了保護個人加密貨幣和 NFT 資產的五個貼士。 Goldfrab 指出自己雖非加密貨幣的專家,但他注意到,加密貨幣交易過程可能有漏洞讓攻擊者有機可乘,但大多數盜竊或欺詐事年都不是在這裏發生;攻擊者都是投機主義者,因此當他們會選擇針對比加密貨幣本身更薄弱的連結賺錢,他們就會從中入手。 他進一步解釋,為了更好地理解這個概念,我們可從傳統金融世界中吸取教訓:大多數人都是一間或多間信用卡發卡機構的客戶,雖然發卡機構本身不時受到威脅,但絕大多數欺詐損失,仍來自於終端用戶的設備,如銀行木馬的入侵、卡處理器的入侵和/或銷售點終端的入侵。換句話說,攻擊者和詐騙者都知道,他們可以在更短的時間內透過追蹤終端用戶、中介和商家來賺更多的錢,而不是追蹤發卡機構。 轉化為加密貨幣世界,攻擊者和詐騙者並沒有追蹤加密貨幣本身,而是像在傳統金融世界中那樣追蹤終端用戶和中介機構。對於加密貨幣,即是加密錢包(終端用戶存取其加密貨幣的方式)和交易所(買賣加密貨幣的地方)。換句話說,雖然媒介不同,但策略還是一樣的:尋找最薄弱的環節,而不是針對加密貨幣本身。如果我們查看最近發生的加密貨幣盜竊案,我們會發現終端用戶(特別是他們對加密錢包的存取)和中介(交易所),基本上就是攻擊者和欺詐者的目標。 有鑑於此,終端用戶可怎樣保護自己,免受加密貨幣損失?Goldfrab 建議用以下五個步驟來保護自己: 1. 使用…

    如果曾經受到勒索軟件 TargetCompany (又稱 Tohnici ) 攻擊的企業受害者注意,網絡安全公司 Avast 已推出免費破解工具,雖然未必照顧到 TargetCompany 的所有版本,但至少可以救回部分受害者。不過,Avast 方面話受害者要俾少少耐性,因為破解過程至少幾個鐘,而且差不多要佔用所有電腦運算資源,如果不想影響業務正常運作,就要預先排好個 schedule。 對勒索軟件受害者來說,最常瀏覽的網站應該是 Nomoreransom.org,因為這個由歐洲刑警組織歐洲網路犯罪中心等機構共同創立的非牟利組識,會不時與 170 多個合作夥伴,為各種勒索軟件受害者提供免費破解工具。去年為慶祝成立五週年,網站更重新設計,支援 30 多種語言,提供的工具可破解一百多個勒索軟件家族,多年來共幫助超過 600 萬受害者,省回…

    香港生產力促進局(生產力局)轄下的香港電腦保安事故協調中心(HKCERT)總結 2021 年香港資訊保安狀況,並發布 2022 年保安預測。HKCERT 總結 2021 年香港資訊保安狀況,指中心去年共處理 7,725 宗保安事故,當中最主要事故為網絡釣魚(3,737宗,佔48%),較 2020 年增加 7%,連續四年上升並創新高,當中逾七成事故涉及網上購物或網上銀行。而第二主要事故為殭屍網絡(3,479宗,佔45%),當中約半屬 Avalanche 殭屍網絡,事故較去年下跌 16%,主因相信是 2020 年 35 個地區聯手成功摧毀全球最大的殭屍網絡之一的…