Trend Micro 報告指,2020 年中起,一個名為 Tropic Trooper 的威脅組織,持續針對與交通運輸部門相關的組織和政府體系行動。這個高級長期威脅 (Advanced Persistent Threat, APT) 也被稱為 Earth Centaur 和 KeyBoy,由 2011 年起一直存在,主要針對香港、菲律賓和台灣的政府、醫療保健、高科技和交通部門的組織,作間諜活動。Trend Micro 指出,由於在…
Search Results: 網絡安全 (1053)
不少香港企業也有在使用的監視產品品牌海康威視 (Hikvision),最近被網絡安全服務供應商 Fortinet 發現存在一項安全漏洞,毋須用家任何參與,黑客便可透過發送惡意指令遙距入侵產品,最終被注入 Mirai 變種 Moobot 惡意軟件,企業用家必須盡快堵塞漏洞。 惡意木馬軟件 Mirai 可說是 DDoS 攻擊的頭號指揮官,不單曾在 2016 年引爆多宗嚴重攻擊事故,多年來更一直變種避開網絡安全工具的攔截。近年更主力針對各種 IoT (物聯網)產品如監視鏡頭、Wi-Fi router、智能家居產品等。而這次被 Fortinet 發現的…
美國、英國、新西蘭等多國政府的安全機構,相繼向當地公私營機構發出警告,因為 Apache 一個名為 Log4j 的 Java 日誌管理平台存在的零日安全漏洞,將有可能引發出如 SolarWinds、Kaseya 安全事故的影響。而從不同安全機構捕捉到的攻擊樣本可見,黑客集團正爭相利用漏洞散播挖礦軟件、木馬程式,再加上受影響企業數以萬計,難怪各國政府如此慌張! Apache Log4j 本身是一個極受歡迎的開源 Java 日誌管理平台,它可以讓企業完整監察及記錄應用軟件的各種使用數據及錯誤數據,因此不少企業也有採用。而就在上星期五,有安全專家發現網上遊戲《Minecraft》所使用的 Apache Log4j 有漏洞,經調查後,專家指黑客可利用該漏洞引導用戶瀏覽一個藏有隱藏惡意代碼的伺服器,於伺服器的日誌中留下一句惡意編碼,其後當 Log4j 收集伺服器的日誌時,錯誤地執行將惡意編碼,被強制到訪黑客的控制中心,進一步下載一個以 Base64…
在全球疫情持續未見放緩的情況下,實行遙距工作模式亦令網絡攻擊大增,其中電郵安全發生了巨大的變化。Cyber Security News 指出,疫情下網絡釣魚攻擊增加,重新令普通企業關注,應如何在不影響其日常工作流程的情況下,保護自己免受網絡犯罪分子侵害,並分享了在 2022 年需要關注的五個電子郵件安全趨勢。 (1)錯誤配置攻擊 錯誤配置攻擊呈上升趨勢,並已導致重大數據洩漏。錯誤配置的伺服器或應用程式會在安全檢查漏洞中,將自己暴露給第三方攻擊者。而使用錯誤配置的伺服器發送電郵,可能會出現延遲,甚至導致郵件炸彈。因此在檢查電子郵件安全時,應確保對實時伺服器作檢查,以減少錯誤配置。 (2)附件攻擊呈上升趨勢 2022 年預計惡意附件電郵將繼續呈增長趨勢。網絡犯罪分子已瞄準每天收到數以千計電郵附件的人力資源部門及各種顧問公司,而這些附件通常是惡意軟件,並會根據網絡安全級別破壞設備,甚至會影響整個辦公室的運作。Cyber Security News 建議,應使用電子郵件安全工具,以及受信任的防毒軟件,對附件作實時掃描。如果企業收到大量文件,請確保不要點擊從錯誤地址或垃圾郵件地址所發送的附件。 (3)假扮受信任來源的網絡釣魚電子郵件 過去幾個月與電子郵件相關的攻擊,反映犯罪分子的作案手法複雜。有攻擊者使用社交工程方法,冒充大公司、供應商甚至受害者同事作攻擊。要防犯這裏攻擊,可留意電子郵件副本、文字、格式,甚至圖像等,和之前不一致之處;亦應使用諸如發件人策略框架 (Sender Policy Framework) 之類的進階電子郵件標準,以控制網域授權。…
近年企業加快數碼轉型(Digital Transformation)步伐,以享受轉型為企業帶來的靈活性、高效率及成本效益。要在旅程中穩步邁進,企業管理者首先要贏在起跑線,為新生的在地、多雲混合架構打好樁腳,嚴控網絡連線及安全問題,日後才有條件開拓無限商機。早前 ICT 服務供應商中信國際電訊 CPC(以下簡稱 CPC)舉辦了「Solutions Day 2021」座談會,以「Looking Beyond the Possibilities」為主題,分享如何借助各種解決方案及新科技,讓企業有力迎接不同挑戰,開拓商機。 當日座談會亦舉辦專題討論,請來中信國際電訊 CPC 戰略總裁 Taylor Lam 、LVMH Perfumes & Cosmetics 亞太地區技術總監…
不少公司運作依賴雲端系統,但不安全的雲端服務,對企業來說是隱藏了巨大的風險,網絡犯罪分子往往乘著漏洞入侵目標。Palo Alto Networks 的網絡安全研究人員設置一個由全球 320 個節點組成的蜜罐(honeypot),以檢查黑客的攻擊模式。這些蜜罐由多個常見配置錯誤的雲端服務實例組成,如遠程桌面協議 (RDP)、安全外殼協議 (SSH)、伺服器訊息區塊 (SMB) 和 Postgres 數據庫、使用默認密碼或弱密碼的帳戶等。研究人員在過程中發現有蜜罐僅持續了幾分鐘,就被黑客入侵。 網絡安全研究人員發現,網絡犯罪分子在發現了這些蜜罐之後,便立即行動,一些站點在幾分鐘內被攻破,而 320 個蜜罐中有 80% 在 24 小時內被攻破,所有蜜罐在一周內已被侵害。被攻擊最多的應用程式是 SSH,SSH…
北韓國家級黑客組織又有搞作!名為 APT37 的黑客組織,發布一種名為 Chinotto 的惡意軟件,專攻南韓記者、脫北者和人權倡議者,以水坑攻擊、魚叉式網絡釣魚電子郵件和發送惡意軟件的短訊發動攻擊,並感染 Windows 和 Android 設備。 APT37(又名 Reaper)2012 年起一直活躍,是網絡安全公司 FireEye 定性為高信度懷疑與朝鮮政府有聯繫的 APT 組織(advanced persistent threat group)。而其他網絡安全公司也將其追蹤,各自將之命名為 StarCruft(Kaspersky…
新常態下,數碼轉型已成為企業的首要任務。要有效部署,需要雲端優先策略,採用多雲端方案,並以數據為主導。香港電訊夥拍Fortinet,推出亞太區首個配合最新5G FortiExtender的5G SD-WAN聯合應用方案,為企業提供安全可靠、高效能及低延遲的5G SD-WAN應用方案,協助企業加速採用雲端科技及安全地進行數碼轉型,以應對現今日益嚴重的網絡威脅。 Fortinet的 Secure SD-WAN 配合 5G FortiExtender,不但發揮 5G 超高速及低延遲的傳輸優勢,同時整合獨一無二的網絡連接和安全防護功能,簡化企業廣域網絡邊緣的運作。該應用方案透過全面的下一代防火牆(NGFW)提供高性能的頂級防護及SD-WAN服務級別協定,在確保企業級安全防護的同時,亦創造最佳的用戶體驗。 Fortinet 香港、澳門和蒙古區域總監馮玉明小姐表示,香港電訊一直都是Fortinet強大的合作夥伴:「除先進的SD-WAN方案外,香港電訊亦提供完整的網絡安全託管服務,利用Fortinet 的 Security Fabric保安纖維來保護企業頻寬、流動通訊、雲端及物聯網基建。」 香港電訊商業客戶業務方案及市務主管吳家隆先生表示,超高速及可靠的5G多元服務SD-WAN方案,可協助零售、餐飲,以至金融業以及公共機構等各行企業數碼轉型,並在安全的營運環境下,提高業務敏捷性:「應用方案由香港電訊榮獲ISO27001認證的新世代網絡安全監控中心(NG SOC)全天候支援,藉以提供可擴展的安全防護,增強企業整體防禦能力,應對急劇增加的攻擊面及不斷演變的網絡威脅。」
釣魚電郵又有新攻擊手法,黑客利用 Microsoft Exchange 伺服器早前被發現的 ProxyShell 及 ProxyLogon 漏洞,入侵企業帳戶,假扮員工向其他人發送內部回覆電郵,成功避過電郵防護系統的攔截。要成全這種攻擊,最要感謝企業 IT 部門未有為伺服器安裝安全更新檔案。 釣魚攻擊的成功率,取決於電郵能否令收件者相信沒有可疑之處,例如發送者的身份有否被驗證、電郵內的連結或檔案是否可疑等。從人類角度出發,如收件者的安全意識夠高,首先會檢查發送者的電郵地址是否偽裝、電郵內文是否錯字連篇;而從電郵防護系統出發,分析的準則就更多,系統甚至會檢查連結傳導的網頁是否與官方有分別。在眾多因素影響下,釣魚電郵攻擊者便要不斷改變攻擊方法,才能讓電郵落入收件夾及令收件者開啟惡意檔案或連結。網絡安全公司 Trend Micro 研究員最近便發現了一項有趣的攻擊手法,並撰文於網誌上跟大家分享。 研究員指出,黑客這次的目標是入侵企業電郵系統,當取得其中一個員工的電郵帳戶後,便會利用回覆電郵手法,將帶有惡意軟件的電郵發送給其他員工,如有員工信以為真,黑客便可於對方電腦安裝惡意軟件如 Qbot、IcedID、Cobalt Strike 及 SquirrelWaffle 等,當中滲透測試工具…
Black Friday 將至,相信不少網民已磨拳擦掌,準備大舉掃平貨。黑客同樣準備好過肥年,英國網絡安全中心 NCSC 正加緊巡查國內的電子商貿平台,特別是由中小企所成立的網購網站,由於缺乏安全意識,以至 NCSC 已先後向 4,151 個零售網站發出安全警告,指網站已被黑客入侵,客戶私隱正處於高風險。 不少購平台都會採用電子商務系統 Magento,因為它的功能豐富,但亦同時成為黑客攻擊的頭號目標。例如在今年初,網絡安全專家已指出有犯罪集團正利用 Magento 的已知漏洞,向仍未安裝安全更新的客戶發動攻擊。事隔半年有多,情況似乎未有改善,因此 NCSC 便趕在傳統購物旺季前,加緊於網上巡邏,搜尋國內仍存在漏洞的網購網站,以趕在旺季來臨前堵塞漏露,保護網站及潛在顧客。 一般來說,針對電子商貿平台的攻擊都是以盜取信用卡資料為主,犯罪集團會利用各種方法達成目標,例如於目標網站留言區注入惡意編碼的跨平台腳本 (Cross-Site Scripting) 攻擊,或暗中入侵網站的付款頁面,記錄客戶每一筆消費資料,而盜取的信用卡資料便可讓黑客冒名使用。雖然現時不少 Web…