DDoS攻擊(分散式阻斷服務攻擊)攻擊屢見不鮮,威脅企業網絡安全,並勒索巨額贖金,根據《Nexusguard Q2 2020 Threat Report》,逐點攻擊(bit-and-piece attack)較去年同期增加570% ,攻擊者明顯改變了攻擊策略,發起大型而且更精細的攻擊,向目標網絡注入流量,以癱瘓目標,使其服務受影響甚至中止。Nexusguard 的分析師曾目睹以超過51%小於30Mbps的逐點攻擊所發動的小規模攻擊,去迫使網絡服務供應商降低整個流量網絡以降低風險。 在科技和資源的愈見發達下,為殭屍網絡增加彈性,使其更易避過檢測,輕鬆奪得目標系統的指令權和控制權。攻擊愈見精細,意味著網絡服務供應商需要在其他合法的大流量中,檢測出更小、更複雜的攻擊,難度更高。 Nexusguard分析師建議,服務供應商應改用以深度學習為主的預測模型,以便在發生捐失前,快速識別惡意模式,並立即實施緩解措施。 Nexusguard 總技術主任 Juniman Kasman指出,遙距工作和學習需求增加,意味著線上服務需求較以往任何時候都更重要。他又指,網絡攻擊者擁有更完備的資源,以便他們可以作更持久的攻擊,因此企業必須深入研究其攻擊方式,並制定相應措施,以應對這些更複雜的威脅。 資料來源:https://bit.ly/3685ClA、https://bit.ly/2S3dIn4
Search Results: 網絡 (1474)
思科(Cisco)分析上半年最常見嚴重網絡安全威脅遙測數據,發現以無檔案惡意攻擊 (fileless malware) 為最多。所謂無檔案惡意攻擊,即是惡意代碼在裝置記憶體運行,而不是以檔案模式存在於硬盤中。思科將Kovter、Poweliks、Divergent 以及LemonDuck 標示為最常見的無檔案惡意攻擊。 思科指出對端點第二類威脅是常在開發任務和開發後任務 (exploitation and post-exploitation tasks) 中所利用的雙重用途工具,例子包括 PowerShell Empire、Cobalt Strike、Powersploit和Metasploit。思科的研究人員表示,這類型的工具雖然能好好地用在如滲透測試 (penetration test) 的非惡意攻擊活動,但卻常被黑客利用作攻擊用途。而第三類威脅則是如 Mimikatz 的身份驗證和憑據管理系統,惡意攻擊者多數藉這類工具竊取受害者登入資訊。…
疫情似是暫緩,在家工作及遙距學習也暫告一段落,但難保再有下一波疫情, Work From Home必會成為未來大勢。多了時間留在家中,父母與子女同樣需依賴網絡完成各自的任務,甚至促成兩代之間的交流。究竟是怎麼一回事呢? 年幼子女在家中作遙距學習,需要長期對著電腦,因而亦衍生網絡危機,在美國社區學院 Lake Superior College 擔任網絡安全講師的 Matt McCullough 指出,父母應教導子女關注網絡安全,並指導他們設置達15至20位字形或數字的高防禦強度的密碼,以降低被黑客入侵個人帳戶的機會,甚至採用雙重認證方法,進一步加強防護;同時,McCullough 亦提醒家長,要留意子女有否收到來歷不明的電郵,最好教導他們如何分辨可疑電郵的特點,以防他們誤中釣魚電郵的陷阱,甚或被倦入網絡欺凌。 家長從小已培養子女對網絡安全及道德意識,讓新生代青出於藍。而現今新一代,學生從小已使用電腦完成學校習作,甚至在這年疫情橫行期間,透過網上課堂進行遙距學習,對網絡產品的認識,相比起自己父母,可稱得上是「專家」。有外國調查訪問二千多名青少年,發現他們在過去一年耗時超過29小時,指導父母處理電郵問題,而在過去數月疫情大爆發期間,更有67%人幫助父母設定如 Zoom、Skype meeting 等線上會議系統。 不論是 Work From…
Instagram和Twitter等社交媒體基本上人人都用,就在大家沉醉於網絡世界之際,詐騙集團亦蠢蠢欲動,不斷侍機找機會騙取用戶資料,例如指用戶違反版權,或者向用戶發出身份認證的藍剔等等,Bleeping Computer聯同 MalwareHunterTeam, 披露在以上兩個程式出現的最新詐騙手法,讓大家加以提防: 1. 假認證釣魚網頁 近期最常見的釣魚網頁是要求用戶輸入包括密碼等登入資料,這類型的詐騙在 Instagram、Twitter 及 Tiktok 均有出現,而網頁中多有 “verify” 和 “badge” 等字眼,所以要當心要求身份認證的連結。 2. 虛假違反版權指控網頁 這類網頁多數「指控」Instagram及Twitter的用戶的貼文違反版權問題,並稱24小時內將會鎖定帳戶,要求他們登入指定網址,以提出版權索償異議。這些釣魚網站會展示用戶的個人頭像,令其像真度提高,在網站內要求用戶輸入電郵資料及密碼,藉以取得受害人電郵帳戶控制權及其他聯絡人的資料。 如果不慎誤中釣魚陷阱並曾輸入個人帳戶資料,切記立即登入自己的帳戶並更改密碼,並且開啟多重認證的功能,以防騙徒進一步盜取其他帳戶資料。 資料來源:https://bit.ly/368VdGl
面對陌生電郵大家可能有防備心,黑客都深明這個道理,所以也著力以不同方法,蒙騙受害人的眼睛,利用知名企業的牌頭發出信件,以圖令更多人中招。近日有電郵防護公司Confense進行打擊釣魚電郵活動,藉假冒知名資安培訓(Security Awareness Training)公司KnowBe4,發出培訓活動提示,但實際上這是一封「釣魚電郵」,旨在提醒用戶不要中招。但驟眼看來幾可亂真,而且還會自圓其說 ⋯⋯ 釣魚攻擊老是常出現,所以資安培訓公司提供課程,讓企業可安排員工上堂,以判斷惡意攻擊電郵。Confense以假冒KnowBe4名義,模擬黑客手法,發出電郵邀請接收者登錄防止釣魚行為培訓,並以課程提示加上截止日期作為信件主題,要求參加者24小時內回應。 正所謂「做戲做全套」,電郵內還鄭重的提醒一眾會員,活動不能在KnowBe4的平台登記,而附帶的連結是外部連結,試圖降低收件人戒心。當他們點進網頁,便會要求他們輸入個人 outlook 資訊作登入用,繼而索取更多個人資訊及電郵密碼等。即使曾接受辨別釣魚電郵訓練的人,稍一不留神,也有機會中招! 除了可依靠電郵防護公司的服務,阻擋這類假電郵落入收件箱外,亦可參考以下自保招式:細心留意信中附有的URL是否有古怪,倘有懷疑即聯絡網絡管理員,以確認電郵的真確性。而如果這是辨識釣魚電郵的訓練,收件人又能成功洞悉「奸計」,便可以放膽通知負責人,順利通過測試了! 資料來源:https://bit.ly/2FFpq4N
禦敵尚且有方,但內部攻擊 (Insider Attack) 如何抵檔?原來最危險的人就在身邊。無論員工有心或無意,要處理由內部攻擊,絕不輕鬆;根據 Bitglass 的調查,有 81% 的機構甚至認為難以評估內部攻擊所引起的影響,在網絡攻擊愈見頻繁下,不少企業卻因疫情關係加上經濟轉差雙線夾擊,而縮減網絡安全的開支,令情況變得更嚴峻。 受訪機構在面對內部攻擊後,4成的企業回復正常需時一至兩周,但亦有 7% 機構表示沒有能力偵察內部攻擊,令人憂慮。 疫情下,企業都要求員工在家工作,減低染病風險,然而 82% 機構表示未能保證有足夠能力察覺來自個人裝置的內部攻擊,另有 50% 機構指雲端工作的內部攻擊也難以發現,反映內部攻擊的潛在風險極大。 Bitglass的調查亦提到,內部攻擊所引致的代價高達2,000萬美元,但 73% 的公司表示,來年用於網絡安全的開支會減少或維持不變。 如果是為了節省常規開支,反而蒙受更大的損失,如修復系統的費用、賠償客戶等,便本末倒置了。所謂防患於未然,網絡保安還是不應為錢降低標準,宜挑選合適的防護方案及托賴專家管理,拆解攻擊,守好界線,無論外部入侵,抑或是內部攻擊,都不會有機可乘。…
智能家居依賴物聯網(IoT, Internet of Things)運行,每一件裝置都可以裝上晶片,進行指定工作,例如起床想喝咖啡,指令咖啡機運作,還未刷完牙,已可聞到咖啡香氣。方便得很,對吧?但是背後的危機亦早已潛伏,因為影子物聯網設備(”Shadow IoT” device),原來會在安全團隊不知情的情況下,悄悄將資料傳送到網絡。 由Palo Alto Networks所發表的研究論文指出,IoT設備已廣泛連接公司網絡,諸如汽車、醫療設備、健身器材,甚至是玩具,統統都是可能「中伏」家具!而造成這些物品所連繫的網絡易被入侵的原因是,它們沒有完善的網絡安全保護,黑客有機會可循這些裝置再入侵其他系統。 Palo Alto Networks指,如果裝置設有IP Address就能夠被連結,由於它們沒有高防禦的密碼,亦沒有防火牆作保護,所以容易被攻擊。而本身具備連接網絡功能的IoT設備亦因安全漏洞問題,致使黑客輕鬆取得網絡權限,繼而作出入侵。企業宜將IoT設備清晰分類,以找出易被入侵的裝置,防止被黑客利用作出更大規模的攻擊。 資料來源:https://zd.net/33Blkmb
新型冠狀病毒的爆發,令全球營商環境處於不斷變化和面對衝擊的狀態。雖然本港疫情稍見緩和,企業有望逐步重拾原來的營運模式,但始終疫情反覆無常,為了打好這場持久戰,企業便應以最佳狀態回歸。SAP今年再度參加亞洲年度科技界盛事Cloud Expo Asia,便以「Back to Best」 為主題,提供最全面及有效的解決方案,協助企業應對各種挑戰,迎難而上,探索更廣闊的商機。 得數據得天下 受著新冠疫情影響,全球市況每天都在變化,SAP香港總經理Fabian Padilla Crisol認為「Data is Gold」,企業必須將數據轉化為業務價值,才能提高營運效率。「企業應該利用數據發展商業智能,善用實時數據、透徹分析和自動化,以保持創新和智能化的營運。憑藉這些穩健的端到端數據管理解決方案,SAP具備有利條件,引導和支持客戶有效應對業務挑戰,協助他們維持業務未來的增長。」 Fabian Padilla Crisol認為「Data is Gold」,企業必須將數據轉化為業務價值,才能提高營運效率。他提及的解決方案包括: 數據庫和數據管理: 以高性能的內存數據庫SAP HANA技術為核心,可提升企業捕捉、分析及獲取實時數據的能力,輕鬆調度跨組織的數據使用。企業也可在執行快速交易時,同時運行進階分析,以實時數據和業務洞見作出決策。直觀分析:企業可分析數據、簡化存取關鍵資訊的過程,並以直觀的商業情報找到獨特觀點,並以容易理解的形式呈現出來,再透過端到端功能將觀點化為行動,從而推動更理想的業務成果。智能技術:企業可以善用人工智能、機器學習及物聯網(IoT)等智能科技完善業務流程及資源,不斷創新及制定進入市場(go-to-market)模式。 完善供應鏈迎合市場變化 在疫情中,香港市民的消費風氣和購物交易從實體店轉向電子零售平台,實時的數據便有助企業迎合客戶的需要及快速調整營銷策略。企業可運用SAP…
勒索軟件(Ransomeware)案件一般只為求財,要求受害人或企業交付贖金以換取資料解鎖,但德國近期發生首宗懷疑因勒索軟件而致死的案件,事源是一間位於德國的醫院遭遇勒索軟件事故,間接令該名女病人在送院期間死亡。這次事件由求財間接變成「害命」,令人不禁擔心醫院這類必須的公營設施,是否有足夠能力抵抗網絡攻擊,造成不必要的傷害。 涉事的德國醫院當時正處理勒索軟件攻擊,事件令30個內部伺服器及醫院網絡受影響,而未能立即接收這名需要緊急救治的女病人,結果該名女病人需要往30公里外的另一所醫院。德國警方正調查該名病人死亡的原因,是否因勒索軟件事故和醫院死機直接造成,如果證明有關連,將會當作謀殺案處理。 德國媒體RTL報道提到,勒索軟件組織在與當地警方接觸後,已放棄勒索要求,而醫院亦收到解密方法,重啟系統。醫院發文將勒索軟件感染事件,歸咎於這個被廣泛使用的商業軟件的漏洞,並指他們已就事件通知德國當局,當中包括負責發布安全警告的德國網絡安全機構BSI。而在悲劇發生前一天,BSI曾突然發出警告,要求當地的公司針對勒索軟件幫派的已知入口點漏洞CVE-2019-19871 ,作出對應措施。 資料來源:https://zd.net/3mydJxy
DevOps 的技術令應用程式快速更新,在追求速度與時間的同時,由於所經的安全測試次數減少,漏洞亦隨之而然增多,所以揀選合適的容器 (Container) 管理平台由其重要。但由於 Container 為新興技術,很多傳統的網絡安全措施難以應用,例如 Container Image Vulnerability Scanning、Run Time Defense 及 Container Firewall with DPI/DLP 等等。因此,你需要的是 Container Security…