Search Results: 贖金 (160)

    一場疫症,令大部分香港企業被迫急著數碼轉型,同時黑客亦覷準機會,大舉進攻港企網絡,當中不乏巨型企業中招,暴露了潛藏已久的企業網絡安全意識嚴重不足問題。PwC 網絡安全及私隱保護服務合夥人及 Dark Lab 創辦人顏國定透露,香港近期的網絡攻擊事件大幅上升約十倍。他分析情況指,港企的資安水平落後世界先進地方最少 5 年,主因沿於長久以來,香港社會針對網絡攻擊事件的透明度不足,造成企業以至大眾對網絡安全失去危機感。他認為,現時的監管機制只靠企業自願性披露,情況恐難改善。 香港網絡攻擊升十倍 勒索攻擊明顯進化 顏國定表示,在疫症爆發之前,經他團隊處理的本地網絡攻擊事故,一年平均約四十多宗。但疫症爆發至今,處理事故宗數大幅上升至幾乎一日一至兩宗,按此比例計算,升幅達十倍,而且黑客的攻擊手段亦越見高明。顏以勒索攻擊為例,以往黑客成功駭進企業系統,會短時間引爆病毒,癱瘓並鎖死企業系統,然後直接要求企業支付贖金,攻擊是一次性的。現在,黑客會先潛伏企業系統內一段時間(以香港情況,潛伏期大概一個月),期間黑客會偷偷在系統裝上電腦病毒及後門程式,並且盡量搜集企業的機密資料及客戶資料,之後等待適當時機,黑客就會「唧牙膏」式地攻擊,例如突然在社交媒體把企業的機密資料到處洩漏,並要求企業支付贖金;如果企業拒絕,黑客就會在對方疲於尋找解決方法時,再突然洩漏更多資料,甚至鎖死企業系統。這種持續性的攻擊,比起舊有模式,對企業造成更大恐慌和困擾,因為企業無法得知還有幾多機密資料和客戶私隱會被突然洩漏,相對地受害人就會更容易支付贖金。 長期認知不足 港企資安水平落後 顏國定亦指出,雖然香港企業在近期的數碼轉型風潮下,確實增加投放資源在網絡安全之上,但卻流於「買最貴的系統,但買回來後,從不善用」的層次,令到保安系統即使升級,仍未能發揮應有作用,有些大公司甚至連最基本的 MFA (多重認證)都未有實施。顏形容,港企的網絡安全水平落後世界先進國家五年,主要原因是社會對網絡安全意識長期不足,由市民大眾到公司企業,都不知道網絡攻擊的嚴重性,「連 MFA 這些低成本又有效的保安措施都嫌麻煩」。由於缺乏意識,因此由資訊安全的人材培訓,以至保安系統升級,都被長期忽視,結果現在急於數碼轉型的情況下,企業網絡保安錯漏百出,淪為黑客攻擊目標,「黑客其實都是漁翁撒網式在世界各地找獵物,所以哪裏防禦措施薄弱,哪裏就會成為黑客的天堂。」 監管靠自願披露 透明度不足恐難改善 針對社會整體對網絡安全意低下問題,顏國定認為,核心在於網絡攻擊事故的「披露(Disclosure)」不足,「香港現時的資安教育,很多時候是要求市民大眾『自己小心啲』,但人性在缺乏危機感下,必然會粗心大意。因此最有效的教育是增加危機感。」顏解釋,香港現時主要靠《個人資料(私隱)條例》要求企業自願性披露網絡攻擊事故,但由於欠缺約束力,企業為保聲譽,都會盡量低調處理,結果網絡攻擊事故鮮被曝光,社會大眾一直誤以為「風平浪靜」,自然不懂得去重視問題。他建議,政府可以借鏡先進國家,立法要求企業必須主動披露網絡攻擊事故,並為企業網絡安全措施要求,訂立清晰標準,以有效提高資訊透明度。「只有建立在有力的法律基礎上,企業才有不能迴避的責任,去披露資安問題的實際情況。當資訊的透明度有所提高,公眾認清事實,大家才會從日常生活中感受到網絡攻擊的嚴重性。於這樣的社會氣氛下,我們才能談得上以教育提高大眾以至企業的網絡安全意識。」

    DDoS攻擊(分散式阻斷服務攻擊)攻擊屢見不鮮,威脅企業網絡安全,並勒索巨額贖金,根據《Nexusguard Q2 2020 Threat Report》,逐點攻擊(bit-and-piece attack)較去年同期增加570% ,攻擊者明顯改變了攻擊策略,發起大型而且更精細的攻擊,向目標網絡注入流量,以癱瘓目標,使其服務受影響甚至中止。Nexusguard 的分析師曾目睹以超過51%小於30Mbps的逐點攻擊所發動的小規模攻擊,去迫使網絡服務供應商降低整個流量網絡以降低風險。 在科技和資源的愈見發達下,為殭屍網絡增加彈性,使其更易避過檢測,輕鬆奪得目標系統的指令權和控制權。攻擊愈見精細,意味著網絡服務供應商需要在其他合法的大流量中,檢測出更小、更複雜的攻擊,難度更高。 Nexusguard分析師建議,服務供應商應改用以深度學習為主的預測模型,以便在發生捐失前,快速識別惡意模式,並立即實施緩解措施。 Nexusguard 總技術主任 Juniman Kasman指出,遙距工作和學習需求增加,意味著線上服務需求較以往任何時候都更重要。他又指,網絡攻擊者擁有更完備的資源,以便他們可以作更持久的攻擊,因此企業必須深入研究其攻擊方式,並制定相應措施,以應對這些更複雜的威脅。 資料來源:https://bit.ly/3685ClA、https://bit.ly/2S3dIn4

    勒索軟件(Ransomeware)案件一般只為求財,要求受害人或企業交付贖金以換取資料解鎖,但德國近期發生首宗懷疑因勒索軟件而致死的案件,事源是一間位於德國的醫院遭遇勒索軟件事故,間接令該名女病人在送院期間死亡。這次事件由求財間接變成「害命」,令人不禁擔心醫院這類必須的公營設施,是否有足夠能力抵抗網絡攻擊,造成不必要的傷害。 涉事的德國醫院當時正處理勒索軟件攻擊,事件令30個內部伺服器及醫院網絡受影響,而未能立即接收這名需要緊急救治的女病人,結果該名女病人需要往30公里外的另一所醫院。德國警方正調查該名病人死亡的原因,是否因勒索軟件事故和醫院死機直接造成,如果證明有關連,將會當作謀殺案處理。 德國媒體RTL報道提到,勒索軟件組織在與當地警方接觸後,已放棄勒索要求,而醫院亦收到解密方法,重啟系統。醫院發文將勒索軟件感染事件,歸咎於這個被廣泛使用的商業軟件的漏洞,並指他們已就事件通知德國當局,當中包括負責發布安全警告的德國網絡安全機構BSI。而在悲劇發生前一天,BSI曾突然發出警告,要求當地的公司針對勒索軟件幫派的已知入口點漏洞CVE-2019-19871 ,作出對應措施。 資料來源:https://zd.net/3mydJxy

    Norsk Hydro ASA,全球最大既鋁金屬生產商,市值高於 550 億美元,業務與廠房遍及全球 50 個國家,員工數目超過 35,000。2019 年 3 月 19 日奧斯陸零晨,這家挪威企業被黑客入侵,匈牙利營運中心職員察覺後,馬上按照保安程序將整個企業斷網, 但黑客係短短兩個鐘,已經「綁架」咗 Hydro 500 個 Server 加 2,700…

    7 月 23 日,全球衛星定位裝置生產商 Garmin 被勒索軟件襲擊,令旗下海陸空導航系統、運動手表及網站停止運作,而香港嘅手表用家就投訴,做完嘅運動記錄無法上載,連全球定位都做唔到。事後被傳媒揭露所中嘅勒索軟件係 WastedLocker,其加密檔案演算化暫時並無破解方法,不過 Garmin 就喺短短四日後重新運作。點解咁快破解到?有人懷疑係 Garmin 俾咗贖金嘞⋯⋯ 首先揭發事件嘅係 Bleeping Computer 網站,有 Garmin 員工私下將公司系統被加密嘅相傳俾佢哋,仲話黑客要求俾 1000 萬美元贖金先肯提供解鎖工具。正因為 WastedLocker…

    日本攝影器材巨商 Canon 被爆遭知名勒索軟件 Maze 襲擊,導致 Canon email、Microsoft Team、美國官網等內部應用程式紛紛受影響,傳聞更指超 10TB 用戶資料被竊取。 直至截稿時間,Canon 美國官網仍無法進入 據 Bleeping Computer 爆料,Canon 美國分公司一員工昨日收到公司 IT 部通知,指公司多個內部系統及 20…

    以前中咗勒索軟件(Ransomware),衰到極最多都只係攞唔返啲資料,但自從勒索軟件轉咗新玩法,喺鎖死電腦檔案前會先偷走所有數據,一旦企業企硬唔俾錢,黑客就可以用公開資料嚟加強勒索力度,所以勒索軟件就唔再係攞唔返資料咁簡單,隨時觸犯私隱法之餘,亦會大大力打擊商譽,企業關公真係想兜都兜唔返㗎! 勒索軟件之所以咁乞人憎,係因為採用嘅加密演算法好難破解,再加上好多時企業都無做好 backup,所以一旦內部檔案被加密,企業本身係無能力還原,應對方法之一係當成個系統被砍掉重練,否則就要乖乖被贖金,期望黑客有「良心」送返條解鎖 key 俾你。瀨得嘢多,唔少企業都學識 backup 嘅重要性,搞到黑客搵少好多,於是黑客自然識得變招,除咗會攻擊埋企業嘅儲存裝置或雲端備份,仲會喺發作前盡量將資料偷走,用嚟加強威脅性,就算唔肯俾解鎖費,都要受害企業俾掩口費刪除外洩資料,否則就會喺黑客自己營運嘅網站上公開機密資料,好多時都包括被害公司嘅財務檔案、客戶及員工私隱資料等等,好似之前我哋報導過嘅 Bossini 事件咁,就有大量商業機密同客戶資料網上見嘞。 正因為黑客轉咗玩法,所以有企業已提升咗勒索軟件攻擊嘅應變態度,唔再選擇收收埋埋,轉而當成資料外洩咁公開,一來有啲公司嘅客戶屬歐盟成員國國民,所以受 GDPR 法規約束要通報;二來由於黑客會事先披露,一定有傳媒查上門,如果企硬否認,只會惹來強烈抨擊,進一步損毁商譽,後果等同搬石頭砸自己隻腳,所以有理由相信會有愈來愈多企業企出嚟承認受到襲擊,香港同業亦應該盡快調整一下緊急應變措施喇。 資料來源:https://bit.ly/38MU7PX 相關文章:【大件事】Bossini、c!ty’super成為勒索軟件攻擊目標?

    勒索軟件橫行咗咁多年,以為開始無咩料到?又或者以為一般防毒軟件都夠做,可以防得到?少年,你太年輕喇!網絡安全公司SophosLabs就發現,Ragnar Locker呢隻勒索軟件嘅攻擊模式有「進化」,侵略性又提升咗一個層次。佢哋會喺受害人部電腦入面植入虛擬機器(Virtual machine,VM),然後就用呢個 VM 嘅軀殼嚟逃避防毒軟件嘅偵測,喺一個自製嘅「安全環境」之下繼續進行軟件勒索。網絡安全專家暫時發現,呢隻勒索軟件係靠植入 Windows XP 嘅 VM,然後執行 Oracle VirtualBox,再利用 VirutalBox 程式嘅合法程序嚟做掩護,令防毒軟件無辦法偵測得到。 Ragnar Locker 背後嘅黑客組織過往一向都會喺啟動勒索軟件前,先由目標電腦上偷資料。四月嗰陣,黑客就曾經對葡萄牙能源(Energias de Portugal)公司嘅網路發動過攻擊,當時聲稱偷取咗該公司敏感資料量達 10 TB,亦都勒索咗1580個比特幣(折合約…

    勒索軟件(Ransomware)的確令人聞風喪膽,小編身邊已有唔少朋友嘅公司中咗招,一日唔提高防禦水平,相信受害者將會普遍到總有一個喺左近。就好似最近一個新開張、專門提及有邊啲公司正受到襲擊嘅 Twitter 帳戶,竟然有大家都識嘅 Bossini、c!ty’super 份,而且仲話黑客要脅只要唔俾贖金,就會公開偷咗嘅資料,唔知你又係唔係佢哋嘅顧客或合作夥伴呢? 呢個新開張嘅 Twitter 帳戶叫做@ransomleaks,由今年 5 月開始營運,專門喺暗網收集資料,睇吓有邊啲黑客組織喺暗網拍賣盜竊返嚟嘅資料,或喺網站公開受害公司部分機密檔案,作為判定有邊間公司已經中招。到底啲料堅唔堅呢?小編就用咗喺 5 月公報嘅一啲個案嚟驗證,發現好似澳洲物流公司 Toll Group 及奧地利 Weiz 小鎮嘅報導都真有其事,所以今次佢話 Bossini 同 c!ty’super…

    分享FacebookTwitterWhatsAppEmail 呢幾年勒索軟件(Ransomware)肆虐,聞者色變。以往中招者可能只係揀俾唔俾錢攞解密鑰匙,不過而家就多個選擇喇,除咗以上選項,你仲要揀將唔將啲機密檔案銷毀,否則唔單止解鎖唔到啲檔案,仲會網上見添! 勒索軟件嘅可怕之處,係黑客會將電腦內嘅檔案加密,由於解密鑰匙係基於高級演算法運算出嚟,所以一旦中招,基本上除咗俾贖金之外,都好難靠自己破解。不過,隨住愈來愈多公司重視備份檔案,受害者開始傾向唔俾贖金,於是黑客又再變招,兩大趨勢分別係會狙擊埋備份嘅檔案,以及喺啟動勒索程序前將啲資料偷走,前者等你無備份可依靠,後者就可以恫嚇將資料公開,等你唔俾贖金唔得。 第二招其實已有唔少勒索軟件黑客組織做緊,好似 Maze、Sodinokibi、DopplePaymer、Clop、Sekhmet、Nephilim、Mespinoza、Netwalker 等等,都特登整咗一個網站出嚟,只要對方唔俾錢就將機密資料上載,包括對方客戶嘅個人資料。不過,黑客組織 Ako 就更加狼死,除咗解鎖費用,仲會視乎對方嘅公司規模或行業,要求俾多筆刪除資料費用,Ako 就曾舉例有公司喺繳交 35 萬美元解鎖費用後,要再俾另一筆刪除資料費,費用由 10 萬元至 200 萬美元不等。 「精明」嘅受害者,當然未必會俾晒兩筆贖金啦!Ako 回應傳媒查詢時,就表示有醫療機構選擇只係俾刪除資料費用。相信呢個受害機構係有做好備份,同時衡量過病人資料外洩,就著個人私隱法例嘅賠償金額應該仲大,所以迫於無奈先俾贖金。 隨住勒索軟件不停進化,應對方法除咗加強員工嘅網絡安全意識培訓、做好備份之外,企業亦要做好數據加密技術,以及將其中一個備份設備離線,咁先可以減低勒索軟件嘅破壞力。 資料來源:https://bit.ly/2ZddNcN 相關文章:【雙面人】WannaRen勒索軟件呢頭鎖果頭解