再講多次,對付勒索軟件,除咗要安裝防毒軟件,做好 endpoint protection,備份真係好重要!一旦有事,都唔需要下下俾贖金! 近呢一兩年,美國超過 40 個州縣嘅政府部分先後成為勒索軟件(Ransomware)嘅苦主,德州更佔咗大多數。唔好以為多中住嘅地方損失會最慘重,好似佛羅里達州嘅 Lake City,雖然只得 1.2 萬人口,但由於系統無備份,為咗解鎖攞返啲資料,唯有將 46 萬美元贖款轉入黑客戶口,認真無奈。 最新受害者係 Massachusetts 州嘅 New Bedford 市政府,佢哋喺 7 月…
Search Results: 防毒軟件 (145)
從事網絡安全行業,都知道世界上沒有百分百安全的偵測工具,可以完全阻截黑客的攻擊。如果有,就不會出現零時差攻擊(Zero Day Attack)。 RESEC 網絡安全公司的 Executive Chairman Tal Yatsiv 亦明言,網絡安全只是一場攻防戰,防守方往往處於被動,大部分時間只能見招拆招;相反攻擊者由於了解守方的防禦手法,自然更易鑽探漏洞,想出新鮮的攻擊方法,「所以我們認為最佳的防禦策略,並不是偵測而是預防。」他說傳統防禦概念是以不同的工具去偵測哪些檔案藏有病毒,建立白名單,但前設是病毒特徵資料庫必須先有記錄,否則偵測工具便會放行,換言之都有出錯風險,「因此 RESEC 創辦人及 CTO Oren Shnitzer 當年設立 RESEC 時,其宗旨並非為了攔截有問題的檔案,而是視一切檔案都有問題,並提供安全方法讓用家去開啟檔案。」 安全防禦 拒設白名單…
上次邀請了網絡安全保險專家盧子頴,講解這類保險的保障範圍,以及哪一類企業應該盡快考慮投保。不過,原來並非想買就可以買到,因為保險公司會先評估投保人有沒有做足安全措施,除了影響投保成功投保率,更會左右保費。 三大因素影響投保 網絡安全保險供應商智咨詢集團執行董事盧子頴指出,雖然遇到的個案不多,但間中也會有投保人以為只要有錢就可投保,但其實保險公司也需要核保,評估投保人受到網絡攻擊的風險。「如果店鋪連門鎖也沒有,試問怎會有保險公司受保?」他指出保險公司首先會檢查企業現有的網絡安全措施,例如有沒有裝設防火牆、防毒軟件、登入權限管理、升級硬件及軟件韌體的政策、個人私隱保管政策、遙距登入管制等等,「如果企業完全沒有做,保險公司會建議對方先做好基本的網絡安全措施,之後才考慮投保,因為即使轉投其他保險公司,相信也不會成功。」盧子頴補充說,其實投保不能賺錢,只能減少損失,所以如果站在預防被攻擊的立場,企業都應先做好防禦工作。 除了檢查安全措施,盧子頴表示保險公司還會考慮企業的業務性質,如屬於高風險行業,例如涉及加密貨幣交易,又或處理的個人私隱數據太多,就並非所有保險公司就會受保。另外,一些規模較細的保險公司,如投保企業每年的生意額太高,也可能因為承受不到風險而無法接單,這些因素就與投保企業無關。 上述的考慮因素,不單只會左右投保成功率,同時也會影響保費,「因為全部同風險有關,簡單來說,風險愈高的生意,保險公司收取的保費就會愈高。」盧子頴解釋跟傳統保險服務一樣,保費高低還要因應保額、墊底費及保障內容計算,如前文提及的增值保障如勒索贖金、外判商失誤等,便會提高投保費用。記者問如企業內擁有考獲 CISSP、CEH 等證書的網絡安全專家,安全度理應較高,是否可成為減保費的因素?他說理論上是,但同時間代表企業的業務複雜性較高,而且亦可能有較多監管要求,所以保費最終也要視乎實際情況而定。 「雖然保險費用很難有參考價格,但視乎選購的保險計劃,保費可低至每年五六千元。」盧子頴建議企業管理者不用想得太多,如認為業務受到攻擊的風險頗高,應邀請保險公司進行評估,之後再考慮是否購買也不遲。
僵屍網絡係其中一種黑客最常用嘅攻擊方法,因為受感染及操控嘅僵屍電腦真係好使好用,唔單只可以用嚟發動 DDoS 攻擊,亦可以借用嚟挖礦,每部機借少少運算能力出嚟,黑客幾乎乜都唔使做就有加密貨幣收,而且中招者亦唔易發覺,難怪成為黑客愛用手段。不過,最近一個由黑客控制嘅 Command & Control(C&C) Server,就俾法國警方成功搗破,一下子解放咗 85 萬部僵屍電腦,認真功德無量! 今次事件嘅幕後功臣係防毒軟件公司 Avast 嘅專家,因為佢哋發現咗網上其中一個惡意程式 Retadup 嘅 C&C 伺服器設計上存在漏洞,如果能夠好好利用,就可以將佢由黑變白,遙距移除受害人電腦內嘅惡意程式。 偷襲C&C伺服器 不過,瓦解黑客集團嘅過程都唔簡單,由於 Avast 專家發現…
雖然由細個開始,阿爸阿媽已經成日教你便宜莫貪,但而家諗返轉頭,咁耐以嚟你因為貪心而中過幾多次伏?肯定唔會少啦,所以用現金回贈或折扣優惠嚟做魚餌嘅手法,先至可以長做長有。 冒牌都要專業 最近網絡安全研究員 nao_sec 就發現,勒索軟件 Nemty 嘅變種最近開始活躍,透過 RIG EK 漏洞利用工具包,喺下載者嘅電腦上安裝惡意軟件,誘導佢哋去到虛假 PayPal 網站,然後再話只要下載及使用專用軟件,每次交易就會回贈返 3 至 5% 金額。研究員嘗試打開下載嘅 cashback.exe 執行檔,結果發現佢會將受害者電腦內嘅檔案上鎖,並要求交出約 7,800 港元贖款作為解鎖費。雖然另一位研究員…
https://www.youtube.com/embed/gNeQjEflwT4?wmode=transparent&rel=0&feature=oembed 成日話疑人勿用,疑檔勿開,只要防毒軟件或電郵防護軟件發出警示,就唔可以打開呢啲檔案或附件。但站於公司營運立場,係咪可以咁簡單?唔使講都知無乜可能,有啲檔案真係唔開唔得,舉兩個例子就知點解。 個案一:來歷不明電郵 但凡公司請人,人事部都會收到大量來自陌生人發出嘅CV。如果唔開電郵附件,點樣篩選適合人選嚟面試? 個案二:日常往來伙伴 採購部日常工作就係收客戶訂單同邀請廠方報價,全部靠收發文件檔案去確認交易內容。即使係合作開嘅伙伴發出嘅電郵,點樣確認對方電腦系統仲係安全? 既然有啲檔案係唔開唔得,管理層就要諗辦法處理。最新嘅網絡安全概念,已經唔係靠防毒軟件去分辨可信同不可信清單,而係將所有人視為不可信任。Content Disarm & Reconstruction (CDR),就係將檔案「漂白」嘅最可靠方法,透過重組檔案內容,系統可以將大部分類型檔案內嘅隱藏病毒、 惡意代碼、釣魚網站連結全部清除,令用戶可以隨意開啟檔案而不用擔心被感染。市場上雖然有不少CDR軟件,但喺操作介面、運作速度、重組後檔案可保留嘅原始格式等方面都有好大分別。 想知道CDR軟件嘅威力有幾強有幾快,就要報名參加由 Edvance 舉辦嘅 ReSec 實戰工作坊,名額有限,先到先得。詳情如下: 日期:10 月 15…
惡意木馬軟件 Mirai(未來)又有新變種,雖然都係針對 IoT 產品嚟攻擊,但就識得透過 Tor 洋蔥網絡嚟隱身,令網絡安全專家難以追蹤 C2(Command and Control)嘅位置,一旦黑客控制呢啲受感染 IoT 嚟發動攻擊,想阻止或壓制佢嘅感染力,就會變得好困難喇。 Mirai 專搵 IoT 缺口 Mirai 呢隻木馬軟件,喺 2016 年曾引發過多宗 DDoS…
喺《Matrix》電影入面,Agent Smith 原本嘅職責係消除系統唔穩定嘅因素,以及清理漏洞 Neo,可以話係維穩工具。不過,最近網絡安全研究員就發現咗一種新嘅手機惡意軟件變種,已經感染咗約 2500 萬部 Android 裝置,而佢嘅名就係「Agent Smith」! Agent Smith 係一種識得透過偽裝手法,令到其他手機應用軟件變成同黨,齊齊顯示指定廣告以增加廣告收入嘅惡意軟件。Check Point 研究員發現,Agent Smith 攻擊主要針對印度、巴基斯坦、尼泊爾等亞洲地區,但美國、澳洲、英國亦有唔少用家中招。Agent Smith 會分三階段嚟達成攻擊,首先需要引誘用家下載及安裝含有 dropper 嘅軟件,例如係免費遊戲、應用軟件或成人娛樂等,進入手機系統後就會自動解碼,並利用數個已知嘅…
呢個方法唔得,咪試下另一個方法囉!呢句說話大家都講過唔少,同時間亦係黑客高手嘅處世態度,所以先可以創造咁多攻擊方法出嚟。最近有網絡安全研究員發現,黑客又喺釣魚電郵攻擊手法上加多重掩飾方法,通過 QR Code 將目標人物帶離公司嘅防禦系統,再利用心理盲點令對方輸入公司帳戶登入資料,雖然唔係百分百成功,但都係果句,試下無壞丫。 今次被研究員發現嘅 QRishing 攻擊手法,針對嘅攻擊對象係法國公司 Cofense 嘅僱客。攻擊首先由一般嘅釣魚電郵開始,目標人物會收到一封標題為 Review Important Document 嘅電郵,叫佢哋利用附件嘅 QR Code 去讀取一份重要嘅文件。如果目標人物用手機 scanner 跟住照做,黑客就會引導佢哋去到一個虛假嘅 SharePoint 登入網站,由於呢個網站係企業常用嘅內部管理系統,所以好易有目標上當,跟手輸入埋…
上星期一份針對港台加密趨勢嘅調查報告顯示,近半數(48%)港台企業認為員工疏忽係數據安全嘅最大威脅。由於員工嘅安全意識不足,就算企業已安裝防火牆、防毒軟件,亦可能只係阻截到外來攻擊,但就未必能阻止員工「主動」製造漏洞,防止機密外洩。 過時防禦策略 唔少企業管理者可能都會問,點解投入咗大量資源喺網絡保安上,都仲係咁唔安全?其實同採用產品嘅防禦策略有好大關係。傳統網絡防禦方法係透過比對病毒數據庫資料,當發現網絡上出現被標記嘅行為,例如有病毒或惡意軟件企圖喺端點電腦進行安裝,又或有大量數據由內部網絡送出,先會觸發保安系統進行攔截。不過,黑客深明當中漏洞,於是透過改變攻擊模式,例如毋須安裝惡意軟件的無檔案惡意程式(Fileless Malware),或以不定時、每次只傳出少量數據嘅傳送模式等,將惡意傳輸隱藏於企業正常嘅網絡活動之中。更重要嘅問題係,當有事故發生,即使網絡保安系統有 log ,要喺短時間內以人肉搜尋方式完成作業,相信就連網絡保安專家都要投降。 分析行為調整防禦策略 其實只要借助 User and Entity Behavior Analytics (UEBA) 自動化記錄分析工具,唔單只可以好快咁搵出端點電腦嘅微細異常行為,更可以將事故發生時每部電腦及登入帳戶正在進行嘅活動,包括睇緊嘅網站、開緊嘅電郵,以及同網絡內電腦嘅互動,全部清清楚楚咁展示出嚟,對防止惡意軟件擴散及預防事故發生,都有好大嘅幫助。喺「Edvance Beacon 2019」安全峰會上,網絡保安專家將會親身示範點樣借助呢啲分析工具,去鎖定有問題嘅網絡活動,無論係內聯絡抑或雲端應用,都可以通過中央介面管理。作為企業管理人,又或係網絡安全把關者,就要即刻報名參加,喺採用自動化防禦產品前,都可以向人工智能借鑑,留意返一直遺漏嘅地方,緊急調整企業防禦策略,減少保安事故發生! Edvance Beacon 2019日期:2019…