在香港地區亦非常活躍的銀行木馬病毒 TrickBot,被發現引入新的勒索軟件 Diavol,不過,Fortinet FortiGuard Labs 研究員發現,Diavol 的入侵程序同另一款勒索軟件 Conti 相似,就連勒索贖金通知亦翻炒另一款勒索軟件 Egregor ……好缺人手? 銀行木馬 TrickBot 最早見於 2016 年,它起初是一款專門攻擊 Windows 作業系統的木馬病毒,功能主要是竊取電腦內的銀行帳戶登入資料。其後 TrickBot 不斷變種,例如變成…
Search Results: AR (2096)
新冠病毒加快企業數碼轉型,緊急採用遙距工作工具,結果亦同時令網絡安全事件增加。因為人類無法處理激增的數據點及數據,而擅長識別、過濾和確定威脅警告的優先次序的人工智能 (AI),便被視為網絡安全界的明日之星。 由於大量員工在家工作,以往要處理的數據因而激增,傳統的 SIEM 工具便難以協助安全人員疏理問題。專家解釋,SIEM 只能過濾從 SOC 安全中心發出的數百萬警報,當中必須靠人力找到各種關連,否則只能獨立處理每個警報。人工智能則可以對警報進行分析,找出當中的細微關聯,快速分辦是否誤報,並自動結合威脅報告將警報按風險指數優先排序,安全人員便可將注意力集中在最緊急的問題上,而不用擔心被其他次要問題擾亂。 人工智能不單可分析即時遇到的問題,還可用於整體威脅情報預測,預視組織接下來可能面臨的攻擊時間、地點和類型,例如當系統發現近來針對醫療設施的攻擊加劇,而企業的業務領域又與之相關,便會發出警告,讓安全人員了解瞬息萬變的安全風險趨勢。雖然人工智能看似萬能,但網絡安全專家警告不能完全依賴它的能力,因為它只是整個安全武器庫的其中一部分。 現時最火熱的研究,並非如何利用人工智能完全取代人手監控,而是找出一個正確的平衡點,作出最好的風險管理。專家指出,人工智能亦有可能犯錯,因此不應將所有任務都交由它決定,特別是如相關錯誤有可能導致業務中斷或難以估計的損失,便應交由人手作出決策。人工智能在安全監控過程中,對重要環節應只負責提供安全建議,並將收集得來的底層數據,經整理後交由人類分析。 對於大多數公司來說,人工智能在初期最能顯示其效益的地方,是融入網絡安全架構後的事件監控領域。一旦引入人工智能,便可大幅減少誤報或重複性工作的數量,就算有黑客入侵事件,也能較以往更快發現及作出報告,讓企業能夠更快修正安全風險問題。而要確實發揮人工智能的效力,相關政策、教育和管理的實施亦非常重要。首先,嚴謹的政策將有助於推動和塑造業務流程;其次是必須讓員工得到充分培訓,才能正確地及最大限度地使用人工智能工具。最後,企業亦必須監控和評估人工智能對安全解決方案和整體安全態勢的影響,持續地進行改善,才能令人工智能繼續成長,發揮出更大效能。 資料來源:https://bit.ly/3hj6DfO
根據雲端安全解決方案供應商 Barracuda 最新分析,在 2020 年 10 月至 2021 年 5 月期間,針對竊取比特幣的網絡釣魚(Phishing Impersonations)和商用電郵詐騙攻擊(Business Email Compromise, BEC)的攻擊激增了 192%,而過去八個月比特幣需求和價格亦呈現上漲,反映隨著比特幣價值上升,相關的攻擊也隨之而增加。分析披露,不法分子趁機利用魚叉式網路釣魚、商用電郵詐騙及勒索軟件攻擊欺騙潛在受害者。 研究發現,由於比特幣需求增加、價格估值上升以及加密貨幣持有者大幅提升,比特幣的價格在 2020 年 10 月至…
網絡世界近年出現了一種叫 DAO(Decentralized Autonomous Organization)的產物,中文名為「分布式自治組織」。什麼是 DAO?要了解這個東西,首先要知道什麼是公司,其有幾個特點:第一,公司是一個虛構的法人,獨立於其所有者,有自己的獨立身份,可以永久存在。公司本身具備擁有財產、僱用人員、簽訂貸款和合同的權利,而且可以起訴,同時也可以被起訴。第二,擁有者對於公司是有限制責任的,這是一個偉大發明,投資者最大的損失就是自己的本金,可避免破產風險。第三,公司擁有權與管理權是分開的,投資者不需要成為日常管理的一部分。這種角色和職責分工,是公司一個重要特徵,持有者可參與項目決策。 安理國際律師事務所(Allen & Overy)於 2016 年對 DAO 有一個很好的總結—— DAO 是一個電腦程式,運行在點對點網絡上,程式包含管治和決策規則。DAO 可以被編程為自主操作,而毋須人工參與,程式可自動直接控制資金和實時自我控制。從法律角度看,DAO 明顯既不是公司,也不屬任何其他類型的現有法律人格,它不設註冊辦事處,也沒有實際的營業地或註冊地,沒有股東或經理。 DAO 的最重要一環,就是治理型代幣(Governance Tokens),治理型代幣是開發人員創建的代幣,代幣持有者幫助及有權塑造 DAO…
雖然大家都知道勒索軟件攻擊好易搵錢,但經過上周末美國 IT 管理服務供應商 Kaseya 被黑客發現其 VSA 工具存在漏洞,一次過將其過千客戶的電腦系統鎖死後,先至明白點先稱得上「大茶飯」! 正所謂時間不等人,早前 DIVD 網絡安全研究員向 Kaseya 舉報其 VSA 管理工具存在致命漏洞,Kaseya 證明屬實,於是安全團隊便開始編寫更新檔,堵塞這個零日漏洞。不過,勒索軟件集團 REvil 亦同時間發現了這個漏洞,並搶閘在上星期六執行加密行動,不單 Kaseya 受到影響,其採用了 VSA…
近日全球各地發生多宗數碼災難,有保險公司旗下牽涉多國的客戶數據資料遭公開,更接連有基建,包括能源公司、醫院、軟件公司等遭受勒索軟件威脅的事故,牽連甚廣,影響民生。面對黑客頻繁出動,企業必須找出現行系統存在的漏洞,加以防範。在疫情之下,遙距辦公或為企業保安系統打開缺口,在員工脫離公司網絡保護下,企業應當如何自保,做好把關呢? 企業日常營運需使用多個不同的系統,諸如財務系統、公司內聯網、雲端數據庫等,使用愈多的系統,便需要記住愈多的密碼,如果偷懶全部用上同一組密碼,一旦遭黑客盜入等同把不同的夾萬之門打開任人竊取財物。Thales 大中華及韓國雲數據保護與軟件授權區域銷售經理任兆雄(Tommy)指出,無論是數據洩漏,抑或是勒索軟件攻擊,其導致原因都有機會是企業大門把關出現問題,太多進入系統的入口,自然甩漏也會更多,被攻擊的機會亦因此增加。企業要修補漏洞,便需監察好每個入口,「加多把鎖匙」,鎖好每一道門。 Thales 大中華及韓國雲數據保護與軟件授權區域銷售經理任兆雄(Tommy)表示,無論是數據洩漏或勒索軟件攻擊,其導致原因都有機會是企業大門把關出現問題。 免卻記密碼及繁複登入步驟 那麼到底如何為系統加設鎖匙?Tommy 解釋,黑客會假裝是企業的員工,使用其登入資料進入系統,而採用多因素驗證方法(Multi-factor Authentication, MFA),就是最佳方法:在用戶登入系統時,除了需輸入帳戶名稱及密碼,需要再作多一次的驗證,例如輸入傳輸至用戶手機的驗證碼,或是再用如指紋、面部特徵等生物特徵作身份確認。坊間有網站提供免費的 MFA 工具,例如會創建一個獨有的 QR Code,作為身份驗證;不過如果有人從其他途徑獲得相關QR code,就有風險被盜用身份,所以使用 MFA 作為身份驗證保安工具時,應檢查所有「大門」,避免遭黑客有機可乘。Thales IAMaaS 解決方案是作為「鎖匙保管者」的存在,讓企業安心阻擋非員工人士進入機密系統,免卻需要記下多個密碼的煩惱,同時也能擁有嚴密的保安措施。 Tommy 笑稱Thales「鎖匙佬」,「一條龍」做好企業系統的所有把關,包括配合客戶需求、客戶服務、維修等,全方位支援客戶需要。而 Thales IAM 雲端方案是一個管理用戶所有登入憑證的服務,方便 end-user 操作,省卻登入須多次輸入密碼的麻煩,登入只需作一次身份確認,即使稍後要進入其他系統,亦毋須不斷輸入帳戶名稱及密碼。 Thales IAM 雲端服務設有三條防線:第一條防線是在輸入帳戶名稱及密碼後,加設多一個驗證因素,以;第二條防線是 Smart Single Sign-on (SSO),即智能單點登錄功能;第三條防線是以零信任 (zero-trust)的機制。 三條防線 智能分析異常用戶行為 Thales IAM 雲端服務設有三條防線:第一條防線是在輸入帳戶名稱及密碼後,加設多一個驗證因素,以作身份確認;第二條防線是 Smart…
網絡私隱問題一直令人擔心,但若放在社交媒體的資料被錯誤利用,又該如何處理?早前求職社交平台 LinkedIn 有 88,000 名美國企業主的完整數據庫,被發布在黑客論壇中,逾 12 億項資料經數據抓獲曝光。就在針對 LinkedIn 的數據抓取事故被發現幾天後,一個黑客論壇出現證據,而這些資料正被整理和完善以識別特定目標,意味著或將有針對 LinkedIn 用戶的攻擊發生。 威脅者在 RaidForums 的地下市場,發布了含有 7 億份 LinkedIn 用戶文件的個人資料作兜售,因而揭發數據抓取事件。發現事件的 Privacy Sharks…
打機可以發達?無錯,不過係幫人致富。最近一隻名為 Crackonosh 的惡意軟件潛伏於盜版遊戲內,會在受害者電腦內安裝挖礦程式 XMRig,專家估計半年內已有 22 萬電腦中招,為黑客帶來 200 萬美元收入,算唔算另類眾籌? 玩盜版遊戲,好多人都知道要在網絡安全上作出犧牲,問題是要犧牲多少。最近防毒軟件公司Avast 從遊戲論壇上發現與自家產品有關的貼文,有用家指在安裝一款盜版遊戲後,電腦內的 Avast 防毒軟件竟被刪除。Avast 專家於是深入調查,最終發現原來該盜版遊戲內藏有惡意軟件 Crackonosh,它不單會自動剷除電腦內的防毒軟件,更會自行安裝挖礦程式 XMRig,挖掘門羅幣 (Monero)。 專家解釋,Crackonosh 最早可追溯至去年 12 月,黑客將藏有惡意軟件的盜版遊戲,分散放在不同的盜版軟件論壇,等待獵物下載。雖然只出現了半年,但被感染的電腦已多達…
Bleeping Computer 報道指,兩個知名俄語網絡犯罪論壇早前禁止與勒索軟件相關的話題,犯罪分子惟有轉向以其他方法來推廣他們的「服務」,至少有兩個需要黑客協助來發動攻擊的勒索軟件組織,便以自家網站宣傳其加密工具,以吸引新成員加入。公然找人加入,勒索軟件組織果真膽大包天! 在一周前,勒索軟件組織 LockBit 宣布推出新版本的工具,聲稱其加密速度顯著提高,並測試了多個不同版本的勒索軟件,並發布相關加密速度的測試結果。隨著 LockBit 2.0 的推出,勒索軟件開發商還宣布開展新成員招募,強調他們的加密技術自 2019 年 9 月開始營運以來,一直沒有動搖。他們的招募寫明,成員唯一需要做的就是訪問核心服務器,因為 LockBit 2.0 將完成其餘所有工作,在擁有管理員權限的情況下,就能在 Domain network 的所有設備上啟動運作。為了吸引合作夥伴加入,LockBit 甚至聲稱提供全世界最快的加密和文件竊取…
Google 為了設計出自家電腦處理器,出動應用於機械學習的 TPU 處理器。TPU 現時已為多個行業提供演算法服務,包括醫療、網絡安全等等,而 Google 搜尋器及翻譯工具背後的演算法亦是由 TPU 負責,專家估計,TPU 不單可加快設計出自己的下一代,而下一代亦可再設計出後繼處理器……最終咪會變成天網 (Skynet)! 傳統的處理器晶片設計,最大難度在於如何編排晶片上的數百萬個組件,因為處理器的運算速度,直接取決於各種組件的佈局,設計者不單要考慮組件擺放的距離,更要考慮運算過程中所產生的熱力。而且視乎處理器將會應用於哪一種產品,設計亦有很大分別,例如手機處理器會較講究節能,相反數據中心則強調速度優先,因此設計過程往往需要耗用數月以上,才能得出理想的最終電路圖。 而 Google 的研究團隊就利用自家的 TPU (Tensor Processing Unit) 機械學習處理器,將組件規劃的問題交由神經元網絡…