雖說人人都知疫情期間網絡攻擊亦趁機增加,覷準遙距工作的保安漏洞,肆虐橫行,但實際情況有好多嚇人,且看防毒軟件巨頭 McAfee 公布的報告,披露在今年第二季,每分鐘能偵測到平均達419個新的網絡威脅,而新惡意軟件的樣本,在這段時間增長了11.5%,當中以 PowerShell 惡意軟件及以 COVID-19 為主題的攻擊佔大多數。 由於惡意 Donoff Microsoft Office 檔案攻擊激增,而令新的 PowerShell 惡意軟件增加 117%,而因應新冠疫情的全球影響,網絡犯罪分子亦趨向以 COVID-19 為主題,欺騙在家工作的受害者。McAfee 首席科學家 Raj Samani…
Search Results: Mi (787)
殭屍網絡 (Botnet) 一向令人頭痛,因為黑客可以利用它發動多種攻擊,例如 DDoS 網站或應用服務、發送垃圾電郵、挖礦 (cryptocurrency),黑客更可入侵中招的電子設備偷取資料。不過,擁有人工智能的蜂巢網絡 (Hivenet) 就更令人頭大,除了擁有殭屍網絡功能,其分散式運作更難以被一舉殲滅,甚至懂得自動感染其他電子設備…… 殭屍網絡已在網上橫行多年,但自從 IoT (Internet of Thing, 物聯網) 產品被廣泛採用,就令到黑客可操控的電子設備暴增,根據歐洲網絡安全公司 ENISA 最新研究報告估計,現時平均每日都有 770 萬個 IoT 設備連上互聯網,但當中只得…
近日有傳中國受水災影響,部分地區出現糧食危機,政府亦帶頭呼籲民眾不要浪費食物。除了天災之外,人禍也會引發糧食短缺,例如以色列安全專家就發現,由Motorola設計的智能灌溉系統在設計上缺乏安全考慮,竟容許用戶以出廠登入資料長期使用系統,只要黑客有心,隨時可摧毁大量農作物,製造糧食危機! 為減少人力需求、降低成本,不少農場也會裝設智能灌溉系統,交由電腦自動執行灌溉、施肥、使用農藥等工作。可想而知,如未能及早發現系統損壞或運作異常,農作物的收成將會大受影響。而以色列安全公司Security Joes創辨人Ido Naor,就發現有超過100個Motorola ICC PRO智能灌溉系統的用戶,竟然未有為系統設定密碼,黑客只要使用Motorola預設的帳戶登入名稱如admin,即可遙距登入帳戶,修改智能灌溉系統的設定及執行異常灌溉指令,而且不會驚動Motorola及其用戶。Naor指出Motorola的ICC PRO雖然有安全保護,但由於未有強制用戶在安裝後更改帳戶登入資料,全靠客戶自律,結果情況就如許多IoT物聯網產品的用戶一樣,放任繼續使用原廠設定。 Naor說要找出這些系統並不困難,只要使用IoT裝置掃描器,就能輕易在網絡上搜出Motorola的ICC PRO。他已即時將研究報告通知以色列的網絡安全中心及Motorola,讓對方通知用戶盡快修改密碼,而Naor發現仍未修改密碼的用戶已減少至78個,不過由於研究已經公開,肯定會有黑客嘗試入侵這些用戶。 事實上,各國政府均意識到IoT產品的安全問題,並開始陸續規管生產商,例如美國於2020年1月1日生效的SB-327 Information Privacy:Connected Devices 條文,就限制生產商必須為每部產品設定獨一的出廠登入密碼,即使用戶未有更改,也不致被黑客以同一密碼大規模攻擊其他同廠產品。英國及澳洲政府亦有就IoT產品推出安全生製指引,但距離立法還有一段長時間,用戶現階段必須靠自己,例如定時更改帳戶登入資料、啟用2FA雙重因素驗證、持續更新官方發布的韌體更新等,雖然未必百分百安全,但也可減少大部分危機。 資料來源:https://zd.net/3kDpb9V
今時今日,絕大部分人上網都是用智能手機,但網絡安全公司Rapid 7研究員就發現,Safari、Opera等7款手機版瀏覽器存在極大漏洞,可讓黑客在網址列偽造網頁連結,令用家誤以為自己正在訪問官方網站,實情卻被引導至釣魚網站上,不自覺地親手將帳戶登入資料雙手奉上…… 為確保用家可以安全地瀏覽不同網站,瀏覽器服務供應商如Google、Mozilla、Apple等都會為產品加入各種反偽造網站的識別技術,例如在網址列加入鎖頭圖標,讓用家可以一眼辨識自己有否跌入釣魚網站圈套。不過,Rapid7研究員指這些安全技術卻有可能因為手機屏幕較細,而被部分瀏覽器取消,從而讓黑客有可乘之機。研究員於是檢視了市面上各種手機瀏覽器,最終發現Safari、OperaTouch、Opera Mini、UC Browser、RITS、Yandex及Bolt等7 款瀏覽器,均存有JavaScript詭計漏洞,因本身設計的問題,令黑客可操控網址列上出現的網址,但實際上卻將用家引導了偽造網站,而由於沒有鎖頭安全圖標輔助,用家便無法得知已跌入陷阱,成功達到網址列欺詐(Address Bar Spoofing)攻擊。 研究員以手機版Safari為例,由於在設計上系統會保留任意port上呼叫的網址在網址列上,只要黑客在網頁JavaScript程式碼內將setInterval時間改為每2毫秒便載入新的網頁內容,便可透過時間差,在網址列仍顯示原網址的情況下,極速將用家引導至其他偽造網站,以時間差令用家上當。研究員指出如偽造網站製作得跟官方網站一模一樣,用家便會傾向相信自己正在訪問官方網站一樣,從而輸入自己的帳戶登入資料。 除了Safari,其他6款瀏覽器亦存在類似問題,Rapid7研究員在今年8月發現這漏洞後,已去信通知受影響的瀏覽器供應商,不過,除了Apple已修補了Safari的漏洞,Opera承諾會在11月推出修補檔外,其他4款瀏覽器供應商卻未有回覆,相信未必會在短時間內修補上述問題。現階段用家就要小心使用這些瀏覽器,建議用家最好避免使用。 資料來源:https://bit.ly/2TfyS22
在新冠肺炎肺炎疫情下,僱員在家工作是遙距營商的主要安排,遙距工作成為新常態「New Normal」。而視像會議已變成工作和生活的一部分,上班要參加或主持視像會議,而下班後又要教子女用視像會議上課,連老婆上的烹飪班,都話要用視像會議學餸。突然,原是 IT 從業員的你同我,都變成視像會議從業員,好像升了「呢」。 市場上視像會議軟件多不勝數,如老牌子 LogMeIn 的 Goto Meeting、CISCO 的 WebEx,新來的有微軟的 Teams、Google的 Hangout Meeting、Amazon 的 Chime等,也有其他人用專用的企業級視像會議系統,亦有人用 Facebook 的 Message及微信 (WeChat) 來做視像會議或電話會議,五花八門,各適其適。我個人比較喜歡用 Zoom (https://www.zoom.us/), 因為其免費版本功能已經非常強大,即使是收費版本也很便宜,只需美元 14.99 一個月,購買一年的費用是美元 149.9,性價比相當高。因為可以月付,很多企業在「遙距營商計劃」中,都是用 Zoom 作為「網上會議工具」為其主要的申請項目。下一篇 Zoom の 謎思,將會詳細探討這間在 2019…
隨著雲端儲存技術發展,企業存檔由過往文本模式轉移上雲,但雲端存取有洩漏的風險,不論是黑客的入侵,抑或是內部人為閃失等,都令企業怕怕。在遙距工作的趨勢下,你需要的是結合能保障數據可得性(availability)、誠信(integrity),與及保密程度高兼能掌控多雲環境下的數據保護服務!是次研討會將探討 IT 保安模式 CIA (Confidentiality, Integrity and Availability) 及 3-2-1 Backup 策略的可行性,分享由 Hitachi Vantara 及 Thales 組成的強大保護,如何讓你獲得全面的數據保護,毋懼數據外洩。 參加研討會問答環節,有機會獲得神秘禮物,立即報名! 活動詳情: 主題:3…
對企業來說,阻止網絡攻擊絕對是與時間競賽。無論是發現及堵塞安全漏洞,抑或是阻止黑客入侵,稍遲一分鐘,後果也可以很嚴重。即使企業有資源購買網絡防禦工具,在業內人手嚴重短缺的情況下,也難以及時處理鋪天蓋地的安全警報;再加上隨著業務擴充,無可避免需要更多不同類型的防護,警報數量勢將有增無減,累積的警報有如計時炸彈,令企業管理者難以心安。企業要徹底走出網安死胡同?其實答案早擺在眼前。 安全專家全球缺人 網絡安全研究組織 Cybersecurity Ventures 早前發表報告,預計 2021 年全球有關網絡安全的職位空缺會高達 350 萬,較 2013 年的 100 萬空缺大升 2.5 倍。亞洲最大的純網絡安全服務提供商 Ensign 香港區總經理蘇詠雯(Cat)認同情況相當嚴峻,「企業現時面對很多挑戰,例如多年來採用的各種安全工具無法溝通,必須交由安全專才獨立分析及管理;即使部分客戶有自己的 SIEM(Security Incident…
Work From Home 令打工仔和企業依賴雲端系統及網絡服務,遙距完成工作。Check Point 披露,微軟(Microsoft)成為黑客攻擊的頭位對象,微軟產品和服務所受的黑客攻擊之多,在今年第三季便佔了全球企業品牌網絡的釣魚攻擊近五分之一。微軟在第二季度所受的攻擊排五位(佔總攻擊的7%),一下子躍升至第一位,Check Point分析指,是基於新型冠狀病毒流行,令網絡釣魚者持續攻擊遙距工作族群。 而排在Microsoft之後(佔全球所有網絡釣魚攻擊的19%),依次為貨運公司DHL(佔9%)、 Google(9%)、PayPal(6%)、 Netflix(6%)、 Facebook(5%)、Apple(5%)、 WhatsApp(5%)、Amazon(4%)及 Instagram(4%),而其中 DHL 在今年首次成為遭受釣魚攻擊的前十名。 Check Point 分析亦發現,有44%的釣魚攻擊是以電子郵件傳遞,其次為網絡(43%)及移動裝置(12%)。而受電子郵件模式散播的釣魚攻擊,前三個品牌分別是微軟、DHL和蘋果;在網絡上依次為微軟、Google和PayPal;至於移動裝置,WhatsApp、PayPal 和 Facebook…
防火牆安全規則絲毫不能出錯,除了要嚴防被攻擊外,另一方面也要遵守金管局的審計要求,並為企業內部審計要求做好審計準備。不過,要完美管理防火牆的安全規則策略,又要處理好法定要求,所需花費不菲。 FireMon 服務能助你持續符合法規,自動化及協調雲端安全管理系統。 當防火牆安全規則「亂晒大龍」的話,即使防火牆外表多堅固,仍然會不堪一擊。所以只有認真檢測、找出問題嘅root cause,避免一錯再錯、不合規格等情況,才能解決問題。那麼,究竟如何才能為防火牆作全身掃描檢查?你需要的是FireMon Policy Optimizer ,能極速助你撥亂反正。 FireMon Policy Optimizer 的實際運作模式,就像是為防火牆照一次 X-Ray,徹底檢查、分析、重新認證防火牆的安全規則,更可以識別並刪除未使用的安全規則,並追溯安全規則的源頭,找出誰人負責該安全規則。 而在訂立安全規則的時候,FireMon Policy Optimizer 可以於系統中搜索可行的安全規則,並測試安全規則的可行性,亦能審查安全規則的使用成效,從而有效提高工作流程系統的效率。 除了能有效檢查安全規則及更高效管理工作流程外,FireMon Policy Optimizer更可評估停用一條安全規則時,所面對的風險,在停用安全規則之後,提供充分的可視性——針對停用安全規則後的影響作出模擬測試,大幅減低因安全規則變更而引致的風險。…
偽造問題一直難以解決,簡單如買個 8,424 西瓜,坊間也有一大堆似模似樣的標籤,就算出動鐳射標籤,也只是稍微增加偽造成本。不過,科學家正研究一款具備自毁功能的標籤技術,只要曝露在陽光下標籤上的內容就會消失。如果將標籤貼在產品或文件內,除了可以防止仿冒產品,亦可保證產品未有被非法改裝或文件偽造等問題。 新標籤技術由 University of Michigan 的學術團隊研發,主要是借助兩種物料結合時產生的化學反應,形成標籤上的內容,以及在紫外線下自我毁滅。首先標籤上層的半導體由鍺烯 (Beyond Graphene) 所製,它的特性在於當粒子以特定率震動時會產生自然光,而且隨著不同的頻率會有不同反應。當它與底層的偶氮苯 (azobenzene) 結合,偶氮苯就會刺激鍺烯震動,團體通過控制震動頻率,便可在標籤上顯示文字或圖案。偶氮苯除了可刺激震動反應,它只要曝露在紫外線等下便會慢慢收縮,從而令標籤上的文字或圖案消失。所以如果將標籤貼在密封的箱內或文件中間,只要打開時標籤上的文字或圖案仍清晰可見,某程度上就可確認從未被人打開,產品內裏的零件未有被替換,或文件未曾被翻閱。 不過,暫時這款標籤仍有不足之處,就是它的生命週期只有7天,如要作商業應用,研究團隊首先便要延長兩種物料之間的化學反應,否則相信只可用在快遞機密文件的服務上。 資料來源:https://bit.ly/2IhXfKc