Search Results: NIST (27)

    Microsoft 檢測和響應團隊 (Microsoft Detection and Response Team, DART) 表示,他們偵測到針對雲端特權帳戶和高級身份帳戶的密碼噴灑攻擊有所增加,呼籲用戶注意。 密碼噴灑攻擊屬於蠻力攻擊的一種,攻擊者試圖使用常用密碼,存取大量帳戶,看看會不會剛好「撞中」密碼。這些攻擊通常在從一個帳戶,切換到另一個帳戶時,兩者都使用相同的密碼,以查找容易被攻破的帳戶,而這個方法能避免觸發密碼錯誤所導致的帳戶鎖定,以及惡意 IP 攔截(如使用殭屍網絡)等防禦措施。簡單來說,這種策略透過每次嘗試登入一個帳戶,並以常用密碼列表,快速嘗試登入不同帳戶。 DART 表示,在過去的一年中,他們與 Microsoft 的威脅情報團隊觀察到,使用密碼噴灑攻擊媒介的情況有所增加,最近,DART 發現,雲端管理員帳戶成為密碼噴灑攻擊目標的數字有所增加。DART 建議用家,盡可能在所有帳戶中啟用和強制執行多因素身份驗證 (MFA),並採用無密碼技術,藉以大幅降低帳戶受此類攻擊,繼而被盜用的風險。 Microsoft…

    隨著黑客愈來愈傾向利用零日漏洞或內部人威脅入侵企業,企業管理者在發現內部系統被勒索軟件等惡意軟件襲擊時,好多時都會覺得攻擊避無可避。其實最新的 CSF 防禦框架已將防禦比重由識別及保護,延伸至退後一步的偵測,令企業即使已被入侵,都可及早控制受影響範圍,盡量減少損失。 零日漏洞 (zero day vulnerabilities) 是指一些未被發現的弱點,當中包括軟硬件的安全設計漏洞,例如最近需要一再更新的 iOS 作業系統等。由於漏洞尚未被發現,只得入侵者察覺得到,因此黑客便可大搖大擺地利用漏洞進行各種惡意軟件,而不會被網絡安全工具阻截。可能讀者會發現,零日漏洞好似愈來愈常見,除了因為更多網絡罪犯鍾情研究,亦因為現時應用服務的交付時間愈來愈短,安全團隊無法在推出前完成所有測試,才會令問題愈趨嚴重。 對企業的 IT 及安全團隊來說,零日漏洞絕對是頭號敵人,因為傳統的安全策略都著重於識別 (Identity) 及保護 (protect) 等前期功夫,但因為零日漏洞難以被識別,因此更遑論可就入侵執行各種保護措施。VMware CISO Jason Lewkowicz…

    Gartner 調查指出,2021 年美國企業預計投資超過 1.5 億美元在資安與風險管理技術上,對比上年增長達 12.4%,咁大家就更安全啦…?事實卻是幾乎每星期都有一宗轟動全球的黑客入侵個案 - Radixx、Pulse Security、Trend Micro、Solarwinds、Shopify、CryptoForHealth、Twitter、Tesla…以上例子被 Hack 手法不一,但開支愈大是否等如成效愈大?情況就如添置了空氣淨化器,也要開機才可濾走有害物質,但事實係有不少個案,有工具而閒置。這次想討論的,就是資安效益。 資安效益取決於企業能否抵擋已知與未知的威脅,種種防毒掃毒程式扮演相當重要角色,不過企業大多「買咗當用咗」心態,絕大多數不會測試工具是否暢順運作,盲點由此而生,黑客乘虛而入,機構規模愈大,盲點愈多。既然大家花那麼多時間、精神與資源去寫 Proposal 申請撥款、格價揀 Vendor,到最後買齊所需程式,卻沒有定期測試是否正常運作而遭黑客洗劫?這是需要切腹的結果。 根據 2020 State of…

    一方面,遠程工作、IoTs、網民秒秒遞增;各路黑客的交流平台由 Dark Web 擴展到 Clubhouse 等不同社交平台;裝置網速工具急速演化;雲端、Hybrid Cloud、Edge Platforms 將數據進一步集中,唯獨法規與執法效率追不上時代步伐,國家隊黑客卻諷刺地例外。事實上,企業在資安上一向都靠自己,但在 COVID-19 後擔子史無前例重,2020 年末 Solarwinds 中伏,向其近 2 萬客戶無料放送 Sunburst Malware,幾多人受影響未知,但美國國務院、國防部、軍火供應商、重要電訊商與大學院校均在名單之上,美國政府矛頭指向俄羅斯,是否開打網戰大家不妨買花生,但我們先談談企業資安部署困境。如果這宗事件仍未夠警世,Cybersecutiry Ventures 報告指…

    威脅模型分析(Threat Modeling)是尋找系統潛在威脅,按風險評估,擬定對抗策略,再分配資源建立防禦系統。守護機密資料係所有資安團隊的終極目標,法規與監管有助企業尋找數據化年代的營運方式,資安風險層出不窮,風險不一,Threat Modeling 以系統性方法,偵測系統的潛在威脅,堵塞漏洞守護系統。 現時的 Therat Modeling 大致歸納為 3 類,第一種是軟體導向(Software-Centric Approach),以系統的設計方式與運作目的為基礎,尋找對此系統或其內部模組相關類型的攻擊方式,Microsoft Security Development Lifecycle 便是利用此方式;第 2 種是資產導向(Asset-Centric Approach),以系統管理的資訊為基礎,分析資訊敏感度再作部署,資安專家會建立 Attack Trees…

    網絡上的不法分子不比現實歹徒善良,只是戰場不一,一宗事故對企業的影響都可以極大。早前有研究指,一宗資料外洩事故平均造成企業 368 萬美元損失,每宗事故的平均停機時間成本,自 2018 年以來,飆升 200%以上,達到 141,000 美元。以香港的情況而言,[01] 在 2019 年 11 月至2020 年 10 月期間,網安事故大多是來自殭屍網絡及釣魚電郵攻擊,分別佔本港市場上的網絡攻擊 52.1%(4,330宗) 及 39.4%(3,277宗)[註1]。在疫情催化下,不少企業推行遙距工作政策,因此需要將資料放到雲端以便工作,亦成為新常態(new normal),但企業所面對的網絡攻擊所引致的資料外洩風險也隨之提高。 智選專家助企業保本及化險爲夷 要為資訊安全漏洞和資料外洩風險做好準備,如果能得到一班可靠的資安專家的協助,為保安事故做好應對準備,必然是最佳解決方案。在 IT 人才短缺的情況下,公司也未必有足夠資源,聘請專責處理事故的人員跟進,加上資料外洩事故時有發生,如果沒有專家解難,長久下去,恐怕會令公司蒙受更大損失。[02] 因此,網絡安全事故應變(Incident Response, IR)服務便應運而生,以應對五花八門的網絡安全問題,而從企業開支的角度來看,成立 IR 團隊可以平均節省 200 萬美元的資料外洩成本[註2],幫到手之餘又能節省成本! 網絡風險管理六步曲 有效救火止「洩」 那麼究竟 IR 實際上如何運作及發揮作用?IR 能有系統地處理網絡事故,由一群安全專家針對不同資訊安全狀況,擬定最適切的應對方案及策略。情況就好像消防員來到火警現場,先要評估現場情況,找出起火點,繼而評估受影響範圍,再定出處理策略,以遏制並消除威脅。IR 解決方案引入獲國際認可的網絡安全框架 SANS(美國系統網路安全研究機構)及NIST(美國國家標準技術研究院),並根據企業組織的不同狀況,按照既定流程進行網絡風險管理。網絡安全框架分爲6個應變階段:首先,檢視客戶對網絡安全事故應變的準備程度,並助建立監控及應變機制(準備 Prepare)。在接到客戶網絡安全事故報告後,確認是否事故(鑑定Identify),再繼而評估嚴重性,並快速作回應;確定事件的受影響範圍和嚴重性,控制入侵範圍,避免進一步擴大(遏制 Contain);繼而分析攻擊來源,再加以清除 (消除 Eradicate),盡可能恢復在事故中損失的數據,協助恢復正常業務運作,並監測攻擊會否捲土重來(恢復 Recovery);最後,提交初步評估報告,詳述每宗事故所採取的措施及從事故中學習,並可行建議及策略,加強網絡保安能力(檢討 Lesson Learnt)。總括而言,採用 IR 策略,可以降低來自內及外的威脅所帶來的影響,並且找出引起威脅的原因,根除威脅源頭,有利於管理未來的風險。 本地專業團隊24×7支援 隨時候命 HKT 網絡安全事故應變(Incident Response, IR)服務,由新世代網絡安全監控中心(Next Generation Security Operations Center)及本地網絡安全專家團隊,全天候 24×7 支援客戶。專家團隊經驗豐富具備不同範疇的國際標準安全認證資格,例如:GCFA、GPEN、GCIH、GCFE、GCTI、GNFA、GWAFT、GICSP、CISA、OSCP、CISSP、CISM、CCSP、CompTIA Security+、GREM、GXPN、GCIA、GASF、EnCE、ACE,能深入了解不同行業的企業及機構需要。企業尋求協助時,亦毋需受語言不通困擾,而且專家身在處同一時間區域,避免因時差延誤支援而導致損失。專家團隊透過可靠的本地及環球威脅情報,能快速針對漏洞作出應對,有效協助企業處理安全事件,將破壞程度減至最低,避免業務中斷或停止運作。 此IR服務曾為客戶處理在近年十分猖獗,並且針對CEO、高層主管等的變臉郵件詐騙(Business Email…

    黑客肆虐,令「疫情、新常態、黑客機遇」概念突破資安圈,各行各業漸漸覺悟,明白後疫情年代適應資安生態劇變的逼切性,又以醫療產業感受至深。 自疫情籠罩美國,紐約皇后區 Elmhurst Hospital 每日湧現數以百計病人,其中一名向《The New York Times》訴苦,以「災難」形容醫護周旋於 PPE、呼吸機、照顧病人、培訓臨危受命的新手間。而事實上,醫院 IT 部門狀況亦不遑多讓,隨著病人數目增加,遠程問診系統、收費系統、醫療器材聯網、視像會議平台等使用壓力幾何級暴增,黑客亦趁亂打劫,同期對醫療體系發動的黑客攻擊增幅達 150%,有黑客搶奪病人資料在黑市倒賣或後續進行詐騙,亦有黑客透過 Ransomware 以垂危病人為人質,要脅醫療機構就範。跟小型醫院與 NGO 醫療機構合作超過 10 年的資安與創新專家 Beau Woods 分析,前線醫護在疫情間盡忠職守,大眾視為抗疫英雄,但如果斷網,病人接受的醫療服務質素一定受到影響,甚至超出負荷。而眼下黑客正利用疫情,蜂湧攻擊醫療機構。 疫情前資安專家早已預警,胰島素注射泵或自動體外心臟去顫器等醫療器材長年欠更新、或使用 Window XP 等有漏洞的傳統系統,均構成極大資安風險。美國 FDA 去年發出警告,Medtronic MiniMed 胰島素注射泵有漏洞,黑客可無線更改注射劑量,構成性命威脅,廠方暫時透過軟件更新堵塞漏洞。 總括而言,醫療機構本已深受不可逆轉的病歷數據化與在線醫療器材所衍生的資安漏洞困擾,後疫情下推行遙距問診,個人電子裝置收集的個人健康資訊,未來勢必成為一大資安問題。而即使醫療機構理解資安風險,卻未必可以投放相關資源。疫情下,醫院首要增加人手、採購呼吸機、PPE、COVID-19 試劑,但同時間,醫院要暫停主要收入來源的非緊急手術與門診,University of California at Davis 的醫生指,疫情下最艱巨的是資源分配決定。Reuters 報導紐約長老會教友決定順延所有非緊急手術,決定影響 10 間紐約區醫院。在緊絀資源下,前線比 IT 部門有資源優先權。 資安平台 SecurityScorecard 與 DarkOwl 聯合研調發現,疫情間黑客攻擊醫療機構的 Web Application、End Point 與 IP Address 分別有 16%、56% 與 117% 增幅,而圍繞 COVID-19 的攻擊極具效率。攻擊形式中,Ransomeware 大行其道,疫情期間於美國錄得 109% 增幅,亦有針對 COVID-19 疫苗策動的國家級黑客侵略。攻擊醫療機構的著名案例,要數 2019 年專門追討病患欠債的 American Medical…

    防火牆都可以減肥瘦身,清除多餘設置,運行得更順暢?你沒有看錯,只要用超強神器 FireMon ,就可以作「全身檢查」並快速為防火牆「減肥」,同時解決 compliance、orchestration 以及 vulnerability management 的管理問題,現在還有一次免費檢查機會,立即往下看了解 FireMon 的服務特色! FireMon 為業界最頂尖嘅網絡安全策略管理工具,協助大型機構管理複雜網絡結構,在防火牆管理上,是業界表表者,主要有三大強項包括: 一、持續合規。能協助機構有效監管網絡運作,尤其是防火牆管理,最重要是能幫助機構持續達到金管局的審核要求,為企業內部審計做好準備。另外,FireMon 亦具備充足靈活性,可客製化審核評估,對於做 HKMA 報告以及通過 PCI、NIST、CIS 等法規尤其關鍵。 二、Policy orchestration。FireMon…

    當家長趕潮流幫囝囡報 STEM 和 AI 課程,科技專家已經放風,下一個贏在起跑線的關鍵詞是量子電腦。臺灣大學 IBM 量子電腦中心主任張慶瑞按量子電腦科技發展趨勢,預測擁有處理龐大資料能力的量子電腦,大約會在 15 年後登場,到時對文明的衝擊,可媲美 Smart Phone 問世。張主任表示,現年 50 歲或以上的人,姑且可以不知量子電腦未來,不過 90 後同 Gen Z 就無得避。量子電腦開發方面,IBM 和…