Search Results: NIST (30)

    利用 AI 繪製的圖像可謂幾可亂真,不過近日有網絡不法分子利用深度偽造(Deepfake)技術,將社交媒體上的相片及影片,移花接木成色情內容。FBI 警告這類網絡色情勒索(Sextortion)的案件有所增加,提醒大眾在網上公開相片時要小心。 想知最新科技新聞?立即免費訂閱 ! 儘管是一些普通的日常相片及照片,放到網上後,卻成為了不法分子用作勒索的素材。 FBI 表示,截止 2023 年 4 月,此類案件有上升趨勢,但未說明收到多少投訴,只指出犯罪集團已有數以千計的同類計劃,受害人更包括不少未成年人士。 或要求受害人傳送真裸照 根據受害者表示,不法分子多數會要求受害者支付贖金或其他物品(如禮品卡),否則便向其家人或朋友發布,又或者要求受害人發送真實的裸照或影片作為交換。有不法分子會跳過勒索部分,將用 AI 製作的假影片直接發布到色情網站,對受害人造成滋擾,甚或要求受害者支付費用,換取刪除已上傳的相片及片段。 專家建議在網上發布相片或影片時,應只向私人朋友分享,至於作為家長,則應該留意子女的網上活動,不時在網絡搜索及檢視子女的資料。 資料來源:https://www.bleepingcomputer.com/news/security/sextortionists-are-making-ai-nudes-from-your-social-media-images/

    雲端服務逐漸發展,各種雲原生解決方案越趨成熟,許多企業逐漸將傳統機房搬至雲端,省去了許多維護設備的花費與心力之餘,變得更靈活和容易擴充。同時,雲端資安也成為重要議題。在雲端服務供應商對資安的重視與強化之下,不論是從底層的硬體與傳輸加密,以至對外部攻擊的防護工具,都已具備相當的保護。事實上很多時造成資料外洩的原因,是使用者的操作不慎與錯誤配置。 想睇更多專家見解?立即免費訂閱 ! 據 2022 年數據洩漏調查報告(2022 DBIR)指出,82% 資料洩漏是人為導致,不論是盜取的憑證、網絡釣魚、資源或權限的濫用。員工有可能不慎開啟釣魚信件,或遭利用人性弱點來欺騙的社交工程攻擊,致帳號及密碼流出,也可能因不慎將應用程式使用的金鑰放至公開平台上,令重要資料外洩。 此外,全球權威 IT 與顧問諮詢公司 Gartner 也預測,到 2025 年,全球雲端資安事故中,將有 99% 因使用者失誤或錯誤配置而導致。舉例來說,近期就有一家租賃公司因雲端伺服器配置不當,有心人士只要得知其 IP,便可自由存取資料庫內的會員資料。加密貨幣交易平台 Coinbase 也傳出因員工遭釣魚及詐騙,黑客成功取得相關帳號密碼,再獲得部分員工的聯絡資訊。…

    元宇宙虛擬現實的世代即將降臨,疫情催化下,各行企業必須採用新興科技,驅動數碼轉型及雲端部署,確保業務可持續性。加上混合辦公模式盛行,員工使用自己的裝置(BYOD)工作極爲普遍,令攻擊面大幅增加。企業必須提升整體應變能力,以應付多方面的網絡安全挑戰。香港電訊(HKT)擁有環球合作夥伴及本地專才,結合旗下的新世代網絡安全監控中心(Next-Generation Security Operations Center, NG SOC),提供全方位網絡安全服務方案及託管服務,協助企業在安全的網絡環境下迎接數碼轉型帶來的優勢,在瞬息萬變的營商環境下依然迎難而上,保持競爭力。 嶄新託管服務 網絡防禦至全面 當數碼轉型成爲企業的首要任務時,其衍生的網絡威脅如釣魚電郵、勒索軟件、端點攻擊等亦成為企業的最大挑戰。香港電訊商業客戶業務方案及市務主管吳家隆(Steve Ng)表示,「網絡安全環境日益嚴峻,企業亦面對網絡安全專才嚴重不足的局面。HKT 早已作出策略性部署,領先同儕成立 NG SOC,除了是本地領先的ICT數碼方案供應商,同時已發展為全方位網絡安全託管服務供應商(Managed Security Services Provider, MSSP),一直緊貼市場推出多元網絡安全方案,致力協助企業成功實現數碼轉型。」 HKT 的新世代網絡安全監控中心(NG SOC)擁有…

    Microsoft 檢測和響應團隊 (Microsoft Detection and Response Team, DART) 表示,他們偵測到針對雲端特權帳戶和高級身份帳戶的密碼噴灑攻擊有所增加,呼籲用戶注意。 密碼噴灑攻擊屬於蠻力攻擊的一種,攻擊者試圖使用常用密碼,存取大量帳戶,看看會不會剛好「撞中」密碼。這些攻擊通常在從一個帳戶,切換到另一個帳戶時,兩者都使用相同的密碼,以查找容易被攻破的帳戶,而這個方法能避免觸發密碼錯誤所導致的帳戶鎖定,以及惡意 IP 攔截(如使用殭屍網絡)等防禦措施。簡單來說,這種策略透過每次嘗試登入一個帳戶,並以常用密碼列表,快速嘗試登入不同帳戶。 DART 表示,在過去的一年中,他們與 Microsoft 的威脅情報團隊觀察到,使用密碼噴灑攻擊媒介的情況有所增加,最近,DART 發現,雲端管理員帳戶成為密碼噴灑攻擊目標的數字有所增加。DART 建議用家,盡可能在所有帳戶中啟用和強制執行多因素身份驗證 (MFA),並採用無密碼技術,藉以大幅降低帳戶受此類攻擊,繼而被盜用的風險。 Microsoft…

    隨著黑客愈來愈傾向利用零日漏洞或內部人威脅入侵企業,企業管理者在發現內部系統被勒索軟件等惡意軟件襲擊時,好多時都會覺得攻擊避無可避。其實最新的 CSF 防禦框架已將防禦比重由識別及保護,延伸至退後一步的偵測,令企業即使已被入侵,都可及早控制受影響範圍,盡量減少損失。 零日漏洞 (zero day vulnerabilities) 是指一些未被發現的弱點,當中包括軟硬件的安全設計漏洞,例如最近需要一再更新的 iOS 作業系統等。由於漏洞尚未被發現,只得入侵者察覺得到,因此黑客便可大搖大擺地利用漏洞進行各種惡意軟件,而不會被網絡安全工具阻截。可能讀者會發現,零日漏洞好似愈來愈常見,除了因為更多網絡罪犯鍾情研究,亦因為現時應用服務的交付時間愈來愈短,安全團隊無法在推出前完成所有測試,才會令問題愈趨嚴重。 對企業的 IT 及安全團隊來說,零日漏洞絕對是頭號敵人,因為傳統的安全策略都著重於識別 (Identity) 及保護 (protect) 等前期功夫,但因為零日漏洞難以被識別,因此更遑論可就入侵執行各種保護措施。VMware CISO Jason Lewkowicz…

    Gartner 調查指出,2021 年美國企業預計投資超過 1.5 億美元在資安與風險管理技術上,對比上年增長達 12.4%,咁大家就更安全啦…?事實卻是幾乎每星期都有一宗轟動全球的黑客入侵個案 - Radixx、Pulse Security、Trend Micro、Solarwinds、Shopify、CryptoForHealth、Twitter、Tesla…以上例子被 Hack 手法不一,但開支愈大是否等如成效愈大?情況就如添置了空氣淨化器,也要開機才可濾走有害物質,但事實係有不少個案,有工具而閒置。這次想討論的,就是資安效益。 資安效益取決於企業能否抵擋已知與未知的威脅,種種防毒掃毒程式扮演相當重要角色,不過企業大多「買咗當用咗」心態,絕大多數不會測試工具是否暢順運作,盲點由此而生,黑客乘虛而入,機構規模愈大,盲點愈多。既然大家花那麼多時間、精神與資源去寫 Proposal 申請撥款、格價揀 Vendor,到最後買齊所需程式,卻沒有定期測試是否正常運作而遭黑客洗劫?這是需要切腹的結果。 根據 2020 State of…

    一方面,遠程工作、IoTs、網民秒秒遞增;各路黑客的交流平台由 Dark Web 擴展到 Clubhouse 等不同社交平台;裝置網速工具急速演化;雲端、Hybrid Cloud、Edge Platforms 將數據進一步集中,唯獨法規與執法效率追不上時代步伐,國家隊黑客卻諷刺地例外。事實上,企業在資安上一向都靠自己,但在 COVID-19 後擔子史無前例重,2020 年末 Solarwinds 中伏,向其近 2 萬客戶無料放送 Sunburst Malware,幾多人受影響未知,但美國國務院、國防部、軍火供應商、重要電訊商與大學院校均在名單之上,美國政府矛頭指向俄羅斯,是否開打網戰大家不妨買花生,但我們先談談企業資安部署困境。如果這宗事件仍未夠警世,Cybersecutiry Ventures 報告指…

    威脅模型分析(Threat Modeling)是尋找系統潛在威脅,按風險評估,擬定對抗策略,再分配資源建立防禦系統。守護機密資料係所有資安團隊的終極目標,法規與監管有助企業尋找數據化年代的營運方式,資安風險層出不窮,風險不一,Threat Modeling 以系統性方法,偵測系統的潛在威脅,堵塞漏洞守護系統。 現時的 Therat Modeling 大致歸納為 3 類,第一種是軟體導向(Software-Centric Approach),以系統的設計方式與運作目的為基礎,尋找對此系統或其內部模組相關類型的攻擊方式,Microsoft Security Development Lifecycle 便是利用此方式;第 2 種是資產導向(Asset-Centric Approach),以系統管理的資訊為基礎,分析資訊敏感度再作部署,資安專家會建立 Attack Trees…

    網絡上的不法分子不比現實歹徒善良,只是戰場不一,一宗事故對企業的影響都可以極大。早前有研究指,一宗資料外洩事故平均造成企業 368 萬美元損失,每宗事故的平均停機時間成本,自 2018 年以來,飆升 200%以上,達到 141,000 美元。以香港的情況而言,[01] 在 2019 年 11 月至2020 年 10 月期間,網安事故大多是來自殭屍網絡及釣魚電郵攻擊,分別佔本港市場上的網絡攻擊 52.1%(4,330宗) 及 39.4%(3,277宗)[註1]。在疫情催化下,不少企業推行遙距工作政策,因此需要將資料放到雲端以便工作,亦成為新常態(new normal),但企業所面對的網絡攻擊所引致的資料外洩風險也隨之提高。 智選專家助企業保本及化險爲夷 要為資訊安全漏洞和資料外洩風險做好準備,如果能得到一班可靠的資安專家的協助,為保安事故做好應對準備,必然是最佳解決方案。在 IT 人才短缺的情況下,公司也未必有足夠資源,聘請專責處理事故的人員跟進,加上資料外洩事故時有發生,如果沒有專家解難,長久下去,恐怕會令公司蒙受更大損失。[02] 因此,網絡安全事故應變(Incident Response, IR)服務便應運而生,以應對五花八門的網絡安全問題,而從企業開支的角度來看,成立 IR 團隊可以平均節省 200 萬美元的資料外洩成本[註2],幫到手之餘又能節省成本! 網絡風險管理六步曲 有效救火止「洩」 那麼究竟 IR 實際上如何運作及發揮作用?IR 能有系統地處理網絡事故,由一群安全專家針對不同資訊安全狀況,擬定最適切的應對方案及策略。情況就好像消防員來到火警現場,先要評估現場情況,找出起火點,繼而評估受影響範圍,再定出處理策略,以遏制並消除威脅。IR 解決方案引入獲國際認可的網絡安全框架 SANS(美國系統網路安全研究機構)及NIST(美國國家標準技術研究院),並根據企業組織的不同狀況,按照既定流程進行網絡風險管理。網絡安全框架分爲6個應變階段:首先,檢視客戶對網絡安全事故應變的準備程度,並助建立監控及應變機制(準備 Prepare)。在接到客戶網絡安全事故報告後,確認是否事故(鑑定Identify),再繼而評估嚴重性,並快速作回應;確定事件的受影響範圍和嚴重性,控制入侵範圍,避免進一步擴大(遏制 Contain);繼而分析攻擊來源,再加以清除 (消除 Eradicate),盡可能恢復在事故中損失的數據,協助恢復正常業務運作,並監測攻擊會否捲土重來(恢復 Recovery);最後,提交初步評估報告,詳述每宗事故所採取的措施及從事故中學習,並可行建議及策略,加強網絡保安能力(檢討 Lesson Learnt)。總括而言,採用 IR 策略,可以降低來自內及外的威脅所帶來的影響,並且找出引起威脅的原因,根除威脅源頭,有利於管理未來的風險。 本地專業團隊24×7支援 隨時候命 HKT 網絡安全事故應變(Incident Response, IR)服務,由新世代網絡安全監控中心(Next Generation Security Operations Center)及本地網絡安全專家團隊,全天候 24×7 支援客戶。專家團隊經驗豐富具備不同範疇的國際標準安全認證資格,例如:GCFA、GPEN、GCIH、GCFE、GCTI、GNFA、GWAFT、GICSP、CISA、OSCP、CISSP、CISM、CCSP、CompTIA Security+、GREM、GXPN、GCIA、GASF、EnCE、ACE,能深入了解不同行業的企業及機構需要。企業尋求協助時,亦毋需受語言不通困擾,而且專家身在處同一時間區域,避免因時差延誤支援而導致損失。專家團隊透過可靠的本地及環球威脅情報,能快速針對漏洞作出應對,有效協助企業處理安全事件,將破壞程度減至最低,避免業務中斷或停止運作。 此IR服務曾為客戶處理在近年十分猖獗,並且針對CEO、高層主管等的變臉郵件詐騙(Business Email…