黑客肆虐,令「疫情、新常態、黑客機遇」概念突破資安圈,各行各業漸漸覺悟,明白後疫情年代適應資安生態劇變的逼切性,又以醫療產業感受至深。 自疫情籠罩美國,紐約皇后區 Elmhurst Hospital 每日湧現數以百計病人,其中一名向《The New York Times》訴苦,以「災難」形容醫護周旋於 PPE、呼吸機、照顧病人、培訓臨危受命的新手間。而事實上,醫院 IT 部門狀況亦不遑多讓,隨著病人數目增加,遠程問診系統、收費系統、醫療器材聯網、視像會議平台等使用壓力幾何級暴增,黑客亦趁亂打劫,同期對醫療體系發動的黑客攻擊增幅達 150%,有黑客搶奪病人資料在黑市倒賣或後續進行詐騙,亦有黑客透過 Ransomware 以垂危病人為人質,要脅醫療機構就範。跟小型醫院與 NGO 醫療機構合作超過 10 年的資安與創新專家 Beau Woods 分析,前線醫護在疫情間盡忠職守,大眾視為抗疫英雄,但如果斷網,病人接受的醫療服務質素一定受到影響,甚至超出負荷。而眼下黑客正利用疫情,蜂湧攻擊醫療機構。 疫情前資安專家早已預警,胰島素注射泵或自動體外心臟去顫器等醫療器材長年欠更新、或使用 Window XP 等有漏洞的傳統系統,均構成極大資安風險。美國 FDA 去年發出警告,Medtronic MiniMed 胰島素注射泵有漏洞,黑客可無線更改注射劑量,構成性命威脅,廠方暫時透過軟件更新堵塞漏洞。 總括而言,醫療機構本已深受不可逆轉的病歷數據化與在線醫療器材所衍生的資安漏洞困擾,後疫情下推行遙距問診,個人電子裝置收集的個人健康資訊,未來勢必成為一大資安問題。而即使醫療機構理解資安風險,卻未必可以投放相關資源。疫情下,醫院首要增加人手、採購呼吸機、PPE、COVID-19 試劑,但同時間,醫院要暫停主要收入來源的非緊急手術與門診,University of California at Davis 的醫生指,疫情下最艱巨的是資源分配決定。Reuters 報導紐約長老會教友決定順延所有非緊急手術,決定影響 10 間紐約區醫院。在緊絀資源下,前線比 IT 部門有資源優先權。 資安平台 SecurityScorecard 與 DarkOwl 聯合研調發現,疫情間黑客攻擊醫療機構的 Web Application、End Point 與 IP Address 分別有 16%、56% 與 117% 增幅,而圍繞 COVID-19 的攻擊極具效率。攻擊形式中,Ransomeware 大行其道,疫情期間於美國錄得 109% 增幅,亦有針對 COVID-19 疫苗策動的國家級黑客侵略。攻擊醫療機構的著名案例,要數 2019 年專門追討病患欠債的 American Medical…
Search Results: NIST (30)
防火牆都可以減肥瘦身,清除多餘設置,運行得更順暢?你沒有看錯,只要用超強神器 FireMon ,就可以作「全身檢查」並快速為防火牆「減肥」,同時解決 compliance、orchestration 以及 vulnerability management 的管理問題,現在還有一次免費檢查機會,立即往下看了解 FireMon 的服務特色! FireMon 為業界最頂尖嘅網絡安全策略管理工具,協助大型機構管理複雜網絡結構,在防火牆管理上,是業界表表者,主要有三大強項包括: 一、持續合規。能協助機構有效監管網絡運作,尤其是防火牆管理,最重要是能幫助機構持續達到金管局的審核要求,為企業內部審計做好準備。另外,FireMon 亦具備充足靈活性,可客製化審核評估,對於做 HKMA 報告以及通過 PCI、NIST、CIS 等法規尤其關鍵。 二、Policy orchestration。FireMon…
當家長趕潮流幫囝囡報 STEM 和 AI 課程,科技專家已經放風,下一個贏在起跑線的關鍵詞是量子電腦。臺灣大學 IBM 量子電腦中心主任張慶瑞按量子電腦科技發展趨勢,預測擁有處理龐大資料能力的量子電腦,大約會在 15 年後登場,到時對文明的衝擊,可媲美 Smart Phone 問世。張主任表示,現年 50 歲或以上的人,姑且可以不知量子電腦未來,不過 90 後同 Gen Z 就無得避。量子電腦開發方面,IBM 和…
https://www.youtube.com/embed/CE8jQajpEbc?wmode=transparent&rel=0&feature=oembed 企業的數碼轉型(Digital Transformation)近來有加速之勢,除了因為新型冠狀病毒肆虐,企業需要即時為員工提供遙距工作模式之外,事實上,不少企業為了增強競爭力,在疫情前已開展數碼轉型旅程。Palo Alto Networks香港及澳門董事總經理馮志剛(Wickie)指出,雲端應用服務的多樣性、可擴充性及靈活性,都較傳統的數據中心優勝,所以雖然過往香港企業的數碼轉型步伐較歐美及亞太地區如澳洲等落後,但近兩年情況已有變,討論焦點已不再是採用與否,而是何時採用。「不僅新興的網上銷售服務推行Cloud First策略,就連傳統的金融業、公共事業及政府部門亦持相同看法。」 雲轉型陷阱處處安全策略不容忽視 雖然企業及機構均積極開展數碼轉型,採用不同的雲端技術或解決方案,不過,Wickie說不少管理者卻忽略了要採用相對應的網絡安全策略。「雲服務說穿了只是另一個數據中心,當中一樣牽涉網絡連線、儲存設備及伺服器,而在部署上享有簡單及快捷等優勢。既然同樣是數據中心,網絡安全考慮便理應跟傳統數據中心一樣,架構上可參考合規標準如 ISO27001、NIST、SOC2、CIS,個人私隱方面則可參考GDPR,電子支付則有PCI法規可循,以減低數碼轉型旅程出現漏洞的風險。」 數碼轉型的另一問題是,現時雲服務種類繁多,企業因各種原因,往往採用了不同供應商的解決方案,導致架構複雜,管理分散,數據傳輸透明度低,難以察覺漏洞所在。Wickie 強調現時仍有不少企業管理者誤以為雲服務供應商需為網絡安全負責,實情卻是對方只保障基礎架構安全,而客戶需為其應用程序、安全設定及數據儲存負責。「再加上有證據顯示黑客已採用自動化工具,不斷掃描網絡上的設備是否存在漏洞,一有發現即予以攻擊,所以網絡安全問題更是重中之重。」 一站式監控 數據透明易管理 要解決安全問題,首先便需有一個中央管理平台,Palo Alto Networks 的 Prisma Cloud 便應運而生。「Prisma Cloud 是一個雲原生的網絡安全平台,由設計至部署都針對雲端架構而開發,可以對應客戶的多雲架構,包括 AWS、Azure及其他雲供應商,以及不同的容器化(Container)技術,為客戶提供一個 single pane of glass 的管理介面。」而在照顧安全性之餘,網絡連接質素亦是重要因素,讓客戶可以有效率及安心地遙距工作,「Prisma Access 便是一個綜合管理方案,透過全球 130 個服務點,無論客戶身在何處,也可以享有高速及安全連接的服務承諾。」Wickie 說他們特別設有專門團隊,協助客戶計劃開展數碼轉型旅程外,更可透過與其他雲服務供應商組成的生態圈,為客戶推介最適合的解決方案組合,讓企業無後顧之憂,將注意力集中在開拓業務上。 Wickie 說 Prisma…
睇電影或電視情節,當罪犯就嚟俾警察追到,為咗消滅手機入面嘅罪證,罪犯會選擇將手機掟落水或火堆,破壞入面嘅電子零件,令執法人員無辦法喺入面取證。不過,美國 NIST 專家就話俾大家知,佢哋依然可以利用兩種方法,繞過受損部分去讀取餘下嘅數據㗎! 早前美國國家標準技術研究所(National Institute of Standards and Technology, NIST)嘅研究員 Rick Ayers 接受傳媒專訪,分享佢喺 NIST 入面做數碼取證嘅工作經驗。Rick 話佢已喺呢個部門做咗 17 年,見證住智能電話嘅進化。事實上,當年嘅電話功能有限,最多只係攞到啲短訊或幾張相,所以用作法庭取證嘅用途都唔大,反而當時嘅 PDA 例如…
踏入 2019 年最後一個月,各大網絡安全服務供應商都開始對來年業界進行預測。當中 Palo Alto Networks 專業領域亞太區安全總監 Kevin O’Leary 就認為有幾方面特別需要關注,同時亦就這幾方面提供建議。 解決4G漏洞救 5G Gartner 估計,2020 年全球 5G 無線網絡基礎設施的收入將會達到 42 億美元,較 2019 年大增 89%,而在不同國家亦已推出…
Pentest 滲透測試係發掘網絡系統漏洞嘅好方法,所以唔少政府部門或企業都會外判服務供應商進行測試。但美國就有兩個網絡安全專家喺執行測試時,懷疑殺得性起,做多咗嘗試強行爆入法院大樓,再攻埋其他系統,結果搞到官非纏身! 上星期三,美國愛荷華州(Iowa)達拉斯縣(Dallas)法院發現有不明人士闖入法院大樓,觸動警報系統,結果警衛拉咗兩個入侵者。兩個入侵者分別係 Justin Wynn 同 Gary Demercurio,被捕時二人即刻話係受到達拉斯縣政府所僱用,目的係測試法院嘅安全系統。起初當局回應話無咁嘅事,但經查明係,證實 State Court Administration(SCA)的確係僱用咗網絡安全公司 Coalfire 為系統進行滲透測試,而 Justin 同 Gary 就係 Coalfire 嘅員工。 雖然證實咗真係派出社員,但…
早前, (2019.04.04)終審法院在協和小學試題外洩案中裁定律政司敗訴,法庭判了一句:「任何人使用自己的電腦,不涉及取用另一人的電腦,便不干犯『不誠實取用電腦罪』。」這判詞令 Neo 頗生感慨,先此聲明:本人不是藍、黃、紅,亦沒有任何意圖不尊重香港法律界、法官的意思,Neo 亦只是個黃毛小子,未有經過任何法律訓練,以下只是一堆廢話:請不要拉我。 我的感慨在於:甚麽是「自己的」電腦?你付了錢,買了一部有 CPU 有一些 Buttons 的東西回來,就是「自己的」電腦嗎?這個所謂的「自己性」(i.e. ownership) 實在是站在 Asset Ownership 的立場而言,即是說,你大可把這個東西用鐵鎚打爛,因為這是你閣下的財產。私有財產的權利,令你可以對此物有獨佔性的權利,別人不經同意使用、損毁,就是侵權行為,受法律約束。顯而易見,這是站在「客觀財物」的角度看「電腦」。 然而,一部電腦(姑且當它是一個 countable noun)的獨佔性可否成立?在硬體而言,OK。你碰我粒掣、插我個 Port,用它來墊煲,就是侵犯了我的「硬體權」。然而,電腦的「存在感」不在於硬體,更在於軟體,尤其是他的 Operating…
駭客攻擊固然可惡,但人為的低級錯誤也本應可以避免,預防爆發一些顯而易見的危機。面對外憂內患,企業又應該如何做好資料保護措施,保障用戶個資免受駭客盜取,同時保全公司免觸犯 GDPR 而被開罰? 一、定期更新軟體 最基本的就是定期更新軟體。駭客技術雖然日新月異,但 antivirus(防護軟體)或其他軟體同樣與時並進。每次韌體更新除了一般除錯外,也有很多是為了填補已存在的資安漏洞或防禦新型病毒而進行的。 二、加入多重身份認證或生物認證 Broken authentication 是網路資安問題的第二大主因,而要做好身份認證這一步驟,除了傳統輸入密碼以外,現時已經有很多加強保安的驗證方式,比如雙重認證 (Two-factor Authentication, 2FA) 讓用戶輸入密碼後需要加上第二重認證步驟,常見的工具有: TOTP (Time-Based One Time Password):透過時間因素產生不一樣的一次性密碼,像是 Google…
權限(Access Rights)是一件很好玩的東西,在電腦系統中,處處可見其身影。例如,你登入你的網上銀行,你只能見到你的資料,見唔到我的資料,這就是你的「權」的「限」。理論上,系統中的一切活動,都需要夠權。不夠權,就睇唔到、改唔到、用唔到(此即上文的 C/I/A)。所以,世上所有黑客,都想抵達一個超高權限的境界,有如系統 Administrator 所有的特權咁高。如此,佢就乜都睇到、乜都改到、乜都用到(理論上)。 對於 Administrator 呢一類特權帳號(Privileged Accounts),係要好好管理的。但係……點管呢?因為佢係特權帳號,佢所有活動紀錄都可抹去、一切對佢設限嘅手段都可以被他撤去,反過來,佢可以更改所有其他帳號,叫其他人奈佢唔何。咁又問,可唔可以取消呢 D 特權帳號,人人平等呢?咁又好危險,因為電腦成日壞,在緊急關頭要救機,唔通仲要圍十條友用十個帳號做十樣嘢咩?一定要用特權帳號,bypass everything,救到個系統再算。 (如果你再問我,點解系統會故障、點解要救機,你可以打去消費者委員會問。) 以前,管理這些特權,唯有由政策入手,再加信封。政策上講清講楚,冇人可以有特權帳號嘅密碼,要用的話,拆信封讀密碼,兩個人一齊做嘢,然後再改個新密碼入信封,再將信封鎖入夾萬。幾十年過去,好多機構仍係咁做。 以上這些,行家好清楚,煩親大家唔好意思。 現在係講真話時間。在塵世上,多數會出現以下情況: 特權帳號一地都係。有 D 秘密特權帳號,唔係叫 root…