Search Results: Office (98)

    安全漏洞一直是黑客入侵企業的主要途徑之一,如果企業持續不作修補,對漏洞不加理會,無疑是為黑客創造搵錢機會。有研究人員提醒企業,超過一半的安全漏洞已經存在五年以上,形容不作修補是非常不明智。 企業網絡中的舊安全漏洞,令企業及組織面臨勒索軟件和其他網絡攻擊的風險,因黑客會積極入侵未修補的系統。F-Secure 網絡安全研究人員的分析指出,存在於企業網絡中的 61% 安全漏洞在 2016 年或更早已出現,即使修補程式已出現了五年以上。甚至有些持續被利用來破壞網絡的漏洞已有十多年的歷史。 最常見未修補而困擾企業的漏洞是 CVE-2017-11882,與 Microsoft Office 中的一個舊內存損壞問題有關,當中包括 Office 365。該漏洞自 2000 年以來一直存在,於 2017 年被發現並提出修補。F-Secure 稱,它是其中一個 Windows…

    新冠疫情持續,黑客亦利用機會借疫情作攻擊。早於 2020 年 3 月,與新冠病毒有關的網絡釣魚攻擊躍升 667%,隨疫苗接種計劃推出時,新一波與疫苗有關的電郵威脅亦接踵而來,而 Omicron 變種病毒導致確診個案再度急升,同時亦帶動網絡釣魚攻擊個案激增。 Barracuda 研究人員發現有關新冠病毒測試的網絡釣魚攻擊大幅增加,於 10 月至 1 月期間,相關電郵詐騙增加了 521%。 有關新冠病毒測試的網絡釣魚攻擊次數隨疫情躍升 Barracuda 列出一些最常見的行騙手法,反映騙徒利用不同策略來引起受害者的注意: (1)聲稱提供新冠病毒測試產品及其他醫療用品,例如口罩或手套,其中部分銷售的是 假冒或未經授權的產品。…

    由 Ingram Micro 聯同四大服務供應商舉辦、一連五日的統一通訊方案展覽週,上月19日正式結束,連日來的科技展覽、研討會及行業交流活動,吸引不少企業用戶及業界到場參與,了解並交流統一通訊方案的最新趨勢和資訊。 今次 Unified Communications Showcase Week,由 Cisco、Logitech、Microsoft 及 Poly 鼎力支持,會場內更特別加設 Experience Center,供各界人士親身體驗整合了不同廠商的 Remote Workspace Total Solution。 Ingram…

    網絡安全專家警告,銀行木馬軟件 Dridex 再度活躍,幕後犯罪集團這次利用終止僱傭合約電郵令收件者陷入恐慌心理,繼而打開內藏惡意軟件的附件,最終達到竊取電腦設備內儲存的銀行帳戶登入資料,雖然受害者未有被炒魷,但損失可能更嚴重! 銀行木馬軟件 Dridex 又稱為 Bugat 或 Cridex,它是一種專門用於竊取銀行帳戶登入資料的惡意軟件,幕後操縱攻擊的黑手是俄羅斯犯罪集團 Evil Corp,最早可追溯至 2009 年。黑客使用的攻擊技倆是以各種手法,引誘收件者打開藏有惡意 macro 指令的 Microsoft Office 文件,從而達到感染 Windows 電腦設備的目的。過往…

    電郵安全公司劍達(香港)有限公司發表 2021 年第三季度的電郵威脅指數 Green Radar Email Threat Index。第三季指數顯示為 64.6 分(上季為 63 分),反映企業面臨的電郵威脅風險維持於高水平而且有所增加。根據分析,第三季最常見的電郵威脅包括網絡釣魚和商業電郵詐騙攻擊,風險級別水平為「高」,其中商業電郵詐騙攻擊在今季上升趨勢持續,情況不容忽視。 報告又發現,黑客多將釣魚鏈接嵌入電郵附件內以嘗試繞過偵測;而假網站愈見難以識別,已普遍利用 SSL 證書和 reCAPTCHA 以騙取信任,部分攻擊更特別針對本港企業。 Green Radar 發表…

    內部威脅 (insider threat) 一向是企業最頭痛的問題,因為員工雖然未必一定有心將公司機密外洩,但卻會因網絡安全意識不足,如開啟釣魚電郵、可疑檔案,親手為黑客打開入侵公司的大門。Microsoft 帶來好消息,旗下 Microsoft 365 將會客戶推出新服務,令 IT 部門更易發現可疑行為,及早制止慘劇發生! 顧名思義,內部威脅指的是企業員工帶來的威脅,它可以是將機密資料外洩,又或「協助」黑客於內部網絡安裝惡意軟件如後門等,不過,員工未必有心做,很可能只是墮入釣魚電郵陷阱,或使用了一些未被允許的影子IT工具,因而令公司蒙受損失。要避免內部威脅降臨到自己身上,企業管理者除了要引入足夠的防護工具外,更需注重員工的安全意識培訓。美國網絡安全機構 CISA 早前亦推出新工具,協助美國私人或公營企業評估自家網絡安全性,由此可見內部威脅情況的確相當嚴重。 最近 Microsoft 就為客戶帶來 Insider Risk Management 新服務,提升…

    人工智能技術提高攔截釣魚電郵的準確度,於是網絡罪犯又變陣,反利用人工智能盲點避開攔截。最新方式是利用算術符號取代知名品牌logo上的文字,例如美國電訊商 Verizon,就俾罪犯用平方根符號代替V字,驟眼睇好似 logo 原貌得來又有些微差別,令電郵呃到人又呃到人工智能,高招! 網絡安全業界均肯定人工智能技術,必然有助提升惡意行為的攔截率,因為它具備機器學習功能,而且又能快速從不同渠道搜集網絡威脅資訊及趨勢,因此無論在調查及處理速度、標準化上,都較人類優勝。不過,始終人工智能的演算法都會依循一定規條,因此只要掌握它的規則,便有辦法找到入侵盲點。以這次打著 Verizon 旗號的釣魚電郵為例,一般人工智能技術都會著重檢查電郵內的品牌標誌是否偽造、內含的跳轉連結是否已被確認用於惡意行為等。網絡罪犯就利用這個規則,以平方根取代品牌的 V 字,令人工智能不會認為它是偽造的 Verizon 標誌,成功通過第一關。 不過,網絡罪犯當然不會單靠這招通關,這次發現的釣魚電郵攻擊還有其他招數。當收件者信以為真,點擊電郵內的語音留言 button,就會將收件者帶到一個虛假的 Verizon 網站。由於這次的目標是要令收件者以為正在瀏覽官方網站,所以網站的圖文排版都抄襲得一模一樣,專家指罪犯偷用了官方網站的 HTML 及 CSS 素材,因此才能令收件者信以為真。網絡罪犯亦特別利用新的 domain…

    疫情期間催化黑客攻擊,其中國家級黑客的威力更不容小覷。Google 公布目前為止,已向其用戶就有國家資助(State-sponsored)的黑客攻擊發出 50,000 次警告,相比 2020 同期增加 33%。Google 提醒用戶啟用多重因素身份驗證功能,以保護帳戶。 Google 安全工程師和威脅分析組織 (Threat Analysis Group, TAG) 團隊成員 Ajax Bash 在博客指,發出多次警告的原因,是因為阻止了一個名為 APT28 或…

    為了令受害者誤以為正在登入或瀏覽官方網站,高質素的黑客會盡力將釣魚網站製作至以假亂真的地步。如果要交由防毒軟件識別當中差誤,現有方法較為費時,準確度亦未算高。由大學研究人員開發的機器學習技術,會自動將官網的程式碼轉變為圖像數據,跟虛假網站進行比對,從而減少所需的運算資源及縮短比對時間,以另類視覺分辦真假。 要分辨是否虛假網站,一般人只能靠肉眼找出可疑之處,以 Office 365 登入頁面為例,網址列、網頁設計、圖像擺位、文字有否文法或串字問題等,都必須小心留意。不過,如果並非專家或老手,單靠肉眼絕不可靠,因而必須借助防毒軟件或網絡安全工具代為分析。然而,大部分安全工具的識別效能除了上述的條件外,主要建基於資料庫上的記錄,例如架設該網頁的伺服器或 IP 位置是否可疑?種種因素令比對工作需要耗用大量資源,因此只能於雲伺服器上進行分析,從而令比對需要一定的時間。 由英國 University of Plymouth 及 University of Portsmouth 研究人員合作研究的人工智能分析技術,便以創新的角度進行分析。研究人員首先將大量官方網站及虛假網站的程式碼轉換成視覺化的圖像數據,歸納出各自的獨特之處,然後再這套數據模型交由人工智能的機器學習進一步自行訓練,自行修正當中的差異,演變成一套更成熟的分析系統。為了加強分析工具的可用性,研究團隊刻意選用了一套名為 MobileNet 的神經元網絡系統,它不似得其他神經元網絡需要龐大的運算資源,因而可以在一般電腦設備上運行。研究員指出,現時系統在分析虛假網頁的準確度已達94%,而且還在每日進化中。 不過,現階段新技術仍未可推出市面,因為研究人員正在改良系統操作,讓它成為一套可被普遍使用的工具。研究員更有信心這套系統最終可達 100%…