各種仿冒品牌及釣魚攻擊,一直潛伏於大眾身邊,不但會造成財產損失,被仿冒的企業也同時是受害者。然而,到底從何著手解決此類外部的數碼風險,卻是一個難題。天際友盟度身訂造了全面的防護數碼風險方案,以多方位情報,快速處理問題,保障企業免受損失。 自主研發成本高昂 宜選擇第三方服務商 隨著數碼化進程加快,企業的數碼足跡、數字資產、甚至管理層的個人形象,都可能成為不法分子的攻擊目標。天際友盟華南大區總經理海外事業部總監徐杉杉(Celine)認為,釣魚欺詐、品牌侵權、App 和社交媒體仿冒、數據洩漏、版權侵權等數碼風險,以各種各樣的形式,為企業與網上用戶帶來直接或潛在經濟損失,也嚴重損害企業的品牌形象和聲譽,「數碼風險屬於外部威脅,防守 IT 邊界早已不能作為組織唯一的防護手段」。 因此,企業亟需建立完善的數碼風險防護系統,以滿足數碼轉型過程中的業務需要。 Celine 指出大多數企業,尤其是各行業的龍頭企業,已認識到數碼風險防護的必要性,但由於數碼風險本身難以監測與處理,數量龐大而複雜,導致企業投資回報率(ROI)很低,難以確保防護效果。更多的企業對數碼風險無從入手,甚至會採取放任態度,造成極大安全隱患。「保護重要數字資產與數據免受外部威脅,可提升在線業務營運穩健性,令風險應急機制更為完善,其價值毋庸置疑」,她相信選擇有實力提供全面數碼風險防護的第三方服務公司,是解決此類問題的最佳解決方案。 天際友盟處理個案遍佈過百個國家 天際友盟推出的 DRP 數碼風險防護(Digital Risk Protection),是配合企業數碼轉型的安全解決方案。天際友盟以成熟的威脅情報研究能力為核心技術基座,加以 AI 技術,致力為企業提供涵蓋識別、監測、響應、恢復全生命周期的數碼風險管理。 DRP 匯集多種威脅情報來源,包括實驗室自家情報、商業情報採購、聯盟與合作夥伴情報共用、開源情報採集等,總情報源超過 200…
Search Results: Rapid7 (5)
VulnCheck 專家發現,有黑客假扮成網絡安全研究員發表虛假的網絡安全概念驗證(PoC),並通過營運偽冒的 Twitter 及 GitHub 帳戶,吸引同業下載,目的是感染他們的電腦設備。雖然黑客經常透過不同詐騙手法攻擊不同人士,但這次以網絡安全同業為目標,到底有甚麼好處? 想知最新科技新聞?立即免費訂閱 ! 黑客經常使用不同詐騙手法散播惡意軟件,例如以破解版或具有額外功能的遊戲或影片編輯軟件為餌,令相關人士下載安裝,黑客便可將對方的電腦變成殭屍大軍成員,又或偷取對方儲存在電腦內的帳戶認證謀利。而為擴大感染範圍,黑客更會在社交平台上賣廣告,或以暗黑 SEO 方法提升儲存惡意軟件網站的搜尋排名,這些都是近年黑客常用的手法。 假冒網安公司發表研究報告 而在這次由 VulnCheck 專家揭發的釣魚陷阱中,黑客至少在今年五月開始便假冒成 RAPID7 網絡安全公司的研究員發表各式各樣的網絡安全研究報告,例如以公開 Chrome、Discord、Signal、Microsoft Exchange 等常用軟件的零日漏洞概念驗證為名,吸引同業的注意。…
勒索軟件攻擊毫無疑問是最常見的網絡攻擊之一,一般來說不法分子會將數據加密,並要求受害人如要獲得解密密鑰,必須支付贖金,他們還會竊取數據,並威脅在未收到贖款時將之公諸於世,甚至還會發動雙重勒索攻擊。任何被盜的數據都可能對勒索軟件團體有用,但根據網絡安全公司 Rapid7 的研究人員對 161 宗已披露的勒索軟件事件作分析,當中某些數據被認為比其他數據更有價值,究竟是哪些呢? 根據 Rapid7 報告,金融服務行業是最有可能暴露客戶數據的行業,82% 的事件涉及勒索軟件團體存取數據,並威脅要公開這些數據,因為不法分子深知金融機構最重視的是聲譽,竊取和發布敏感的客戶資料會嚴重破壞消費者對他們的信任。因此有些商業機構的主管可能認為支付贖金,是避免數據洩露事故進一步受損害。 在針對金融服務公司的勒索軟件攻擊中,洩露最多的檔案是員工個人身份資料 (Personally Identifiable Information, PII) 和與人力資源相關的數據,佔受害者的 59%。透過針對這些資料,攻擊者可能會破壞員工對其僱主的信任,特別是如果他們認為其個人資料最終會被網絡犯罪分子公開發布及存取,並被用於欺詐和其他網絡罪案。 另一個常發現自己成為勒索軟件團體目標的行業是醫療及製藥業。他們的內部財務和會計數據是勒索軟件攻擊中最常洩露的數據,佔 71% 事件。客戶和病人的資料也經常因勒索軟件攻擊中被洩露,研究人員估算佔 58%…
勒索軟件(ransomeware)愈見猖狂,威脅醫院、學校及政府機構的網絡安全,有見及此,19 間公司包括諸如 Microsoft、McAfee、Cybereason等的安全服務供應商 、智庫、網路保險公司、非牟利組織等,在上周自組聯盟,冀建立勒索軟體技術標準框架,應對各式各樣的攻擊,降低威脅。 聯盟命名為 Ransomeware Task Force (RTF),成員包括Aspen Digital、Citrix、The Cyber Threat Alliance、Cybereason、The CyberPeace Institute、The Cybersecurity Coalition、The Global Cyber Alliance、The…
今時今日,絕大部分人上網都是用智能手機,但網絡安全公司Rapid 7研究員就發現,Safari、Opera等7款手機版瀏覽器存在極大漏洞,可讓黑客在網址列偽造網頁連結,令用家誤以為自己正在訪問官方網站,實情卻被引導至釣魚網站上,不自覺地親手將帳戶登入資料雙手奉上…… 為確保用家可以安全地瀏覽不同網站,瀏覽器服務供應商如Google、Mozilla、Apple等都會為產品加入各種反偽造網站的識別技術,例如在網址列加入鎖頭圖標,讓用家可以一眼辨識自己有否跌入釣魚網站圈套。不過,Rapid7研究員指這些安全技術卻有可能因為手機屏幕較細,而被部分瀏覽器取消,從而讓黑客有可乘之機。研究員於是檢視了市面上各種手機瀏覽器,最終發現Safari、OperaTouch、Opera Mini、UC Browser、RITS、Yandex及Bolt等7 款瀏覽器,均存有JavaScript詭計漏洞,因本身設計的問題,令黑客可操控網址列上出現的網址,但實際上卻將用家引導了偽造網站,而由於沒有鎖頭安全圖標輔助,用家便無法得知已跌入陷阱,成功達到網址列欺詐(Address Bar Spoofing)攻擊。 研究員以手機版Safari為例,由於在設計上系統會保留任意port上呼叫的網址在網址列上,只要黑客在網頁JavaScript程式碼內將setInterval時間改為每2毫秒便載入新的網頁內容,便可透過時間差,在網址列仍顯示原網址的情況下,極速將用家引導至其他偽造網站,以時間差令用家上當。研究員指出如偽造網站製作得跟官方網站一模一樣,用家便會傾向相信自己正在訪問官方網站一樣,從而輸入自己的帳戶登入資料。 除了Safari,其他6款瀏覽器亦存在類似問題,Rapid7研究員在今年8月發現這漏洞後,已去信通知受影響的瀏覽器供應商,不過,除了Apple已修補了Safari的漏洞,Opera承諾會在11月推出修補檔外,其他4款瀏覽器供應商卻未有回覆,相信未必會在短時間內修補上述問題。現階段用家就要小心使用這些瀏覽器,建議用家最好避免使用。 資料來源:https://bit.ly/2TfyS22