勒索軟件(ransomeware)愈見猖狂,威脅醫院、學校及政府機構的網絡安全,有見及此,19 間公司包括諸如 Microsoft、McAfee、Cybereason等的安全服務供應商 、智庫、網路保險公司、非牟利組織等,在上周自組聯盟,冀建立勒索軟體技術標準框架,應對各式各樣的攻擊,降低威脅。 聯盟命名為 Ransomeware Task Force (RTF),成員包括Aspen Digital、Citrix、The Cyber Threat Alliance、Cybereason、The CyberPeace Institute、The Cybersecurity Coalition、The Global Cyber Alliance、The…
Search Results: US (915)
新冠肺炎第四波疫情悄然降臨,有公司在年頭已開始推行遙距辦公(Remote Working)政策,准許員工在家工作 Work From Home(WFH),亦有公司在疫情緩和之際推行彈性上班。不過,在遠離辦公室的標準網絡安全保護網下,黑客亦蠢蠢欲動,承機以釣魚電郵及網站,以及用惡意軟件等攻擊缺乏安全網絡環境的員工電腦,入侵企業系統。香港互聯網註冊管理有限公司 (HKIRC)行政總裁黃家偉表示,企業和員工都有各自可採取的措施,去營造安全遙距辦公環境,降低資料外洩機會。 Microsoft 早前曾公布數據,指出在疫情爆發後,黑客利用全球所有人對疫情的恐懼和對資訊的渴望,藉機發動網絡攻擊,特別是遭受疫情重創的國家及地區,成功發動攻擊更現上升趨勢;全球每天數以百萬計的針對性網絡釣魚郵件中,大約有 6 萬個包含與新冠肺炎相關的惡意附件或惡意連結。與此同時,因應遙距辦公措施,不少企業未有制定相關指引,讓員工注意風險,HKIRC 上月公布《香港遙距工作網絡安全應用調查》結果,只有約四成的受訪中小企業曾向員工提供遙距工作指導 (42%) 和網絡安全資訊 (41%),而員工亦缺乏網絡安全意識相關的訓練,僅 30% 個人受訪者曾受過這類培訓。 籲以VPN連線 切勿連接公眾Wi-Fi 欠缺使用守則,會令員工因疏忽而造成資料外洩。要改善欠缺網絡安全意識的情況,黃家偉建議,培訓可從人、系統、政策三方面入手:在人方面,要提醒員工注意 Wi-Fi…
COVID-19、外交新秩序、WFH……來到 12 月,想不到 2020 年在人類大歷史上會再添新 Entry,今次難得有好消息;Microsoft 公布 Microsoft Passwordless Systems 按月用戶量突破 1.5 億人! 數碼化年代個人管理帳戶數目高速增長,但大眾未夠認真看待 Password,「Abc123」、「Password1」依然雄踞 2020 年最常用密碼排行榜,而 COVID-19 更讓黑客承機突破企業防線,盡情採摘個人資料。簡單講,這種水平的密碼,形同虛設,構成的保安漏洞令科技企業極度煩惱,Apple、Microsoft、Google、Facebook、Amazon、Intel、Paypal 等巨頭幾年前結盟,組織取名…
每年都會出現的聖誕詐騙訊息又再肆虐,其中 Facebook 作為主流社交媒體平台,自然首當其衝成為不法分子散播訊息的渠道。美國就有身份盜竊專家提醒一眾網民,忽略所有聲稱是「聖誕節獎金(Christmas Bonus)」的訊息,而這類型的騙局似乎在社交網絡的朋友圈子中流傳。身在香港的各位,也要多加提防。 根據報道,聖誕詐騙訊息自 2015 年起已在 Facebook 出現流傳,非牟利組織身份盜用資源中心(ITRC)指出,最近有用戶受到聲稱是「聖誕節獎金」的訊息攻擊,這些用戶是從他們的通訊錄中,收到這些贏得「獎金」的消息,而其實這些消息是來自朋友的帳戶,相當險詐。訊息要求用戶提供個人資料及轉帳費,以進行獎金過戶。 ITRC 提醒,用戶應刪除任何此類的消息,並告知朋友,他的帳戶可能已被黑客入侵,另亦鼓勵他們向 Facebook 回報此類欺詐訊息。 資料來源:https://bit.ly/3azSd82
網絡上的不法分子不比現實歹徒善良,只是戰場不一,一宗事故對企業的影響都可以極大。早前有研究指,一宗資料外洩事故平均造成企業 368 萬美元損失,每宗事故的平均停機時間成本,自 2018 年以來,飆升 200%以上,達到 141,000 美元。以香港的情況而言,[01] 在 2019 年 11 月至2020 年 10 月期間,網安事故大多是來自殭屍網絡及釣魚電郵攻擊,分別佔本港市場上的網絡攻擊 52.1%(4,330宗) 及 39.4%(3,277宗)[註1]。在疫情催化下,不少企業推行遙距工作政策,因此需要將資料放到雲端以便工作,亦成為新常態(new normal),但企業所面對的網絡攻擊所引致的資料外洩風險也隨之提高。 智選專家助企業保本及化險爲夷 要為資訊安全漏洞和資料外洩風險做好準備,如果能得到一班可靠的資安專家的協助,為保安事故做好應對準備,必然是最佳解決方案。在 IT 人才短缺的情況下,公司也未必有足夠資源,聘請專責處理事故的人員跟進,加上資料外洩事故時有發生,如果沒有專家解難,長久下去,恐怕會令公司蒙受更大損失。[02] 因此,網絡安全事故應變(Incident Response, IR)服務便應運而生,以應對五花八門的網絡安全問題,而從企業開支的角度來看,成立 IR 團隊可以平均節省 200 萬美元的資料外洩成本[註2],幫到手之餘又能節省成本! 網絡風險管理六步曲 有效救火止「洩」 那麼究竟 IR 實際上如何運作及發揮作用?IR 能有系統地處理網絡事故,由一群安全專家針對不同資訊安全狀況,擬定最適切的應對方案及策略。情況就好像消防員來到火警現場,先要評估現場情況,找出起火點,繼而評估受影響範圍,再定出處理策略,以遏制並消除威脅。IR 解決方案引入獲國際認可的網絡安全框架 SANS(美國系統網路安全研究機構)及NIST(美國國家標準技術研究院),並根據企業組織的不同狀況,按照既定流程進行網絡風險管理。網絡安全框架分爲6個應變階段:首先,檢視客戶對網絡安全事故應變的準備程度,並助建立監控及應變機制(準備 Prepare)。在接到客戶網絡安全事故報告後,確認是否事故(鑑定Identify),再繼而評估嚴重性,並快速作回應;確定事件的受影響範圍和嚴重性,控制入侵範圍,避免進一步擴大(遏制 Contain);繼而分析攻擊來源,再加以清除 (消除 Eradicate),盡可能恢復在事故中損失的數據,協助恢復正常業務運作,並監測攻擊會否捲土重來(恢復 Recovery);最後,提交初步評估報告,詳述每宗事故所採取的措施及從事故中學習,並可行建議及策略,加強網絡保安能力(檢討 Lesson Learnt)。總括而言,採用 IR 策略,可以降低來自內及外的威脅所帶來的影響,並且找出引起威脅的原因,根除威脅源頭,有利於管理未來的風險。 本地專業團隊24×7支援 隨時候命 HKT 網絡安全事故應變(Incident Response, IR)服務,由新世代網絡安全監控中心(Next Generation Security Operations Center)及本地網絡安全專家團隊,全天候 24×7 支援客戶。專家團隊經驗豐富具備不同範疇的國際標準安全認證資格,例如:GCFA、GPEN、GCIH、GCFE、GCTI、GNFA、GWAFT、GICSP、CISA、OSCP、CISSP、CISM、CCSP、CompTIA Security+、GREM、GXPN、GCIA、GASF、EnCE、ACE,能深入了解不同行業的企業及機構需要。企業尋求協助時,亦毋需受語言不通困擾,而且專家身在處同一時間區域,避免因時差延誤支援而導致損失。專家團隊透過可靠的本地及環球威脅情報,能快速針對漏洞作出應對,有效協助企業處理安全事件,將破壞程度減至最低,避免業務中斷或停止運作。 此IR服務曾為客戶處理在近年十分猖獗,並且針對CEO、高層主管等的變臉郵件詐騙(Business Email…
由四大會計師事務所之一,羅兵咸永道會計師事務所(PricewaterhouseCoopers, PwC)主辦的HackaDay 2020 黑客奪旗賽(Capture-the-Flag)剛於 12 月 2 日圓滿舉行。9 間大學共 21 支隊伍各自使用渾身解數,戰況激烈。最終公開大學 YH 隊憑藉凌厲後勁,在最後 3 小時突圍而出,並保持超過150分的優勢直至完場,成功捧盃。 公開大學領先155分 傲視同儕黑客奪旗賽由早上 8 時 30 分開始,歷時…
黑客肆虐,令「疫情、新常態、黑客機遇」概念突破資安圈,各行各業漸漸覺悟,明白後疫情年代適應資安生態劇變的逼切性,又以醫療產業感受至深。 自疫情籠罩美國,紐約皇后區 Elmhurst Hospital 每日湧現數以百計病人,其中一名向《The New York Times》訴苦,以「災難」形容醫護周旋於 PPE、呼吸機、照顧病人、培訓臨危受命的新手間。而事實上,醫院 IT 部門狀況亦不遑多讓,隨著病人數目增加,遠程問診系統、收費系統、醫療器材聯網、視像會議平台等使用壓力幾何級暴增,黑客亦趁亂打劫,同期對醫療體系發動的黑客攻擊增幅達 150%,有黑客搶奪病人資料在黑市倒賣或後續進行詐騙,亦有黑客透過 Ransomware 以垂危病人為人質,要脅醫療機構就範。跟小型醫院與 NGO 醫療機構合作超過 10 年的資安與創新專家 Beau Woods 分析,前線醫護在疫情間盡忠職守,大眾視為抗疫英雄,但如果斷網,病人接受的醫療服務質素一定受到影響,甚至超出負荷。而眼下黑客正利用疫情,蜂湧攻擊醫療機構。 疫情前資安專家早已預警,胰島素注射泵或自動體外心臟去顫器等醫療器材長年欠更新、或使用 Window XP 等有漏洞的傳統系統,均構成極大資安風險。美國 FDA 去年發出警告,Medtronic MiniMed 胰島素注射泵有漏洞,黑客可無線更改注射劑量,構成性命威脅,廠方暫時透過軟件更新堵塞漏洞。 總括而言,醫療機構本已深受不可逆轉的病歷數據化與在線醫療器材所衍生的資安漏洞困擾,後疫情下推行遙距問診,個人電子裝置收集的個人健康資訊,未來勢必成為一大資安問題。而即使醫療機構理解資安風險,卻未必可以投放相關資源。疫情下,醫院首要增加人手、採購呼吸機、PPE、COVID-19 試劑,但同時間,醫院要暫停主要收入來源的非緊急手術與門診,University of California at Davis 的醫生指,疫情下最艱巨的是資源分配決定。Reuters 報導紐約長老會教友決定順延所有非緊急手術,決定影響 10 間紐約區醫院。在緊絀資源下,前線比 IT 部門有資源優先權。 資安平台 SecurityScorecard 與 DarkOwl 聯合研調發現,疫情間黑客攻擊醫療機構的 Web Application、End Point 與 IP Address 分別有 16%、56% 與 117% 增幅,而圍繞 COVID-19 的攻擊極具效率。攻擊形式中,Ransomeware 大行其道,疫情期間於美國錄得 109% 增幅,亦有針對 COVID-19 疫苗策動的國家級黑客侵略。攻擊醫療機構的著名案例,要數 2019 年專門追討病患欠債的 American Medical…
後疫情年代,科技轉型的需求又急又快,例如 E-Commerce 的冒起,令數據分析,顧客體驗的應用變得愈來愈重要。當「網絡化你的生意」不再只是 #hashtag,而是確確實實的新常態,如何透過提升「Tech Power」搭上這趟科技順風車,令公司加速復蘇,以保持市場競爭優勢,就是 2021 年的最大挑戰。 一年一度的SAP TechEd 2020,正好為具備前瞻視野的你,提供一個最佳升級機會。400多場線上演講,由各領域的專家剖析 2020 年科技大趨勢,其中更包括SAP 的長期合作夥伴 Intel,分享如何協助智慧企業發展,提升企業決策品質和速度。 由香港時間 12 月 9 日 1pm…
疫情下大家都習慣了網上購物,就算以往不熟悉如何網購,現在亦變成格價及集運高手。有大量金錢流轉的地方,黑客又怎會錯過?有網絡安全研究員便發現,黑客正借助網站頁面上的社交平台分享按掣圖標,隱藏惡意軟件的蹤影。只要你在網站上購物,信用卡資料就會同時送到黑客手上! Credit card skimmer 是一種專門入侵電商網站,再於結帳頁面植入惡意程式盜取客戶信用卡資料的攻擊手法。近年這種攻擊日益猖獗,當中 Magecart 黑客集團更是當中的表表者,不少知名網站如 newegg、Forbes 都曾中招。最近荷蘭網絡安全公司 Sansec 的研究員又發現,credit card skimmer 的入侵方法再度變招,而今次就向網站版面上的社交平台分享按掣圖標落手,同時將惡意軟件的組件拆散,從而繞過電商網站所採用的網絡安全工具的偵測。 研究員指出,黑客今次將部分惡意程式碼植入 SVG 格式的圖標內,而且亦用上 facebook_full、instagram_full 等指令,令整段編碼變得更加可信。只要網頁被瀏覽,惡意程式碼就會執行,並且繼續於網站伺服器的其他位置讀取剩餘的程式碼。研究員認為這種斬件式擺放方法有可能瞞過安全掃描器的偵測,因為即使偵測到其中一部分,也未必會發現其可疑之處。其實之前我們也曾報導黑客利用網站擺放於瀏覽器分頁的小圖標 (favicon) ,將惡意程式碼植入其中,並且將惡意程式碼轉成混浠碼(obfuscated…
數據洩漏事故現時在香港未有立法規管必須通報,並無一個完善的通報機制,除了會造成大眾關注度不足和輕視問題的嚴重性,同時也意味著很多事故隱藏在黑暗中。不要以為數據資料洩漏與自己無關,因為那些被洩漏的資料,分分鐘就是你的信用卡資料、住址、電話;香港過往也曾發生幾宗震撼全城的洩漏相關事故,包括航空公司洩漏 940 萬乘客私隱,選舉事務處遺失載有約 378 萬地方選區選民的資料的電腦,所引發的潛在資料外洩危機等,全都令人擔心企業或政府部門有沒有足夠措施及防護策略,保護客戶、市民的隱私。如果要妥善保護資料,採用由專業的數據保護方案,便能輕鬆管理資料及為資料加密,並設置資料讀取權限,即使遙距工作,也不怕資料外洩。 數據加密零停機 效率保護性兼備 Thales公司的資料保護平台(CipherTrust Data Security Platform, CDSP),為全球各地政府、跨國企業、金融機構所採用,在香港的用戶就包括政府、金融監管機構、發鈔銀行、公用事業及上市企業。Thales公司是數據保護、加密及安全交易的權威,其提供的數據加密方案,能有效保障用戶的個人私隱及交易資料,不會外洩。 其中CipherTrust Transparent Encryption (CTE)方案的透明加密資料設置,可保護結構化及非結構化資料庫,加密內部系統、雲端環境,甚至在大數據和容器內的資料,同時保持存儲數據的效率,在部署時毋須更改應用程式或工作流程,使對業務及作業程序的影響減至最少。 透過Live Data Transformation (免停機背景加密)方案,能在零停機的情況下加密資料,期間不需中斷應用程式或工作流程,在加密過程中,使用者和處理程序可如常繼續存取資料庫或檔案系統,將加密過程對使用者的影響降到最低。另外,平台亦設最低權限使用者存取規則,保護資料免受外來攻擊,以及遭特權使用者誤用。 不少製造商及電子商貿公司亦採用 Thales…