Search Results: ZDNet (39)

    雖然近期 Google、Microsoft和Apple都各自在其平台推出了無密碼的驗證密鑰(passkey)功能,但大多數人仍然選擇使用自己的密碼。Google 最近開始透過FIDO 聯盟(Fast Identity Online Alliance)測試 Chrome 和 Android 中的驗證密鑰支援功能,而 FIDO 的密鑰是以智能手機傳感器進行生物識別身份驗證,以完成無密碼登入。Apple 於 6 月宣布 iOS 和 macOS 支援使用…

    國際刑警組織開新戰線,新設專責保衛元宇宙和平的特別調查團隊 Interpol Metaverse,讓探員化身為 avatars 穿梭元宇宙世界,還會有沉浸式搜證調查及相關的世界觀知識培訓,不過最重要的法例,似乎就未有聲氣。 自從 Facebook 改名 Meta,表示要全情投入發展元宇宙業務,Metaverse 概念才正式被炒起,市場調查公司 Gartner 早前發表報告,估計在 2027 年全球將有 40% 大企業會借助 web3 及 AR 擴充實景技術為員工或客戶提供元宇宙服務。而現時有港資背景的…

    香港有部分 QNAP 及 Asustor 的 NAS 用家,早前都受到勒索軟件 Deadbolt 攻擊,儲存資料全被上鎖。誰不知 Deadbolt 這次亦老貓燒鬚,竟然跌入荷蘭警方的「騙財」陷阱,白白交出逾 150 條解鎖金鑰,可以解救 90% 受害者。如果中過招,不妨去荷蘭警方網站求助! 勒索軟件集團 Deadbolt 在年初多次向 NAS 產品發動攻擊,…

    不論去銀行提款機撳錢,又或使用電腦登入帳戶,很多時也無法避免要使用鍵盤輸入密碼或登入資料。英國格拉斯哥大學研究團隊就指出,只要通過熱能監察鏡頭及AI人工智能系統,就可以憑鍵盤上殘留的熱量還原密碼,就算在一分鐘後偵測熱能,成功率都有 62%。系統甚至能 100% 破解 6 位數字的銀行提款機密碼,非常危險,以後輸入密碼,可能要作狀撳多幾個掣。 在鍵盤上讀取輸入密碼的橋段,曾經在大量電視劇集或電影內出現,不過大部分都是掃描留在輸入裝置上面的指紋,極少會偵測殘餘熱量。英國格拉斯哥大學電腦科學系研究員受到熱能監察鏡頭大跌價啟發,再結合人工智能及機器學習系統,設計出名為 ThermoSecure 的還原密碼方法。 研究員解釋,雖然一般人在鍵盤或 keypad 上輸入密碼,手指尖每次接觸表面材質的時間都很短,但無可避免地會將熱能傳送到表面上,因此只要在極短時間內利用熱能監察鏡頭拍攝鍵盤或 keypad 表面,便能取得曾輸入過的按掣資料及其順序。根據測試,在一分鐘時偵測熱能成功率有 62% ,如在 20 秒內,成功率更飊升至 86%。 研究員說,其實這種技術非常普通,要擷取資料並不困難。但還原密碼的難度在於連續輸入的時間極短,導致熱能變化差距微細,如果單靠人力去分析,除非密碼只得幾個字元,否則便極難做到,因此必須出動人工智能及機器學習,讓系統從大量數據中整理出人類輸入密碼及創建密碼的習慣、常用的密碼字元及組合等,即使是多字元的高強度密碼,也有可能成功還原。從研究員公布的數據可見,系統成功還原…

    千祈唔好以為黑客只針對大型企業,無論是甚麼規模的企業,一樣要做好網絡安全的措施,即使是小型企業,一樣有方法避免中伏。 網絡攻擊對於小型企業來說,可能並非首要考慮的事情,網絡犯罪分子貌似多數只針對具規模、有利可圖的目標;然而事實是小型企業同樣會成為黑客和網絡犯罪分子的目標,因為小型企業同樣手握各種機密數據,例如個人資料、信用卡資料、密碼等,黑客一樣會虎視眈眈。但相對中型企業或大型企業,小型企業的資訊安全意識及保護措施相對較弱,尤其是在沒有專業網絡安全員工的情況下,致使危險度也增加。 小型企業成為供應鏈攻擊的一部分,主要是黑客能透過他們獲得大公司的存取權:從入侵可能是大型機構供應商的小型企業,攻擊者可以利用存取權滲透網絡,攻擊其商業夥伴。 小型企業遭遇無論是網絡釣魚、勒索軟件、惡意軟件,還是攻擊者擁有存取權和篡改數據權限的任何其他類型的惡意活動,其所導致的結果都可以是極具毀滅性,甚至有網絡攻擊受害者因此而永久關閉。 以下是 ZDNet 提供的自保招式,提醒小型企業如何避免墮入一些基本網絡安全陷阱。 1.不要使用弱密碼來保護線上帳戶 網絡犯罪分子並不一定具備超強技能,才能入侵企業電子郵件帳戶和其他應用程式,因為很多時他們能夠進入企業系統,純粹是因為帳戶擁有者使用弱密碼或容易猜測的密碼;同時使用雲端辦公應用程式和遙距工作模式的轉變,也為網絡犯罪分子提供了更多攻擊機會。 記住許多不同的密碼可能很困難,因此不少人在多個帳戶中使用簡單的密碼,導致帳戶和企業易受網絡攻擊,特別是如果網絡犯罪分子使用暴力攻擊以常用或簡單密碼列表作嘗試。另外,也不應該將密碼設定為易於發現的訊息,例如最喜歡的球隊或寵物名字,因為社交媒體上的資料,或成為密碼線索。 國家網絡安全中心 (NCSC) 建議使用由三個隨機單詞組成的密碼,並指這個策略能令密碼難以猜測。另外,應該使用不同的密碼來保護每個帳戶,使用密碼管理器可以幫助用戶消除記住每個密碼的煩惱。 2.不要忽略使用多因素身份驗證(MFA) 即使已採用強密碼,密碼仍有可能落入壞人手中。網絡犯罪分子可以使用網絡釣魚攻擊等方式,來竊取用戶的登入資料。多因素身份驗證會要求用戶響應警報,來確認是他們本人嘗試登入帳戶,讓入侵帳戶增添障礙:即使網絡犯罪分子擁有正確的密碼,他們也無法在沒有帳戶擁有者批准之下,使用該帳戶。如果用戶收到意外警報,提示有人正嘗試登入其帳戶,他們應向其 IT 或安全團隊報告,並立即重置密碼,避免網絡犯罪分子繼續嘗試利用被盜密碼。 儘管使用多因素身份驗證或雙因素身份驗證 (2FA),已是最常建議採用的網絡安全措施之一,但許多企業仍沒使用,令人憂心。 3.…

    勒索軟件攻擊持續威脅企業網絡安全,有研究指出,今年首三個月所回報的勒索軟件攻擊事故中,有超過一半是兩個網絡犯罪組織所為。究竟是哪兩個組織作惡多端? 根據 Digital Shadows 的網絡安全研究人員於 2022 年 1 月至 2022 年 3 月期間,所記錄的勒索軟件攻擊的分析,LockBit 2.0 和 Conti 是這段期間內最活躍的兩個勒索軟件組織,他們所策動的攻擊佔全部事故的 58%。而在這兩者中,LockBit 是更極「多產」,佔勒索軟件攻擊的 38%,幾乎是…

    勒索軟件攻擊與日俱增,但外國不少受害企業在支付贖金後,仍未如願重掌公司系統主控權。有研究指出,有 4% 的案例在支付贖金後,仍未能解鎖被鎖數據,有機會是犯罪分子捲款後直接逃跑,網絡安全專家警告不要支付贖金,並試著解釋原因。 據 Proofpoint 的網絡安全研究人員的分析,感染勒索軟件的組織中,有 58% 向犯罪分子支付解密密鑰的贖金,而且很多時他們更多次支付贖金。執法機構和網絡安全專家就警告,組織不要再支付贖金,因為不能保證犯罪分子所提供的解密密鑰有效,屈服於贖金要求更間接助長更多的勒索軟件攻擊,讓網絡犯罪分子覺得攻擊有效。 在支付贖金的人中,超過一半(54%)在首次支付贖金後,重新獲得對數據和系統的存取權限。但亦有另外三分之一的勒索軟件受害者,在收到解密密鑰前支付額外的贖金要求;另外 10% 的受害者也收到了額外的贖金要求,但拒絕了再支付贖金,在沒有重掌操控權的情況下選擇放棄該些數據資料。亦有 4% 的案例是受害組織支付了一筆或多筆贖金,但仍無法重掌其數據,原因可能是解密密鑰錯誤,或者網絡犯罪分子捲款逃跑。 當組織成為勒索軟件攻擊的受害者時,犯罪分子通常在發動攻擊前數週或數月就已潛伏在網絡中,意味著即使組織支付了贖金,黑客仍擁有控制權,再回來觸發另一次攻擊。Proofpoint 的網絡安全策略師 Adenike Cosgrove 向 ZDNet 表示,很多組織都沒有意識到即使只支付一次贖金,但犯罪分子實際已在其基礎設施中待了八星期,根本不知道他們還偷了什麼數據資料。被盜數據通常被用作勒索軟件攻擊的額外手段,犯罪分子多數會威脅若組織沒有支付贖金,他們就會將這些數據。雖然這確實迫使一些受害者付費,但不能保證網絡犯罪分子以後不會帶著額外的威脅回來發布被盜數據。…

    Black Friday 優惠剛剛完結,相信不少人都在這段時間盡情搜購心頭好。不過網上購物陷阱處處,該如何洞悉騙徒的詭計,避免他們承機偷取你的信用卡資料及其他重要個人資料?ZDNet 找來一眾專家教路,讓你在下一個節日掃貨前,多加留神網絡威脅。 釣魚電郵是黑客展開攻擊的常用方法,因此需注要那些聲稱是網店、銀行、信用卡公司等的電郵,而內容是誘使用戶點擊連結到其他網站,這些手法有機會是騙徒嘗試以導向假網頁,藉以獲取密碼或信用卡資料等。在如 Black Friday 的購物高峰期,電子郵箱充斥相關推廣優惠,而騙徒的郵件也有機會混入其中。Tripwire 安全研發總監 Lamar Bailey 警告,並非所有電子郵件都是正當的,因為攻擊者有機會是透過真的電子郵件作連結改變,將受害人重新導向至仿真度高的惡意網站。 Cyber​​eason 的首席安全官 Sam Curry 則指出,擁有多張有結餘信用卡的人,可能會收到假裝由信用卡公司發出的電子郵件,稱他們的帳戶已過期,除非他們每月支付最低還款額,否則戶口可能會被關閉,毫無戒心的受害者或因此洩露其信用卡資料和其他個人私隱。AT&T Cyber​​security 的安全官 Javvad…

    零日漏洞是黑客入侵的途徑之一,隨著網絡犯罪分子不斷尋找新的攻擊方式,他們變得愈來愈先進。有研究人員表示,勒索軟件團體已有足夠金錢購買零日漏洞以發動攻擊。以前零日漏洞是國家級的領域,但現在犯罪團體也有資金購買,看來攻擊將會變得更頻繁也更難抵禦。 零日漏洞和利用這些漏洞的知識,一直在地下論壇上索價不菲,犯罪分子能以這些漏洞謀取更大利益,特別是涉及網絡安全研究人員不知道的零日漏洞,潛在受害者就更難以安全更新來防禦攻擊。例如在今年 Microsoft Exchange 漏洞被披露後的幾周內,網絡犯罪分子就爭先恐後地利用這個漏洞,以便在更新廣泛應用之前作攻擊。 零日漏洞以往多由資源充足、有國家支持的黑客行動部署,但 Digital Shadows 網絡安全研究人員的分析,詳細說明了在暗網留言板上有關零日犯罪市場的討論愈來愈多。Digital Shadows 解析,這是一個極其昂貴且競爭激烈的市場,通常是由獲國家支持的威脅組織所擁有的特權,但某些知名的網絡犯罪組織在過去幾年大賺特賺,財力已足夠購買這些漏洞並分一杯羹。 Digital Shadows 的威脅研究員 Stefano De Blasi 向 ZDNet 分享,各州可以以合法方式,從專門開發這些工具的公司那裏,購買零日漏洞。然而,當這些工具是由網絡犯罪分子在法律監管以外開發時,在網絡犯罪世界中識別客戶身份可能變得更容易,只有少數網絡犯罪分子能負擔使用零日漏洞的成本。…

    IoT(物聯網)的應用愈來愈廣泛,但對於 IoT 設備的安全保護卻成疑。五分之四的物聯網設備供應商未有公開其產品安全漏洞的相關資料,意味著用戶處於私隱洩露危機及網絡攻擊的危機當中。 物聯網安全基金會 (IoTSF) 作為鼓勵保護 IoT 安全的科技業界組織,早前分析了數百間常用的物聯網產品製造商,發現只有五分之一在公共渠道上曾公布產品安全漏洞,以便修復。儘管包括英國、美國、新加坡、印度、澳大利亞以及歐盟,都曾強調 IoT 設備網絡安全的重要性以及能夠披露漏洞的能力。但以這種形式公布安全漏洞的供應商只有 21%,自去年起略有上升。 報告指出,漏洞披露政策的有缺失的原因可能是由於「非傳統 IT 企業」首次進入 IoT 市場,例如時尚供應商推出連線產品或廚房電器製造商為其產品添加智能功能。有些 IoT 設備製造商首次面對須考慮將網絡安全功能納入產品內,因為漏洞不僅可以進入設備,而且沒有固定的報告漏洞的途徑。 儘管如此,該報告指出「自 2017…