Search Results: os (903)

    DDoS攻擊(分散式阻斷服務攻擊)攻擊屢見不鮮,威脅企業網絡安全,並勒索巨額贖金,根據《Nexusguard Q2 2020 Threat Report》,逐點攻擊(bit-and-piece attack)較去年同期增加570% ,攻擊者明顯改變了攻擊策略,發起大型而且更精細的攻擊,向目標網絡注入流量,以癱瘓目標,使其服務受影響甚至中止。Nexusguard 的分析師曾目睹以超過51%小於30Mbps的逐點攻擊所發動的小規模攻擊,去迫使網絡服務供應商降低整個流量網絡以降低風險。 在科技和資源的愈見發達下,為殭屍網絡增加彈性,使其更易避過檢測,輕鬆奪得目標系統的指令權和控制權。攻擊愈見精細,意味著網絡服務供應商需要在其他合法的大流量中,檢測出更小、更複雜的攻擊,難度更高。 Nexusguard分析師建議,服務供應商應改用以深度學習為主的預測模型,以便在發生捐失前,快速識別惡意模式,並立即實施緩解措施。 Nexusguard 總技術主任 Juniman Kasman指出,遙距工作和學習需求增加,意味著線上服務需求較以往任何時候都更重要。他又指,網絡攻擊者擁有更完備的資源,以便他們可以作更持久的攻擊,因此企業必須深入研究其攻擊方式,並制定相應措施,以應對這些更複雜的威脅。 資料來源:https://bit.ly/3685ClA、https://bit.ly/2S3dIn4

    思科(Cisco)分析上半年最常見嚴重網絡安全威脅遙測數據,發現以無檔案惡意攻擊 (fileless malware) 為最多。所謂無檔案惡意攻擊,即是惡意代碼在裝置記憶體運行,而不是以檔案模式存在於硬盤中。思科將Kovter、Poweliks、Divergent 以及LemonDuck 標示為最常見的無檔案惡意攻擊。 思科指出對端點第二類威脅是常在開發任務和開發後任務 (exploitation and post-exploitation tasks) 中所利用的雙重用途工具,例子包括 PowerShell Empire、Cobalt Strike、Powersploit和Metasploit。思科的研究人員表示,這類型的工具雖然能好好地用在如滲透測試 (penetration test) 的非惡意攻擊活動,但卻常被黑客利用作攻擊用途。而第三類威脅則是如 Mimikatz 的身份驗證和憑據管理系統,惡意攻擊者多數藉這類工具竊取受害者登入資訊。…

    政府資訊科技總監辦公室(資科辦)今年9月起,將網絡安全資訊共享夥伴計劃 Cybersec Infohub(夥伴計劃)恆常化,另外亦聯同香港互聯網註冊管理有限公司(HKIRC)合作營運協作平台 Cybersechub.hk。該計劃主要針對中小企,並提供一個由社群主導的跨行業資訊平台,讓不同行業的成員關注網絡威脅警報和建議,並且可就不同資訊安全事故作出交流;平台有分別來自 30 間公司的 60 多名專家參與,為成員提供中立及專業的網絡安全意見,支援成員解決網絡安全問題,增強網絡保安意識。 政府資訊科技總監林偉喬在啟動儀式上,感謝成員機構在過去兩年試驗期積極參與,令平台成為一個跨行業的互信協作網絡。林指,未來資科辦會與HKIRC加強推廣,鼓勵更多機構(包括中小企業)加入夥伴計劃,增強協作。在HKIRC的推動下,夥伴計劃剛成立『網絡安全支援聯盟』(Cybersec Connect),為各成員特別是中小企業,解答與網絡安全相關的問題並提供適切支援。 資科辦於2018年推行試驗計劃,逾 260 間成員機構的 860 多名代表登記參與,涵蓋界別包括金融與保險、公用事業、運輸、醫療、電訊、創新科技、資訊保安、大專院校等。完成試驗階段後,決定延續計劃,冀參與者能互相通報網絡安全資訊,促進同業間協作。 而在夥伴計劃下營運的協作平台 Cybersechub.hk 在試驗期期間已分享超過 1,400 項不同種類的網絡安全資訊,包括針對特定行業的網絡威脅警報和建議、就公眾關注的網絡安全事故交換意見,以及新興技術(如金融科技及區塊鏈)的最新保安發展等。平台的公眾區域亦發布了超過 330 項網絡安全資訊供公眾參考。 提防疫情相關釣魚網頁及電郵 在啟動禮上,香港互聯網註冊管理有限公司(HKIRC)行政總裁黃家偉提到,今年本地中小企最常面對的網絡攻擊為釣魚網站及釣魚電郵,另外亦有 DDoS 及 Ransomware 攻擊,但相對較少;黃亦提醒,因新冠肺炎疫情爆發,有不少新登記的網址以肺炎為位址名,呼籲各界多加留神該類型網站是否釣魚網頁。 疫情之下,本地不少企業實施遙距工作政策,黃家偉及助理政府資訊科技總監(網絡安全及數碼個人身分)潘士強都提醒,企業應關注網絡保安程序,宜做好軟件更新,注意防火牆設置,以及加密資訊分享,以保障企業網絡保安。另外Cybersec Hub平台會持續更新資訊安全相關新聞,亦能讓成員提出網絡保安問題並得到專家的建議,亦可與行業內成員互相通報,聯手提升網絡防護。 參與平台的成員可以獲得由 HKIRC…

    雖說現時Apple的iOS 14及Google的Android 11作業系統,已大大增加應用軟件取用手機功能的權限透明度,甚至可讓用家逐次授予使用權。不過,面對著一些合理地取用全球定位功能、卻不合理地使用資訊的app,如用家未有留意細則或用法,便有可能洩露自己的行蹤。最新的例子是不少港人都有使用的運動記錄app Strava,預設功能可讓擦身而過的用家閱覽你的個人資料及經常出沒的運動地點,遇著立心不良的匪徒,隨時有人身安全危機! 作為一隻運動記錄應用軟件,Strava在安裝時,要求取得定位權限,合理至極;而且相信絕大部分用家,為免每次使用app時都要重新授權,都會選擇長期開放取用位置權限,減少麻煩。不過,其中一位Strava用家Seward在Twitter上透露,當他完成一次跑步記錄後,竟發現記錄內tag了一位當日曾與他擦身而過的女跑手,Seward甚至可以細閱這位女跑手的Strava帳戶資料及運動記錄。經深入調查後,Seward發現原來Strava app預設的私隱分享功能非常「無私」,個人資料、運動記錄、團體活動等都設定為可供任何人查閱,而當中Flyby功能便是今次事件的元兇,因為開啟後,系統便會與附近的用家分享運動及位置記錄。雖然這功能用在正途上,或可組織該區的運動愛好者一起訓練,但卻同時洩露了過多個人資訊,包括經常出沒位置及所使用的運動手錶等,匪徒便有可能在路上埋伏,又或借助詳細的個人資料,發動社交工程(Social Engineering)攻擊。 事件經報導後,Strava即時出面澄清,並表示會通知所有用家有關修改這項私隱設定的方法。用家如希望關閉這項功能,可登入Strava官網,在設定中點選Privacy Control,於Flyby點選「No One」便可。用家亦可同時修改其他私隱設定,例如只跟朋友分享資訊或運動記錄,減少不必要的危險。 資料來源:https://bit.ly/3361ZL2

    資安需求日益增加,企業資源分配越見重要,尤其疫情之下,Budget 緊絀。剛過去的 Gartner Security & Risk Management Summit 2020 上,其 Senior Director Analyst Brian Reed 指出,很多企業都用過多時間追求不存在的徹底方案,因此忽略基礎工作。綜合與會專家意見,得出以下 10 個重點 Projects,供各資安主管參考,編入 2021…

    一份最新的調查報告發現,本港一些運用 5G 物聯網技術的日常用品,如心臟監測儀、智能手表、水壺和健身單車等,可以輕鬆連接企業網絡,而且連接量近年大幅增加,有資案專家認為,普遍香港企業對這些用品連接公司網絡,未有採取足夠保安措施,已形成被黑客攻擊的漏洞。 調查機構訪問來自亞洲、歐洲、中東和北美 14 個國家或地區,合共 1,350 名擁有 1,000 名員工或以上組織的IT業務管理層。當中有九成(91%) 的香港受訪者表示,去年連接到企業網絡的物聯網設備有所增加,當中不乏日常用品。有三成 (31%) 的受訪者反映他們需要大幅改善其企業的物聯網保安措施,逾三分之一 (37%) 受訪者更表示需要徹底的改進,整體接近七成,反映企業對此情況表示憂慮,擔心日常物聯網設備會成為黑客入侵途徑。 網絡安全企業Palo Alto Networks香港及澳門董事總經理馮志剛表示:「員工無意識地連接到企業網絡的IoT設備通常缺乏保安考量,有機會成為輕易存取到公司機密資料和系統的缺口。」他認為應對這種威脅,安全團隊需要能夠識別新設備,迅速評估其風險,並採用安全策略。 另外,報告還發現有五分之一 (20%)…

    成日都話要加裝新一代電郵防護系統,究竟有幾重要先?答案係因為黑客經常搞新意思,用唔同手法避過傳統電郵防護之餘,減低你嘅警覺性,一唔小心 click 咗入面嘅連結,輸入的帳戶登入資料就好易被偷。好似新一波釣魚攻擊,就直頭喺真嘅官方網站上造假,問你點防備? 根據 Cofense 最新的釣魚攻擊調查,發現有黑客開始利用一種常見於 Android 手機上、專門用作偷銀行或信用卡資料的疊影﹝overlay﹞技術。黑客首先會假扮成目標人物嘅 IT 部同事,發出電郵指佢嘅郵箱正被隔離,如果唔點擊連結登入,就會喺指定時間刪除所有郵件,令目標人物即刻做嘢阻止慘劇發生。 而當目標人物點擊連結後,就會跳轉去一個同佢相關嘅網頁如公司官網,舉例用緊 Microsoft 電郵,就會去到真正嘅 Microsoft Outlook 版面,再巧妙地喺上面覆蓋一個登入帳戶視窗,同時預先輸入目標人物嘅電郵,大大增加輸入資料嘅可信度。由於網站係原裝正貨,所以就算目標人物識得去檢查網址有無古惑嗰陣,都唔會查到啲乜嘢,結果就會信以為真,乖乖交出登入密碼。 在真網站上疊加假登入帳號視窗 好喇,咁加裝新一代電護防護工具又有乜用呢?我哋請教咗本地電郵安全專家 Green Radar,以旗下的…

    藍牙(Bluetooth)通訊技術最近連環被揭發存在漏洞,例如較早前有安全專家指Bluetooth 4.0及5.0版本存在的「BLURtooth」漏洞,可讓黑客竄改兩部裝置配對時所產生的「跨傳輸埠金鑰」(Cross-Transport Key Derivation),強行與目標裝置進行配對,繼而入侵裝置。而最近被公佈的BLESA(Bluetooth Low Energy Spoofing Attack)漏洞的影響就更大,估計全球正有數以億計支援BLE制式的藍牙裝置,曝露於攻擊之中。 相對於傳統藍牙制式,BLE制式的特點在於耗電量低,適用於須長期保持連接的裝置使用,其中一個最常見的使用例子是現時商場安裝的室內定位器,只要顧客開啟商場的手機應用程式,就可即時掌握所在位置或附近店舖提供的購物優惠。由於這些定位器須長期啟動,而且安裝位置又未必有電源,所以BLE制式便最適合這些裝置採用。 這次由美國Purdue University研究團隊發現的BLESA漏洞,便專門針對在BLE制式下,兩部已進行配對的裝置在重新連接(Reconnection)時,有否進行身份驗證;結果發現,當兩部裝置因超出接收距離或訊號不良而斷線後,在重新連接的過程中不會強制進行身份驗證,可能只需符合相關條件(如裝置名稱、MAC address)便可reconnect。從示範影片可見,研究團隊以電腦假扮一個BLE制式指環,成功與已配對的手機進行連接,並向手機發送兩個互相矛盾的訊息。團隊續指無論是Linux、ios、Android的BLE制式均存在上述漏洞。雖然現時部分作業系統已進行修補,但由於這些BLE裝置大多不支援連線,要逐一拆下來安裝修補檔將會非常痛苦! 資料來源:https://zd.net/32LFdrP

    全球網絡保安領導廠商Forcepoint今日宣佈其雲端原生SASE解決方案推出全新套裝Dynamic Edge Protection,包括全新Cloud Security Gateway及Private Access,為業界提供最全面的網絡安全產品組合,以解決企業實踐在家工作所面對的網絡安全、威脅防護、安全瀏覽及數據保護等問題。 據Gartner於2020年6月30日發佈由Neil MacDonald and Joe Skorupa撰寫的報告《2020年網絡安全技術成熟度曲線報告》,當中提及真正的SASE是雲端原生的,可動態擴展及於全球存取,並以微服務及多租戶技術為基礎。由於要滿足廣泛的使用情境,服務涵蓋的範圍亦十分廣闊,相信2020年只有少數供應商提供完整的解決方案。報告同時指出SASE能為企業的基礎架構與營運(I&O)及保安應變團隊提供一站式及全面的網絡安全服務,從而解決企業在數碼轉型、邊緣運算及流動辦公上遇到的問題。這使新一代數碼化企業在不同的使用情境下(例如在數碼生態系統及流動辦公方面),具有更高的易用性,同時通過合併供應商及取消專用電路來降低成本及複雜性。 為業界首個真正以數據為本SASE解決方案 Dynamic Edge Protection讓企業能使用雲端改變其網絡和安全架構,簡化連接並透過整個分佈式應用程式和網絡環境,統一實施安全政策,產品融合雲服務、Cloud Security Gateway及Private Access,可為全球企業提供更具透明度、更好的控制和防護,讓員工無論在哪裏工作,都能避免數據受到威脅和遺失。 Cloud Security…

    新冠肺炎爆發至今,全球工作模式轉型, Work From Home 成為新常態,而這個新常態亦加速使用雲端系統工作的進展,不少企業投放更多資金於雲端系統中,以增加工作效率,不受制於辦公空間。 雲端工作雖然帶來方便,但亦隱藏危機!黑客或會覷準機會,入侵系統令企業蒙受損失。來自四間 IT 界企業,包括 Green Radar、Hyperides、Sereno Cloud 及 Veeam Software 的講者,將會各自就雲端應用的層面作分享,涉獵電郵攻擊、雲端安全、數據恢復等題材,助你預先掌握如何把關自己公司的雲端資產。 立即報名參加網上研討會!活動費用全免。參加是次 Webinar,更有機會贏取價值港幣$200 的 HKTV Mall…