Search Results: 安全意識培訓 (27)

    隨著電郵防護技術的提升,黑客亦在不斷改變攻擊方法。電郵防護服務供應商 Barracuda Networks 最近發表了一份研究報告,指黑客的 Quishing QR code 釣魚攻擊又滲入了新元素,以迴避一般防護工具的偵測。其中最顯著的情況是將惡意 QR code 隱藏在電郵附件的 PDF 文件內,企業有需要使用更先進的防護工具,同時加強員工的安全意識培訓,以應付數據安全的新挑戰。 想知最新科技新聞?立即免費訂閱! 三個月內偵測超過 50 萬個攻擊 根據 Barracuda Networks…

    疫情後,不少企業都開始接受員工遙距工作,甚至會聘請遠在其他地區的人入職,很可能連真人也未見過一面。不過,早前網絡安全意識培訓公司 KnowBe4 的安全事故就為這種聘僱模式敲響警鐘,突顯了國家級黑客組織利用深度偽造的身分,滲透企業的問題日益嚴峻。 想知最新科技新聞?立即免費訂閱! 本月中,KnowBe4 發現一名剛獲聘為「首席軟件工程師」的新員工,在接收到公司給他的電腦設備後便立即遙距登入系統,試圖在公司系統內植入惡意軟件。 他的可疑舉動立即觸發網絡安全工具的警報,IT 部門立即聯絡該員工核實情況,對方起初聲稱正在按照安裝指南解決路由器的連線問題,可能因此觸發警報,但經 IT 部門翻查連線記錄後,便發現他原來連接了一部 Raspberry Pi 在執行其他操作,當中包括篡改 session 記錄文件、下載及安裝惡意軟件。其後當 IT 員工試圖與他通話,獲取更多細節時,便發現已無法再找上對方。 利用DeepFake技術瞞過面試人員 KnowBe4 發言人指,經調查後推斷這名假員工隸屬於北韓國家級黑客組織,據知他利用了深度偽造技術製成了求職信及通過人事部門的遙距預見,隱藏了自己真正身份,從而獲得公司聘用。發言人又指相信這個黑客並非身處美國或登記的住址內,而是利用假地址接收電腦設備,再經…

    網絡安全問題引來大眾關注,立法會《數據透視》指出,2023 年科技罪案按年急升 49.6% 至 34,112 宗;而初次被警方列為個別統計類別網絡釣魚,則成為企業最常遇到的網絡攻擊類型,甚至有近半數保安事故個案都是來自網絡釣魚。 想知最新科技新聞?立即免費訂閱! 過去 5 年間,香港科技罪案的增長在其中 4 年裡遠超整體罪案率增幅。2023 年科技罪案按年躍升 49.6% 至 34,112 宗,依次為「網上購物騙案」,其次是「網上投資騙案 」及「網絡釣魚騙案」,值得注意的是,網絡釣魚詐騙案在 2023 年首次被列為個別統計類別,顯示此類網絡攻擊在香港日益嚴重。…

    根據 Cybersecurity Ventures 的統計數字,全球現有多達 350 萬個網絡安全職位空缺。隨著各行業對網絡安全技能需求持續增長,全球正面對網絡安全人才短缺的大趨勢。為加強培育新一代網絡安全人才,VTC 柴灣院校的網絡安全中心(CyberSecurity Centre),旨在透過提供專業且全面的網絡安全教育,培育具備專業技能及貼近市場需要的網絡安全人才。另外,中心開辦的資訊安全專業證書課程將於 4 月開課,獲批資助的申請人可獲退還合資格課程六成學費,有興趣人士可於 3 月 10 日前報名。 透過設施助學生累積實戰經驗 為回應市場對網絡安全專才的需求, VTC 柴灣院校設立了網絡安全中心(CyberSecurity Centre),中心提供先進的教學設施,以模擬各種在現實網絡環境中遇到的攻擊。例如使用網絡攻防靶場教授勒索病毒攻擊的補救方法 ,模擬常見網絡漏洞以學習黑客攻擊手法的滲透測試實驗室(Pentesting Lab),各樣工具例如安全資訊和事件管理工具(SIEM…

    2022 年快將完結,回顧今年發生的網絡安全事故,可見已與 2021 年與遙距工作模式為主的情況大不同,正式踏入後疫情時代。網絡安全專家就為 2023 年作出 5 大預測,方向包括物聯網、私人裝置工作、國家級黑客、人工智能及安全意識培訓,業內人士不可不知。 物聯網(IoT) 根據市場調查公司 Gartner 預測,2023 年將有 430 億 IoT 裝置連線網絡,專家認為由於大部分 IoT 裝置的用途都不是用於儲存數據,因此生產商普遍低估其產品的網絡安全風險,證據就是不少裝置在出廠時依然採用低強度及統一帳戶登入資料,例如 admin…

    以色列網絡安全公司KELA發表最新調查報告,指專門出售入侵企業帳戶權限的黑客活動,在 2022 年第三季的數字雖然保持相若,但累計要求的報酬卻大幅上升至 400 萬美元,而且從各種網絡攻擊的數據可見,這些入侵權限最常被利用於勒索軟件攻擊之上,企業管理者應盡快堵塞入侵門路。 無論是勒索軟件或資料盜竊活動,在進行網絡攻擊前,必須先進入企業的內部網絡,例如勒索軟件集團 LockBit,便經常在暗網或地下討論區上刊登廣告,邀請擁有企業帳戶權限的人合作,由對方提供入侵門路,LockBit 則負責入侵、執行勒索軟件、與受害公司商議贖金及收款等工作,事後便會與帳戶權限提供者對分贖金。 出售企業帳戶權限拆家 ( Initial Access Brokers, IAB ),本身也是網絡犯罪世界中其中一門專業,KELA 網絡安全專家指出,他們或許因為缺乏入侵企業內部網絡的技能,又或不願冒上更大被捕風險,因此在取得企業帳戶登入權限,便選擇退居幕後,僅以出售帳戶權限謀利。 而在 KELA 發表的 2022…

    不少人為了提升瀏覽器的使用經驗,都會為瀏覽器安裝延伸工具,例如即時翻譯、屏幕截圖等。不過,黑客亦會利用這途徑竊取目標人物私隱資料,例如北韓黑客集團便透過魚叉式釣魚電郵攻擊鎖定攻擊目標,誘使對方打開惡意附件化身為延伸工具後,便可利用儲存的登入憑證隨意進入 Gmail 帳戶,神不知鬼不覺。 網絡安全公司 Volexity 為客戶提供威脅情報服務及電腦搜證服務,而在提供鑑證服務時,便經常在受感染電腦內發現這款被稱為 SharpTongue 的惡意軟件,安全專家指它與北韓黑客集團 Kimsuky 有關。SharpTongue 入侵工具的詳細分析早於 2021 年出現,這個黑客集團專門針對美國、歐洲及南韓的企業及機構,特別是該機關與調查北韓事務、核技術、國防武器,更會成為頭號入侵對象。 不過,Volexity 在近來的調查發現,背後的黑客集團正開始使用一款專門用來盜取電郵內容的惡意瀏覽器延伸工具 SHARPEXT,相比起 SharpTongue 以盜取帳戶登入資料為目的,SHARPEXT 在安裝到瀏覽器後,便會利用受害者儲存在瀏覽器內的雲端電郵帳戶登入 sessions,進入受害者的電郵信箱內搜集所需資料及下載有用的電郵附件。由於帳戶已在早前經驗證登入,因此電郵服務供應商難以發現帳戶正被入侵,從而增加偵測的難度。…

    劍達(香港)(Green Radar)公布 2022 年第一季度的電郵威脅指數 Green Radar Email Threat Index(GRETI)。第一季指數顯示為 67.4分(上季為 65.9分),反映電郵威脅風險持續上升並處於高水平。首季的網絡釣魚和商業詐騙電郵活躍,因此風險級別水平保持為「高」。今季報告亦發現,近期備受世界關注的「俄烏戰爭」,和本港第五波疫情,均被黑客利用作釣魚,倘忽略其真確性恐成黑客的目標。 根據今季 GRETI 報告,商業電郵詐騙攻擊比上季大幅增加 16.3% 至 52.5%。Green Radar 電郵安全監控中心(SOC)統計數據顯示,最常被冒充的三大品牌包括:DHL 、LinkedIn…

    新冠疫情持續,黑客亦利用機會借疫情作攻擊。早於 2020 年 3 月,與新冠病毒有關的網絡釣魚攻擊躍升 667%,隨疫苗接種計劃推出時,新一波與疫苗有關的電郵威脅亦接踵而來,而 Omicron 變種病毒導致確診個案再度急升,同時亦帶動網絡釣魚攻擊個案激增。 Barracuda 研究人員發現有關新冠病毒測試的網絡釣魚攻擊大幅增加,於 10 月至 1 月期間,相關電郵詐騙增加了 521%。 有關新冠病毒測試的網絡釣魚攻擊次數隨疫情躍升 Barracuda 列出一些最常見的行騙手法,反映騙徒利用不同策略來引起受害者的注意: (1)聲稱提供新冠病毒測試產品及其他醫療用品,例如口罩或手套,其中部分銷售的是 假冒或未經授權的產品。…

    研究顯示九成網絡攻擊源自釣魚電郵,員工能否正確分辨,便成為企業防避入侵的重要因素。研究機構 ETH Zurich 一項跨 15 個月的調查發現,即使企業為員工提供安全意識培訓,如員工經常接觸到釣魚電郵,也有可能重複犯錯。要提高員工的辨識率,必須讓他們養成舉報的習慣。 該項調查的結果共收集了 14,733 個企業員工的數據,而且歷時長達15個月,目的是顯示哪類員工最易上當、企業在受測試過程中被入侵的風險有否改變、員工安全培訓的作用,以及員工的參與能否有助偵測釣魚電郵。研究員只向答應參與的企業發出模擬釣魚電郵,而該公司的員工全不知情。而在虛假的釣魚電郵內,研究員同時設置了一個按鈕,讓員工可以輕易向 IT 部門舉報懷疑收到釣魚或垃圾電郵,從而觀察員工會如何處置這類信件。 在過往一些同類調查中,結果曾顯示女性會較易打開釣魚電郵,但在這次測試中,研究員指未有發現性別的中招率存在差異,相反年輕或年長的員工,較傾向會點擊打開電郵內的惡意檔案或連結。而屬於重複犯錯的「repeated clickers」,佔整體調查對象的 30.62%,會授權啟動文件內的 Macros 或於釣魚網站輸入帳戶登入資料的亦 23.91%,另外,對於工作上需要經常接收電郵的員工來說,就算擁有較高安全意識,但有 32.1% 最終也會出現抗毒疲勞,至少墮入陷阱一次。安全意識培訓問題上,調查結果顯示模擬釣魚電郵測試及自發性參與安全培訓,未能有效減少員工的中招率;無論電郵系統內顯示的威脅資訊如何詳細,似乎亦無助降低員工的打開機會。結果顯示企業如想靠員工自行阻止釣魚攻擊,實在未許樂觀,管理者應該認為採購有效的電郵防護服務及安裝反釣魚電郵過濾器。 有趣的是,研究員發現如電郵內提供一鍵舉報按鈕,反而有助企業及早標籤釣魚電郵攻擊。從調查報告中可見,員工的整體舉報釣魚電郵的準確度達…