曾經遭受 MegaCortex 攻擊的受害者有福了,網絡安全公司 Bitdefender 聯同歐洲國際刑警、Nomoreransom 組織及瑞士執法機關,一同研發出破解該勒索軟件的破解器,即日起會在 Bitdefender 及 Nomoreransom 網站免費供受害者下載使用,堅持就有希望! 這次被 Bitdefender 破解的 MegaCortex,研究員指出它是由一隊各擅勝場的黑客組成,有的精用發掘目標企業電腦系統內仍存在的已知漏洞,有的則擅於使用對方內部系統已存在的木馬程式,例如 Emotet、Qakbot 等發動攻勢,其他還有破解密碼專家,同時對方還會從黑市購買企業帳戶登入資料等,因此成功入侵的個案眾多。 研究員說,由於該集團 12 個成員在 2021…
Search Results: 帳戶權限管理 (2)
調查發現,98% 企業在過去 18 個月至少經歷一次雲端數據外洩事故,而在 200 個受訪的 CISO 或網絡安全部門決策者之中,60%認為自己公司的 IT 架構缺乏透明度及帳戶權限管理及驗證技術,所以出事率高企並非毫無原因。企業理應事前制定各種應變措施,萬一出事,都可以第一時間撲火。 強大的事件應變計劃可以幫助公司快速將業務回復,同時可將事件所帶來的影響降至最低。做齊以下七件事,便可確保企業保持在最有效率的應變狀態。 釐清角色:事件響應計劃第一步要做的事,便是確定組織內各單位的負責人角色,而且必須因應人事變動而隨時更新。因為當事件發生後必須出現混亂,如果到時仍要找出涉及事件的負責人,就難以第一時間控制損害範圍。同時釐清角色亦等於釐清責任,負責人才會上心把關。 製作聯繫人清單:如發生資料外洩,除了內部員工,受影響的還包括客戶、合作夥伴,因此必須預先製作一份聯繫人清單,在事發後第一時間聯絡他們,才能令業務保持營運之餘,亦可減少第三方所受到的損失。 制定通訊方法:如遭受勒索軟件攻擊,企業平常所使用的電郵、VOIP等通訊方式將有可能失效,因此企業必須在事前確保公司還可使用其他方法進行內部溝通及外部聯絡,最簡單如第三方技術支援公司的聯絡電話,也應以紙筆記下,以免出事後無法從電腦中搜尋。 記錄和識別:一旦發生安全事故,必須記錄過程中所有細節,包括事件發生的時間、由誰人發現,以及有誰人曾嘗試維修或調查電腦情況,以減少日後搜證及提交報告的難度。 事前培訓:當發生安全事故,員工第一反應可能是關機或嘗試重啟電腦設備,不過這種做法不單無法阻止惡意軟件爆發,更有可能失去入侵記錄。企業應在安全培訓過程中教導員工應如何處理,例如應第一時間插除電腦的網絡連線,阻止病毒蔓延。 系統恢復:當IT團隊完成事件調查後,便可盡早將系統還原,至於能否迅速完成,取決於事前有否做好備份工作。做好的意思是不單只將系統及資料備份,還要定期進行模擬恢復,以確保備份內容準確及可於事後回復。 經驗教訓:經歷過資料外洩或黑客入侵後,企業管理者應吸取教訓,重新審視整個IT架構的弱點所在,及早堵塞才能避免事件再度發生。定期進行滲透測試可令IT團隊發現隱藏的漏洞,如公司缺乏相關人手,應邀請第三方服務供應商進行。 資料來源:https://bit.ly/3AvAMPv