網絡安全事故頻頻發生,不少科技公司及開源社群,都開始倡議從程式語言層級確保記憶體安全(memory safety)問題,即以具備記憶體安全的程式語言例如 Rust、Java、Go 等,取代 C 或 C++。到底為何有這變動?業界又是否可以順利轉型? 記憶體安全可說是開發軟件的一大難題,早在 2019 年,Microsoft 已發表報告指出過去 12 年來發生的網絡安全事故中,近 70% 都與記憶體安全問題有關。 記憶體安全其實是指程式運行時因管理記憶體失當,導致數據外洩或被注入惡意編碼,當中包括記憶體緩衝區溢出(buffer overflow)、超出緩衝區邊界(out of bounds)存取及釋放記憶體(use after…
Browsing: CyberSecurity
網絡釣魚經常利用虛假的社交媒體資料,以及對目標人物作深入調查,從而製作出精細的攻擊活動,誘騙受害者點擊惡意連結,並將用戶名和密碼「雙手奉上」。究竟有甚麼方法可以避免墮入黑客的陷阱?正所謂知己知彼,首先我們要了解黑客背後的運作模式。 英國國家網絡安全中心(NCSC)早前發出警報指,網絡釣魚攻擊針對來自多個行業的個人和組織。網絡釣魚攻擊的最終目標,是誘使受害者點擊惡意連結,這些連結會導向看起來逼真的虛假登入頁面,受害者一旦輸入他們的登入憑據,等同向攻擊者直接提供自己帳戶的訪問權限。黑客透過利用這些帳戶,再接觸其他受害者。 許多惡意連結的頁面會設計成常用的雲端軟件和協作工具,如 OneDrive、Google Drive 和其他文件共享平台。其中一個案例是攻擊者與受害者進行 Zoom 通話,然後在通話期間於即時訊息發送了一個惡意 URL。他們甚至會在網絡釣魚過程中,創造出多個角色並操作,增加可信性。 魚叉式網絡釣魚攻擊的第一階段是做研究和準備。攻擊者透過社交媒體和網絡平台等的公開資料,盡可能了解目標人物背景,包括他們的職業和聯絡人,例如家人、朋友和同事。攻擊者通常會根據真實人物,設置虛假社交媒體和文件以令人信服,使之看起來像是與真實事件相關,實際上這些事件並不存在。 據 NCSC 指,這些活動是俄羅斯和伊朗的網絡攻擊者所為,兩地的攻擊活動雖不相關,但策略相同。無論攻擊者冒充何人,或使用甚麼誘餌,這些魚叉式網絡釣魚活動都有一個共同特徵,就是以個人電子郵件地址為目標。這種策略能用以繞過對公司賬戶和網絡安全控制,而公司或企業電郵也成為攻擊目標。 這些網絡釣魚活動背後另一關鍵要素,是攻擊者相當有耐性,他們會花時間與目標建立關係。通常他們不會立即潛入,或直接要求目標人物點擊惡意連結或打開惡意附件,反而會與目標慢慢建立信任。過程通常從一封看起來平平無奇的電郵開始,通常是經調查後發現目標很可能感興趣的內容,藉以吸引他們,然後他們之間來回發送電子郵件,有時持續很長時間,直到建立起受害者所需的信任,令他們中招。 惡意連結將偽裝成受害者感興趣的文檔或網站,如會議邀請或議程,將受害者導向至攻擊者控制的伺服器。當受害者在惡意連結中輸入用戶名和密碼時,這些資料將發送給攻擊者,他們便可利用受害者的電子郵件和其他帳戶作更多行動。據 NCSC 稱,這些行動包括從帳戶中竊取訊息和文件,以及監控受害者未來發送和接收的電子郵件和附件。 攻擊者還會利用受害者電子郵件帳戶的權限,獲取郵件列表數據和聯絡人列表,隨後用於後續活動:由其他人作進一步網絡釣魚攻擊。 NCSC 運營總監…
ThreatLocker 團隊正式進軍香港!來自美國的 ThreatLocker 具備多年發展數碼保安工具的經驗,致力開發創新技術保障數碼安全,旗下皇牌的零信任(Zero-Trust)解決方案,帶出全新的 Zero-Trust 概念,以 Allowlisting 及 Ringfencing 為防線,控制終端上的應用程式及文件,坐擁六大優勢,實現全方位、可靠又便利的系統保護。 比較傳統偵測病毒方法 概念大不同 網絡攻擊不斷進化,要 100% 防範簡直難過登天,傳統的端點偵測與回應(Endpoint Detection and Response,EDR)即使防範到已知的惡意程式,卻未必能完全阻隔未知的新惡意程式,往往在攻擊進行時才能偵測,情況就如在家中安裝 Webcam,發現有賊入屋開始偷竊時才嘗試阻止。ThreatLocker 零信任解決方案的概念則有所不同,不選擇與病毒進行無止境的競賽,而是透過 Allowlisting…
元宇宙被視為改變人類生活的革命性科技之一,可接通現實及虛擬世界,市場調查公司 Gartner 更預計在 2026 年,大約四分之一人口每天至少會花費一個小時在沉浸式的虛擬環境中工作、進行各種娛樂或社交活動。不過,黑客正對元宇宙世界虎視眈眈,用家即興參與,隨時變成炮灰。 由於看好元宇宙前景,全球各國政府及大企業如 Microsoft、Meta、Nike 等,都爭相研發元宇宙應用,而在各國中,中東的杜拜可說走得最前,去年 7 月已啟動元宇宙戰略,更邀請各國體驗正在開發中、結合 VR、AR 及 MR 技術的元宇宙世界,用家可以 Avatar 在內工作、購物及娛樂。 雖然元宇宙前景看似一片美好,但網絡安全專家就警告,元宇宙應用將會製造全新的安全風險,用家貿然參與,如對相關技術及應用感到陌生,很容易犯錯,特別是全球黑客正在引頸以待在元宇宙內狩獵,根據專家分析,用家在元宇宙的安全風險共有以下幾點。 身分盜用:當用家進入元宇宙世界,必須創建一個虛擬身分,由於用家必須利用這個身分進行各種交易,因此必須連結自己的銀行帳戶、電子錢包及其他個人真實資料,因此如這個身分被盜用,將有可能造成龐大的金錢損失,甚至有機會被利用做違法行為。 非法轉帳:用家在元宇由內購買各種加密貨幣、NFT 時,有需要使用電子錢包交易,由於用家不熟悉這類交易,有可能錯誤點擊了一些惡意連結,將錢包內所有資產過戶,這類攻擊在近年時有發生。…
Microsoft 的 Windows CryptoAPI 系統架構,再次被發現安全漏洞,雖然漏洞早於去年 8 月被堵塞,不過科技公司 Akamai 指,網絡上還有大量設備存在漏洞,而他們更已發布利用該漏洞的概念驗證(PoC),如繼續放任漏洞存在,將可讓黑客透過偽冒證書安裝各種惡意軟件。 CryptoAPI 是 Microsoft 為 Windows 作業系統加入的密碼編譯功能,可以用於加密或解密資料,以及驗證下載軟件的證書與開發者的證書是否一致,杜絕偽冒行為。不過,英國國家安全機構去年便發現 Windows CryptoAPI 存在漏洞(CVE-2022-34689),可讓黑客偽造軟件訊息中的 MD5 值,將惡意軟件成功假扮成其他可信機構推出的軟件,又或以中間人攻擊攔截收發的訊息及進行解密。…
啟用雙重(2FA)或多重因素驗證(MFA)技術,是守護企業員工帳戶的其中一種安全做法,不過,黑客近來開始使用新的入侵手法,轉移瞄準員工儲存在電腦瀏覽器內的 Session Token,因為可繞過 2FA 或 MFA 的再一次驗證,剛發生數據外洩事件的 IT 服務供應商 CircleCi,便是這種攻擊的受害者。 以往黑客要入侵企業內部網絡或雲端帳戶,最常做法是,從暗網或地下討論區購買外洩的帳戶登入資料,或以釣魚電郵騙取員工輸入密碼。 2FA 或 MFA 的驗證技術,某程度上可阻止黑客入侵帳戶,因黑客除了要持有帳戶登入資料,還要有額外驗證碼、硬件驗證金鑰或如 Microsoft Authenticator 產生的驗證碼等,故近年網絡安全服務供應商都會建議客戶採用,Microsoft 更指公司啟用 MFA…
繼撤銷安心出行、疫苗通行證及恢復有限度通關後,特首李家超在農曆新年前宣佈即將撤銷隔離令,並將新冠病毒視為上呼吸道病管理。本港陸續復常,跨境商業活動亦明顯逐漸復甦,為兔年帶來喜慶的新景象。Microsoft 香港揭示兔年三大科技趨勢,相信運用新科技能令業務流程事半功倍,呼籲企業應及早升級轉型,把握復甦機遇。 趨勢一:採用混合雲端模式 雲端已成為企業營運必備架構,而八成半企業更計劃於 2025 年推行雲端優先策略。在應用雲端的過程中,商業領袖需要注意雲端效能和成本日增的議題。Microsoft 與合作夥伴交流時,發現除了公有雲,結合使用內部私有雲、邊緣雲及混合雲亦是提升雲端效能的方法。 趨勢二:整合來自不同供應商的科技 面對日益加劇的通貨膨脹和人才庫收縮等挑戰,許多企業都尋求整合來自不同供應商的科技,在數據分析、人工智能、應用程式創新等範疇使用同一供應商的解決方案,以節省時間及金錢成本,並降低營運的複雜性。Microsoft 一項研究發現,82% 資訊安全總監將以降低成本及縮減網絡安全開支作為他們的首要任務。為應付營運需求及提升數碼能力,企業可考慮零信任解決方案,支援跨雲端及跨平台的操作環境。 以 Microsoft Cloud 解決方案為例,企業統一使用便能推行混合辦公模式、實現可持續發展目標及人工智能創新,締造更多機遇。 趨勢三:賦能團隊創造更多 協助員工提升技能是應對人才短缺更有效的方法,Microsoft 認為不應盲目要求員工投放更多時間及精力於工作,相反應承認資源有限,讓所有團隊成員更聰明而有效率地工作。在新一年,創新不應再局限於科技專才及 IT 部門,低代碼(low-code)及無代碼(no-code)…
踏入 2023 年,網絡安全威脅有增無減,最近 Sangfor 公布夥拍香港領先的增值分銷商 Edvance Technology 合作,協助客戶抵禦最新網絡威脅。 Sangfor 系統工程師總監陳浩存表示,今年網絡安全的三大威脅主要來自:居家工作(Work from home)、人工智能、IoT(物聯網)及 Cloud Security。 他以居家工作為例,在後疫情時代,遠程辦公已成為新趨勢,不少員工都傾向在家工作,加上部份員工移民後,公司為挽留人才,改行遙距工作等,「無論咩原因都好,最終都要連接去公司內部網絡,就會成為一種威脅。」 Sangfor 系統工程師總監陳浩存表示,今年網絡安全的三大威脅主要來自:居家工作(Work from home)、人工智能、IoT(物聯網)及 Cloud…
edvance與Sangfor Technologies(深信服科技)合作攜手抵禦攻擊外,更在新年前合辦首次 Partner 活動,大家即席揮毫,透過寫揮春寫了不少祝賀語及對新一年的祈望,不少揮春更大玩「食字」,如「深信爆數」及「深想事成」,創意十足!
網絡安全公司Symantec最新捕獲一個網絡犯罪組織 Bluebottle,他們使用的入侵方式,跟另一個組織 OPERA1ER 有很多相似之處,但就更進一步利用一個已獲 Windows 安全驗證的驅動程式,以最高的核心權限,癱瘓電腦內的安全工具偵測,這類手法更與近期其他入侵攻擊的手法相若,相信已成為新趨勢。 有關 OPERA1ER 犯罪組織的入侵方式,網絡安全公司 Group-IB 早於去年 11 月,已發表詳盡研究報告。研究員指,他們是由一班懂得法語的成員組成,主要攻擊非洲地區銀行客戶。2018 年至 2020 年間,OPERA1ER 至少成功發動 35 次攻擊,獲得數以百萬計款項。 至於…