每年 10 月為「網絡安全意識月」,參加活動,了解如何確保自己和企業的線上安全。 活動將由專家教授如何幫助保護自己及企業免受網絡犯罪分子的侵害,並提供 NCSC(Non Civil Servant Contact,非公務員合約制)認證的網絡安全建議。 立即報名
Browsing: NCSC
網絡釣魚經常利用虛假的社交媒體資料,以及對目標人物作深入調查,從而製作出精細的攻擊活動,誘騙受害者點擊惡意連結,並將用戶名和密碼「雙手奉上」。究竟有甚麼方法可以避免墮入黑客的陷阱?正所謂知己知彼,首先我們要了解黑客背後的運作模式。 英國國家網絡安全中心(NCSC)早前發出警報指,網絡釣魚攻擊針對來自多個行業的個人和組織。網絡釣魚攻擊的最終目標,是誘使受害者點擊惡意連結,這些連結會導向看起來逼真的虛假登入頁面,受害者一旦輸入他們的登入憑據,等同向攻擊者直接提供自己帳戶的訪問權限。黑客透過利用這些帳戶,再接觸其他受害者。 許多惡意連結的頁面會設計成常用的雲端軟件和協作工具,如 OneDrive、Google Drive 和其他文件共享平台。其中一個案例是攻擊者與受害者進行 Zoom 通話,然後在通話期間於即時訊息發送了一個惡意 URL。他們甚至會在網絡釣魚過程中,創造出多個角色並操作,增加可信性。 魚叉式網絡釣魚攻擊的第一階段是做研究和準備。攻擊者透過社交媒體和網絡平台等的公開資料,盡可能了解目標人物背景,包括他們的職業和聯絡人,例如家人、朋友和同事。攻擊者通常會根據真實人物,設置虛假社交媒體和文件以令人信服,使之看起來像是與真實事件相關,實際上這些事件並不存在。 據 NCSC 指,這些活動是俄羅斯和伊朗的網絡攻擊者所為,兩地的攻擊活動雖不相關,但策略相同。無論攻擊者冒充何人,或使用甚麼誘餌,這些魚叉式網絡釣魚活動都有一個共同特徵,就是以個人電子郵件地址為目標。這種策略能用以繞過對公司賬戶和網絡安全控制,而公司或企業電郵也成為攻擊目標。 這些網絡釣魚活動背後另一關鍵要素,是攻擊者相當有耐性,他們會花時間與目標建立關係。通常他們不會立即潛入,或直接要求目標人物點擊惡意連結或打開惡意附件,反而會與目標慢慢建立信任。過程通常從一封看起來平平無奇的電郵開始,通常是經調查後發現目標很可能感興趣的內容,藉以吸引他們,然後他們之間來回發送電子郵件,有時持續很長時間,直到建立起受害者所需的信任,令他們中招。 惡意連結將偽裝成受害者感興趣的文檔或網站,如會議邀請或議程,將受害者導向至攻擊者控制的伺服器。當受害者在惡意連結中輸入用戶名和密碼時,這些資料將發送給攻擊者,他們便可利用受害者的電子郵件和其他帳戶作更多行動。據 NCSC 稱,這些行動包括從帳戶中竊取訊息和文件,以及監控受害者未來發送和接收的電子郵件和附件。 攻擊者還會利用受害者電子郵件帳戶的權限,獲取郵件列表數據和聯絡人列表,隨後用於後續活動:由其他人作進一步網絡釣魚攻擊。 NCSC 運營總監…
即使不少企業已轉用雲端處理數據資料,但仍有很多企業沿用數據中心;因此企業儲存大量數據機密的數據中心,一直是黑客攻擊目標之一,一起來看看專家教路提升安全的方法。 為了幫助保護數據中心以及儲存在內的數據,國家網絡安全中心 (National Cyber Security Centre, NCSC) 和國家基礎設施保護中心 (Centre for the Protection of National Infrastructure, CPNI) 就為數據中心營運商和用戶提供安全指引。NCSC 技術總監 Ian Levy…
Black Friday 將至,相信不少網民已磨拳擦掌,準備大舉掃平貨。黑客同樣準備好過肥年,英國網絡安全中心 NCSC 正加緊巡查國內的電子商貿平台,特別是由中小企所成立的網購網站,由於缺乏安全意識,以至 NCSC 已先後向 4,151 個零售網站發出安全警告,指網站已被黑客入侵,客戶私隱正處於高風險。 不少購平台都會採用電子商務系統 Magento,因為它的功能豐富,但亦同時成為黑客攻擊的頭號目標。例如在今年初,網絡安全專家已指出有犯罪集團正利用 Magento 的已知漏洞,向仍未安裝安全更新的客戶發動攻擊。事隔半年有多,情況似乎未有改善,因此 NCSC 便趕在傳統購物旺季前,加緊於網上巡邏,搜尋國內仍存在漏洞的網購網站,以趕在旺季來臨前堵塞漏露,保護網站及潛在顧客。 一般來說,針對電子商貿平台的攻擊都是以盜取信用卡資料為主,犯罪集團會利用各種方法達成目標,例如於目標網站留言區注入惡意編碼的跨平台腳本 (Cross-Site Scripting) 攻擊,或暗中入侵網站的付款頁面,記錄客戶每一筆消費資料,而盜取的信用卡資料便可讓黑客冒名使用。雖然現時不少 Web…
上月教育行業受勒索軟件影響之後,英國國家網絡安全中心(National Cyber Security Center, NCSC)就如何保護網絡免受網絡犯罪分子侵擾提出建議,並警告針對學校、學院和大學的勒索軟件攻擊激增。 政府通訊信總部(Government Communications Headquarters, GCHQ)網絡安全部門的警報指,在過去一個月中,針對教育的勒索軟件攻擊數量激增,而與此同時,學校亦正準備恢復面授課程。 勒索軟件會攻擊加密伺服器和數據,從而阻止組織提供服務,在這種情況下,網絡罪犯企圖令學校和大學因要維持教學,而屈服於勒索要求,並要求受害者以比特幣支付贖金,換取恢復網絡的解密密鑰。而在最近受影響的教育機構中,勒索軟件令學生課程、學校財務記錄以及與 COVID-19 測試的有關數據損失。這些黑客威脅如果他們沒有得到贖金,便會發布被盜數據。 NCSC 運營總監 Paul Chichester 表示,任何網絡犯罪分子以教育行業作為目標,是完全不能接受的,並指這是一個日益嚴重的威脅,強烈鼓勵學校、學院和大學跟從指引採取行動,確保學生能不受干擾。NCSC的網絡安全建議包括制定有效的漏洞管理策略和安裝安全修補應用程式;以多重因素身份驗證,保護遙距線上服務,以及安裝和啟用防病毒軟件。 另外,NCSC 亦建議組織作離線備份,倘遇到因勒索軟件攻擊而需關閉網絡,仍可在不需支付贖金的情況下,恢復內容。 NCSC…
英國國家網絡安全中心最近分享一個警世故事,有企業被勒索軟件攻擊後選擇交付數百萬美元贖金換取解密金鑰,修復後但未有檢討根本問題,結果兩星期後,又再被同一黑客組織以相同招數入侵。雖然故事主角的遭遇非常悲慘,但的確好難忍笑…… 根據區塊鏈分析公司 Chainalysis 最新公布的一份調查顯示,2020 年勒索軟件 (ransomware) 黑客組織至少賺取了 3.5 億美元贖金,較 2019 年大增 311%。雖然不少企業管理已認清勒索軟件問題的嚴重性,但仍然心存僥倖,以為自己未必會成為目標,結果中招後只能乖乖交付贖金。英國國家網絡安全中心最近一篇貼文就顯示,即使企業不幸中招,都不會痛定思痛找出被入侵的根本問題。 安全專家指出,受害企業在第一次被勒索軟件攻擊後,由於未有做好數據備份及修復工作,結果決定交付約 650 萬美元贖金,冒險從黑客組織手上換取解密金鑰。幸好黑客組織提供的金鑰有效,否則企業便會白交贖金。不過,專家說該企業解鎖系統及檔案後卻未有認真找出漏洞所在,似乎認為業務營運已回復正常,結果同一黑客組織再度上門,以相同手法將企業的系統及檔案再度上鎖,而由於該企業未有汲取教訓,所以專家相信對方只能再次交付贖金。 相信這次事件不單只花生友覺得不可思議,就連該勒索軟件黑客組織應該都有相同感覺,因為錢實在太過易賺喇!而英國國家網絡安全中心專家就呼籲受害企業如不想再被同一招數打垮,必須盡快找出漏洞所在,並將各種作業系統、軟硬件的韌體保持在最新版本,同時引入雙重 (2FA) 或多重身份驗證 (MFA) 工具,便可第一時間堵塞漏洞,而且被取得帳戶登入資料時亦不易成功登入系統。另外亦要加密儲存的數據,做好數據備份及回復準備,即使被黑客盜取數據及加密系統,也不用考慮再交贖金,因為對方無法以公開數據進行二次勒索,自己亦可完全復原數據,便毋須屈服於對於的淫威之下!…
無論係企業抑或個人,喺轉售、棄置或因中毒而要重設電子產品嘅時候,都應該要注意小心處理入面儲存嘅資料。以為刪除晒入面嘅資料或回復原廠設定就得?等英國國家網絡安全中心嘅專家話你知得唔得。 英國國家網絡安全中心(UK National Cyber Security Centre, NCSC)早前發佈咗一份關於 電子裝置還原原廠設定或重新配備嘅安全指引,指引內模擬咗四個唔同嘅場景,分別係:裝置受惡意軟件感染、設定新裝置、於組織內將裝置重新交由另一相同職級嘅人使用,及清洗裝置以作出售或於組織內將裝置重新交由較低權限的人使用。根據以上呢四個場景,NCSC 對 Android、iOS 作業系統嘅裝置都有唔同建議。 Android 裝置唔建議放售 首先係清洗病毒及內存資料方面,專家指一旦 Android 受惡意軟件感染,單係回復原廠設定或重裝系統並唔足夠,因為先進嘅惡意軟件可以繼續存在於系統內,同時間,做完以上動作都唔會清除到 SD 卡上嘅資料。如果裝置係牽涉到接觸高度機密資料,專家就建議中毒後要換過部新機,而且由於 Android 裝置係無認證方法可以完全清除所有資料,所以無論部機有無中過毒都好,只要入面嘅資料唔外洩得,都唔好拎去轉售,又或交俾組織內權限較低嘅人使用。…
美國國家反情報與安全中心(National Counterintelligence and Security Center,NCSC)表示,美國企業一向是國家級黑客的目標,NCSC 日前推出一系列宣傳品教導企業對抗網絡攻擊。 美國企業被黑攻擊頻繁,資料外洩、供應鏈遭滲透、情報遭截取等事故屢見不鮮,代價沈重,甚至危及國家安全。而且不少攻擊模型屬「國家級」的,NCSC 舉例去年 3 月來自伊朗的大規模網絡攻擊,竊取美國企業及超過 144 間美國大學的研究成果、3 月 發現由俄羅斯政府主導,偵測美國的能源部網路,還有 9 月北韓的 WannaCry 2.0 攻擊。因此,NCSC 推出網絡安全宣傳活動,以提高國民及企業意識。最新推廣活動名為「Know…
勒索軟件肆虐全球,著名的有 WannaCry、NotPetya、Locky、LeakerLocker 等,而 PyLocky 主要於歐洲肆虐,重災區為法國,不過 PyLocky 有英、法、韓及意大利版本,顯示此勒索軟件亦針對不同語系受害者。 透過垃圾電郵散播,能避過沙盒偵測 PyLocky 於去年發現,屬變種 Locky 勒索軟件,散播途徑主要透過垃圾電郵及釣魚電郵,誘騙受害者開始連結,觸發惡意程式。PyLocky 會進入睡眠狀態 999.999 秒或 11 日半(如受害系統記憶容量只餘 4GB 以下),以避過沙盒偵測。PyLocky 以…