科技新聞

    科技巨頭 Cisco 發出安全警告,指一個國家級黑客組織 UAT4356,一直在利用公司旗下的 ASA 及 Firepower Threat Firewall 網上管理介面的兩個零日漏洞,以潛入其客戶如各國政府組織的內部,刺探軍情。現時 Cisco 已為兩個漏洞推出安全更新,企業 IT 管理員要即時行動。

    入侵活動早於去年七月展開

    UAT4356 黑客組織(微軟稱為 STORM-1849)在 2023 年 11 月以來,一直在進行被稱為 ArcaneDoor 的複雜網絡間諜活動,目標是滲透易受攻擊的邊緣設備。經調查後,雖然 Cisco 方面在今年一月才意識到他們的攻擊,但其實入侵活動最早在去年七月已展開。

    第一階段植入的惡意程式 Line Dancer ,會於記憶體中執行載入程序,用於協助傳遞和執行任意 shellcode 及有效負載,以停用安全日誌記錄、提供遠端存取並外洩資料。第二階段則會植入 Line Runner 木馬程式,它具有多種回避防禦工具的機制,可以減少被偵測的風險,並允許黑客在已入侵系統上執行以 Lua 程式碼編寫的惡意功能。

    Cisco 方面指受到攻擊的目標主要是全球各地的政府機構客戶,而英國國家網絡安全中心(NCSC)、加拿大網絡安全中心和澳洲網絡安全中心針對此事,特別發布聯合公告,指黑客會利用通過漏洞獲取的權限,執行以下工作:

    1. 產生裝置設定檔的文字版本,以便可以透過網絡下令外傳數據
    2. 控制設備系統日誌服務的啟用和停用,以混淆或隱藏執行的惡意行為及增加調查的難度
    3. 修改身分驗證、授權及會計設定,以允許特定帳戶或裝置可在受影響的環境內進行存取或調查

    Cisco 指屬國家級黑客

    Cisco 方面指出黑客這次採用了全新定制的工具,其特性是非常熟悉攻擊目標的設備及架構,並以長期潛伏及刺探機密資料為目標,看不出具有破壞系統或賺取勒索贖金的意圖,是國家級黑客的一貫特徵。Cisco 表示至今仍未掌握 UAT4356 的初始攻擊形式,但根據對方入侵時所攻擊的弱點,已證實是兩個從未被發現的零日漏洞,分別是可用於啟動阻斷服務的 CVE-2024-20353 及長效執行惡意編碼的 CVE-2024-20359,而現時已就漏洞推出安全更新檔案。

    Cisco 強烈建議客戶更新韌體,以阻止黑客利用漏洞入侵。另一方面,Cisco 又強烈建議管理員應立即檢查系統日誌,看看是否有計劃外的系統重啟、未經授權的設定變更或可疑憑證活動,以判斷已遭受入侵的可能性。

    資料來源:https://www.bleepingcomputer.com/news/security/arcanedoor-hackers-exploit-cisco-zero-days-to-breach-govt-networks/

    唔想成為下一個騙案受害人?

    網絡安全公司Green Radar聯同 wepro180 最新推出《網安 2 分鐘》,一系列影片助你自學網絡安全招數,遠離詐騙,安全意識輕鬆 Level Up!立即去片:https://www.wepro180.com/cybersafety/

    網絡詐騙案件不斷增加,無論是個人抑或是各行各業,都可能成為騙徒的目標。為協助公眾識別網絡陷阱及預防詐騙,政府資訊科技總監辦公室(OGCIO)、香港警務處(HKPF)及香港電腦保安事故協調中心(HKCERT)合辦「全城攜守 網安在手」網上研討會,由資訊保安專家分享網絡世界中的隱患,以及可採取的網絡安全措施。

    立即報名

    數碼轉型(Digital Transformation)在過去幾年大行其道,成為企業必不可少的成功步驟,加上遙距工作在疫情下急速發展,到底為網絡架構帶來甚麼衝擊?零信任(Zero Trust)為何會成功「彈出」顛覆網絡架構,甚至取代部分 VPN 與防火牆功能?面對日新月異的人工智能(AI)攻擊,企業又應該如何自保?小編請來業界專家 Zscaler 大中華區區域總監袁蔚豪(Henry Yuen),為大家剖析網安趨勢。

    VPN 易造成網安漏洞

    企業講數碼轉型,不外乎是「由地上天」,例如將應用程式放到雲端,但在網絡架構的層面上,其實未有出現根本性改變。Henry 解釋,傳統以來維護網絡安全做法就如同城堡形式,利用防火牆、IPS 等防護工具作城牆,保護城堡內的重要數據。至後來雲端應用、遙距工作的出現,就演變成利用 VPN 連接用戶、分支辦公室及雲端,但城堡形式的做法仍是一致的。

    VPN 成為了員工在外存取內部應用程式及數據的重要工具,惟久而久之,又衍生了用戶「無王管」存取權限、用戶體驗問題等,出現延遲性之餘,安全風險及攻擊面亦會大增,只要有一部機被竊取帳戶與密碼,便足以感染整個公司網絡。事實上,Gartner早於 2019 年便曾預測,企業將逐步淘汰 VPN,轉而使用 ZTNA(零信任網絡訪問),Henry 坦言:「如果 VPN 沒有一個新改動,很大機會被淘汰。」

    取而代之的,便是近年備受歡迎的零信任安全架構,意味著不再需要傳統基礎建設,利用零信任概念,做到「VPN Free」或「Firewall Free」——即完全不需要 VPN 或防火牆。

    料更多企業採用混合模式

    實際上是如何操作呢?Henry 以雲端安全服務聞名的 Zscaler 作例子,用戶可以由 5G 或 Wi-fi 接駁到 Zscaler 零信任雲端原生平台(Zero Trust Exchange),簡單直接地連接到不同應用程式、數據中心等。Zscaler 零信任雲端平台以 SASE 為核心,提供網絡防火牆、資料外洩防護(DLP)、網頁安全(SWG)、雲端存取安全性代理程式(CASB)等,利用雲端原生優勢,提高安全性及用戶體驗。

    不少香港企業會雲端服務上選擇混合模式(Hybrid mode),Henry 預算越來越多企業也會在網絡架構上傾向Hybrid mode,既保留部分傳統網絡,又採用新式零信任架構,估計未來 5 年 VPN 及防火牆暫時不會完全消失。他指出一些擁有龐大又複雜網絡的企業,需要解決不少根本性問題,如一直支付高昂費用更新軟件、所採用的軟件未能跟上市場需求等,或是因業務需要將兩個網絡整合時,Hybrid mode 便成為不少企業之選,Henry 稱:「可能直到企業覺得夠 comfortable 及 mature 時,便會慢慢 fade out 部分 Firewall,令 Firewall 越來越少。」

    企業難獨自抵禦 AI 攻擊

    要講網安趨勢,絕對不能不提及 AI,尤其是生成式人工智能(Generative AI)崛起後,更成為一把雙面刃。企業一方面想利用 AI 增加收益、提升員工生產力,但一方面又感受到 AI 所帶來的網絡威脅:到底應否准許員工應用 AI 工具?應該賦予多少數據予 AI 工具?如何保障公司資料不外洩?片段中的人到底是真人還是 AI 合成的?種種仍然未解決的問題,Henry 直言一般企業都並非 IT 專家,要他們安全又妥善地應用 AI、以及抵擋 AI 攻擊是相當困難的,建議企業不要單靠自己,應尋求對 AI 有豐富認識的合作夥伴。

    因應 AI 而衍生的攻擊層出不窮,Henry 認為黑客的攻擊就如同變種病毒,而網絡安全專家就如同醫生,「如果遇上 Covid,醫生都不能即時反應,也要研究才知道如何應對、研發新藥物」,前提是醫生必須擁有豐富專業知識及足夠資源去研究,而一直專注於網絡安全的 Zscaler,正正擁有上述兩大條件,非常適合成為企業網絡安全的醫生。

    Zscaler 究竟如何利用 AI 助客戶應對網絡威脅?在 Zscaler 即將舉行的「One True Zero Live」活動中,可進一步了解更多透過 AI 驅動的威脅防護方法,以及如何借助 AI 簡化並自動化數據保護計劃,並由專家一對一教導實施零信任,簡化及加強用戶、分支辦分室及雲端連接。請即報名參加:https://bit.ly/49rjR1O

    活動詳情:
    日期:2024 年 4 月 25 日(四)
    時間:9am 至 5pm
    地點:CENTRICITY(干諾道中 8 號置地遮打大廈 2 樓)
    立即報名: https://bit.ly/49rjR1O

    科技巨頭 Cisco 發出安全警告,指一個國家級黑客組織 UAT4356,一直在利用公司旗下的 ASA 及 Firepower Threat Firewall 網上管理介面的兩個零日漏洞,以潛入其客戶如各國政府組織的內部,刺探軍情。現時 Cisco 已為兩個漏洞推出安全更新,企業 IT 管理員要即時行動。

    入侵活動早於去年七月展開

    UAT4356 黑客組織(微軟稱為 STORM-1849)在 2023 年 11 月以來,一直在進行被稱為 ArcaneDoor 的複雜網絡間諜活動,目標是滲透易受攻擊的邊緣設備。經調查後,雖然 Cisco 方面在今年一月才意識到他們的攻擊,但其實入侵活動最早在去年七月已展開。

    第一階段植入的惡意程式 Line Dancer ,會於記憶體中執行載入程序,用於協助傳遞和執行任意 shellcode 及有效負載,以停用安全日誌記錄、提供遠端存取並外洩資料。第二階段則會植入 Line Runner 木馬程式,它具有多種回避防禦工具的機制,可以減少被偵測的風險,並允許黑客在已入侵系統上執行以 Lua 程式碼編寫的惡意功能。

    Cisco 方面指受到攻擊的目標主要是全球各地的政府機構客戶,而英國國家網絡安全中心(NCSC)、加拿大網絡安全中心和澳洲網絡安全中心針對此事,特別發布聯合公告,指黑客會利用通過漏洞獲取的權限,執行以下工作:

    1. 產生裝置設定檔的文字版本,以便可以透過網絡下令外傳數據
    2. 控制設備系統日誌服務的啟用和停用,以混淆或隱藏執行的惡意行為及增加調查的難度
    3. 修改身分驗證、授權及會計設定,以允許特定帳戶或裝置可在受影響的環境內進行存取或調查

    Cisco 指屬國家級黑客

    Cisco 方面指出黑客這次採用了全新定制的工具,其特性是非常熟悉攻擊目標的設備及架構,並以長期潛伏及刺探機密資料為目標,看不出具有破壞系統或賺取勒索贖金的意圖,是國家級黑客的一貫特徵。Cisco 表示至今仍未掌握 UAT4356 的初始攻擊形式,但根據對方入侵時所攻擊的弱點,已證實是兩個從未被發現的零日漏洞,分別是可用於啟動阻斷服務的 CVE-2024-20353 及長效執行惡意編碼的 CVE-2024-20359,而現時已就漏洞推出安全更新檔案。

    Cisco 強烈建議客戶更新韌體,以阻止黑客利用漏洞入侵。另一方面,Cisco 又強烈建議管理員應立即檢查系統日誌,看看是否有計劃外的系統重啟、未經授權的設定變更或可疑憑證活動,以判斷已遭受入侵的可能性。

    資料來源:https://www.bleepingcomputer.com/news/security/arcanedoor-hackers-exploit-cisco-zero-days-to-breach-govt-networks/

    唔想成為下一個騙案受害人?

    網絡安全公司Green Radar聯同 wepro180 最新推出《網安 2 分鐘》,一系列影片助你自學網絡安全招數,遠離詐騙,安全意識輕鬆 Level Up!立即去片:https://www.wepro180.com/cybersafety/