科技新聞

    新冠疫情持續,黑客亦利用機會借疫情作攻擊。早於 2020 年 3 月,與新冠病毒有關的網絡釣魚攻擊躍升 667%,隨疫苗接種計劃推出時,新一波與疫苗有關的電郵威脅亦接踵而來,而 Omicron 變種病毒導致確診個案再度急升,同時亦帶動網絡釣魚攻擊個案激增。

    Barracuda 研究人員發現有關新冠病毒測試的網絡釣魚攻擊大幅增加,於 10 月至 1 月期間,相關電郵詐騙增加了 521%。

    【攻擊頻繁】電郵詐騙近月增逾5.2倍  Barracuda籲企業培訓員工防範
    有關新冠病毒測試的網絡釣魚攻擊次數隨疫情躍升

    Barracuda 列出一些最常見的行騙手法,反映騙徒利用不同策略來引起受害者的注意:

    (1)聲稱提供新冠病毒測試產品及其他醫療用品,例如口罩或手套,其中部分銷售的是 假冒或未經授權的產品。

    (2)發出虛假通知,訛稱有新冠病毒測試產品的訂單未付款,然後騙徒會提供一個 PayPal 帳戶來收取付款,以完成購買新冠病毒快速測試產品。騙徒希望受害者因渴求而上當。

    (3)冒充實驗室、測試提供商或個別僱員,通知虛假的新冠病毒測試結果。

    與新冠病毒有關的騙局,會以個人和企業為目標。當一些組織開始安排員工回到辦公室,它們會發送更新的政策,或要求僱員提供有關疫苗接種狀態的資料,黑客會從中乘虛而入。在 Barracuda 的研究當中有一個例子是有網絡犯罪分子,以冒充人力資源部門,向僱員提供一個含有網絡釣魚網站的檔案,以盜取員工的帳戶憑證。攻擊者甚至冒充 Office 365 的標誌,並聲稱該文件已受過病毒掃描和垃圾郵件內容掃描。

    以下是 Barracuda 給予企業的建議:

    (1)對所有與新冠病毒測試有關的電郵存有懷疑

    部分詐騙電郵內有銷售新冠病毒測試產品、提供可即時進行測試的檢測中心資料、或通知測試結果。若沒有預期會收到這些電郵,不要點擊電郵中的連結或打開附件,因為這些電郵通常是惡意的。

    (2)充分利用人工智能

    騙徒正在不斷調整電郵策略,以繞過電郵閘道和垃圾郵件過濾器,因此擁有一種能夠偵測及防範魚叉式網絡釣魚攻擊 (包括品牌冒充、商務電郵入侵和電郵帳戶接管) 的解決方案至關重要。要部署不僅只依賴於尋找惡意連結或附件的特製技術,並利用機器學習來分析你的組織內正常的通 訊模式,從而能更容易偵測到可能表示有攻擊發生的異常情況。

    (3)防範帳戶接管

    不要只聚焦於與外部的電郵來往,一些最具破壞力和成功的魚叉式網絡釣魚攻擊,可源自被入侵的內部帳戶。配置使用人工智能的技術,識別被入侵的帳戶,並採取實時補救措施,包括提醒用戶 和移除從被入侵帳戶發出的惡意電郵,避免企業電郵成為漏洞源頭。

    進行安全意識培訓,讓員工能識別和匯報攻擊。

    (4)加強員工對魚叉式網絡釣魚攻擊的了解

    為僱員提供與新冠病毒有關的網絡釣魚、季節性詐騙及其他潛在威脅的最新資訊,進行提高用戶意識的培訓。確保員工能夠識別最新的攻擊,及清楚如何即時向資訊科技部門匯報。利用網絡釣魚模擬平台演習電郵、語音留言和 SMS 等詐騙,為用戶提供訓練,以識別網絡攻擊、測試培訓的成效和評估最易受到攻擊的用戶。

    (5)制定有效的內部政策,防止欺詐

    所有公司都應制定政策,確保個人和財務資料能得到適當處理,並定時檢討有關政策。制定指引及程序,就所有有關電匯和付款更改、透過電郵的要求進行確認,以協助員工避免犯下代價高昂的錯誤。就所有金融交易而言,要求多名人士作親身或電話確認和 / 或批准。

    在世界各地,組織和整個行業都被迫重組並重新評估他們如何開展業務。基礎設施和運營(I&O)領導人不得不迅速改變計畫,以適應遠端勞動力和成本壓力,並保持核心系統的運行和彈性。

    隨著業務更快地進入新的領域,IT 領導人面臨著一個關鍵的任務和機會。適應並創新 IT I&O,在一個充滿混亂的世界中提供競爭優勢。

    請參加 Gartner IT Infrastructure, Operations & Cloud Strategies Conference 2022,在兩天的時間裡,重點討論如何通過優化工作負載、最大限度地提高效率以及建立有彈性的系統和團隊來擁抱變化和服務不斷變化的企業需求。不要錯過這個機會,以保持在顛覆性力量和未來趨勢中的領先地位,並影響企業的下一步發展。

    傳統零售業及網絡零售業務每天都處理大量交易,以致對處理數據系統的需求龐大,萬一遇上死機,或者勒索軟件攻擊,後果不堪設想。要為這些公司資產作好備份,但擔心 storage 不足以應付每分每秒的資料輸入?不妨參考接下來介紹的實用案例,看看提供資訊科技解決方案和服務的供應商 Eastech 如何為大型連鎖飲食集團配對合適的服務,與數據管理服務權威 NetApp 聯手為其構建可行的解決方案,做好數據備份及復原工作,以人性化的角度,了解客戶需求,提供 24 x 7 的長期支援,確保方案運作暢順。

    緊密了解客戶需要 設計應對方案

    Eastech 與 NetApp 的合作關係始於五年前,在產品應用、設計適合客戶的服務方案、技術等一直有緊密互通。今次應用實例中的大型連鎖飲食集團向來有使用備份系統儲存商業數據,由於旗下擁有多個品牌及設有數百間分店,因此渴望整合系統的工作量,以方便公司內部作檔案分享;加上是有鑑於勒索軟件攻擊近年爆炸性增長,該公司亦關注網絡安全,加緊防範。

    Eastech Business Development Director 潘世翰(Simon)指出,近年勒索軟件攻擊迅速增長,而客戶想更快及更準確地在需要時回復已備份的資料,便建議採用 NetApp All Flash FAS (AFF) 。

    回復時間點自選 極速還原數據

    Eastech Business Development Director 潘世翰(Simon)表示,有見於近年勒索軟件攻擊迅速增長,而該大型連鎖飲食集團想更快及更準確地在需要時回復已備份的資料,於是向客戶建議採用 NetApp All Flash FAS (AFF) 產品。AFF 採用近年全球最多人使用的Storage OS - ONTAP,提供多項豐富功能,能夠整合工作量。其中高速存取、Application Integration及 Read-only Snapshot 的功能,能幫助客戶避免資料遭攻擊者惡意加密。NetApp 領先行業的 Snapshot 技術及 Redirect on Write特色能持續作出數據備份,並另外再作加密儲存,客戶可自行選擇回復備份的時間點,極速還原已備份數據,降低因勒索軟件攻擊所造成的風險及損失。NetApp Sales Director 鄧子安(Jerry)解釋,雖然勒索軟件攻擊方式層出不窮,但也能以多種不同的方法預防。而 NetApp Snapshot 如同「特效藥」,即使不幸受到攻擊,Snapshot 也能讓客戶快速回復備份,大大減低停機時間及數據損失。

    NetApp Sales Director 鄧子安(Jerry)表示,NetApp ONTAP支援 On-premises 、Remote site和雲端數據儲存,利用 Storage Replication 能將數據傳輸到不同平台。

    NetApp支援無縫上雲

    Jerry 提到,NetApp ONTAP支援 On-premises 、Remote site 和雲端數據儲存,利用 Storage Replication 能將數據傳輸到不同平台,視乎客戶的需求搬遷到不同的儲存空間。即使客戶使用不同的雲端服務供應商,NetApp 提供的技術支援亦能協助客戶轉移數據,減少數據遷移的人手需求。

    Eastech 為該大型連鎖飲食集團品牌服務超過 10 年,充分了解其商業營運模式,一直為其需求作定期檢視。Simon 形容今次為客戶建立成功的解決方案,降低勒索軟件攻擊所帶來的潛在風險。Jerry 亦盛讚 Eastech 的管理層及銷售員均了解客戶的需求及痛點,緊貼 IT 市場的科技趨勢,聯同 NetApp 的支援,取得客戶的信任。

    如欲了解更多相關服務資訊,可聯絡 ACW Distribution (852) 2838 6238 或電郵至 [email protected]

    新冠疫情持續,黑客亦利用機會借疫情作攻擊。早於 2020 年 3 月,與新冠病毒有關的網絡釣魚攻擊躍升 667%,隨疫苗接種計劃推出時,新一波與疫苗有關的電郵威脅亦接踵而來,而 Omicron 變種病毒導致確診個案再度急升,同時亦帶動網絡釣魚攻擊個案激增。

    Barracuda 研究人員發現有關新冠病毒測試的網絡釣魚攻擊大幅增加,於 10 月至 1 月期間,相關電郵詐騙增加了 521%。

    【攻擊頻繁】電郵詐騙近月增逾5.2倍  Barracuda籲企業培訓員工防範
    有關新冠病毒測試的網絡釣魚攻擊次數隨疫情躍升

    Barracuda 列出一些最常見的行騙手法,反映騙徒利用不同策略來引起受害者的注意:

    (1)聲稱提供新冠病毒測試產品及其他醫療用品,例如口罩或手套,其中部分銷售的是 假冒或未經授權的產品。

    (2)發出虛假通知,訛稱有新冠病毒測試產品的訂單未付款,然後騙徒會提供一個 PayPal 帳戶來收取付款,以完成購買新冠病毒快速測試產品。騙徒希望受害者因渴求而上當。

    (3)冒充實驗室、測試提供商或個別僱員,通知虛假的新冠病毒測試結果。

    與新冠病毒有關的騙局,會以個人和企業為目標。當一些組織開始安排員工回到辦公室,它們會發送更新的政策,或要求僱員提供有關疫苗接種狀態的資料,黑客會從中乘虛而入。在 Barracuda 的研究當中有一個例子是有網絡犯罪分子,以冒充人力資源部門,向僱員提供一個含有網絡釣魚網站的檔案,以盜取員工的帳戶憑證。攻擊者甚至冒充 Office 365 的標誌,並聲稱該文件已受過病毒掃描和垃圾郵件內容掃描。

    以下是 Barracuda 給予企業的建議:

    (1)對所有與新冠病毒測試有關的電郵存有懷疑

    部分詐騙電郵內有銷售新冠病毒測試產品、提供可即時進行測試的檢測中心資料、或通知測試結果。若沒有預期會收到這些電郵,不要點擊電郵中的連結或打開附件,因為這些電郵通常是惡意的。

    (2)充分利用人工智能

    騙徒正在不斷調整電郵策略,以繞過電郵閘道和垃圾郵件過濾器,因此擁有一種能夠偵測及防範魚叉式網絡釣魚攻擊 (包括品牌冒充、商務電郵入侵和電郵帳戶接管) 的解決方案至關重要。要部署不僅只依賴於尋找惡意連結或附件的特製技術,並利用機器學習來分析你的組織內正常的通 訊模式,從而能更容易偵測到可能表示有攻擊發生的異常情況。

    (3)防範帳戶接管

    不要只聚焦於與外部的電郵來往,一些最具破壞力和成功的魚叉式網絡釣魚攻擊,可源自被入侵的內部帳戶。配置使用人工智能的技術,識別被入侵的帳戶,並採取實時補救措施,包括提醒用戶 和移除從被入侵帳戶發出的惡意電郵,避免企業電郵成為漏洞源頭。

    進行安全意識培訓,讓員工能識別和匯報攻擊。

    (4)加強員工對魚叉式網絡釣魚攻擊的了解

    為僱員提供與新冠病毒有關的網絡釣魚、季節性詐騙及其他潛在威脅的最新資訊,進行提高用戶意識的培訓。確保員工能夠識別最新的攻擊,及清楚如何即時向資訊科技部門匯報。利用網絡釣魚模擬平台演習電郵、語音留言和 SMS 等詐騙,為用戶提供訓練,以識別網絡攻擊、測試培訓的成效和評估最易受到攻擊的用戶。

    (5)制定有效的內部政策,防止欺詐

    所有公司都應制定政策,確保個人和財務資料能得到適當處理,並定時檢討有關政策。制定指引及程序,就所有有關電匯和付款更改、透過電郵的要求進行確認,以協助員工避免犯下代價高昂的錯誤。就所有金融交易而言,要求多名人士作親身或電話確認和 / 或批准。