業界訪談

    量子電腦技術急速進展,隱藏危機浮現,黑客可以「現在竊取、將來解密」企業機密資料。國際權威研究機構 Gartner 更警告,到 2029 或 2030 年,相關威脅可能令企業整個基礎設施面臨安全漏洞,故急需轉型。香港應用科技研究院(應科院)及 Thales 專家針對本港企業現況及痛點,提出實戰應對策略,助業界避開量子危機,順利安全過渡。

    危機源於量子電腦超強運算力,能輕鬆破解現行 VPN、電郵及文件簽名等加密金鑰。Thales 銷售工程主管 Richard Chiu 直言,黑客竊取銀行交易記錄或企業合約等,待量子技術成熟即大肆解鎖,這種 Harvest Now Decrypt Later 的攻擊,已成迫在眉睫的危機。

    Thales 多位專家也針對 2026 年預測並發出警告,指量子計算與 AI 進展超出預期,金融、醫療、關鍵基建等行業,面臨 2030 年前加密技術被逐步淘汰的死線,必需做足準備。

    應科院網絡安全分析副總監梁偉基(Ricky)補充,應科院持續與十多間機構溝通,包括政府部門、監管機構、關鍵基礎設施營運者及 IT 整合商。近期查詢增加,大家關心量子威脅風險及應對方法,但多數仍停留討論階段,未有具體行動。

    過去一兩年,Ricky 參加國際量子威脅會議,發現各國行動比香港更快更早。美國 NIST 耗時 7 年,從數百提案中,篩選出 3 個後量子加密(PQC)標準(第 4 個即將發布),美國、歐盟及亞洲國家紛紛採用,並一致將 2030 年定為 PQC 遷移截止期限。歐盟銀行已啟動試點項目,直接將 RSA/ECC 等傳統加密替換為 NIST 標準。

    香港企業三步急救法

    雖然行得稍慢,但幸好本地企業的轉型之路,仍清晰可行。Richard 分享 Thales 實戰經驗,指企業須要盤點資產,找出防火牆、資料庫及移動應用中的弱點,引入「混合加密」模式,讓新舊系統兼容共存,避免業務癱瘓。Ricky 則指出,香港企業可考慮優先升級 TLS 1.3 及 SSH 協議,整合硬體安全模組(HSM)管理金鑰。兩人一致認為,敏捷的策略是關鍵,必需利用開放標準逐步替換,並確保相容舊版,減低遷移成本。 

    面對危機,Ricky 與 Richard 提供針對香港企業的實務指南。第一步是高層決策,包括須制定轉型政策,並預留預算,從政策入手推動全公司行動;第二步是排查企業所有加密資產清單, 掃描網絡、應用程式,尤如同傳統風險評估,先盤點資產再識別風險,找出需優先處理的項目;第三步便是要確切實行下去,並不斷留意最新 PQC 技術的進一步發展。

    企業立即行動仍能化危為機

    Richard 表示,量子電腦技術成熟,能輕鬆破解全球主流加密技術包括 RSA 及 ECC 的量子日(Q-Day),或許即將降臨,但本地企業透過國際網絡安全及科技夥伴的生態圈,將可平滑過渡。只要現在就行動,企業也一定能化危機為轉機。

    另外,他也特別提到,除了支援美國 NIST 標準,Thales 也計劃將中國國密演算法,整合進 Thales HSM 硬體,讓香港企業能同時相容兩套標準,未來幾年 PQC 遷移更順暢。

    Ricky 則強調,應科院並非一般公司,而是政府全資擁有的中立公營研發機構,致力與「政產學研」(政府、產業、大學、研究機構)持分者共同推動量子安全轉型。政府提供政策支援,並作為主要使用者,產業如 Thales 貢獻專業技術服務,大學提供密碼演算法深厚研究基礎,應科院則負責統籌落地解決方案,齊心協力協助企業順利遷移轉型,解決量子安全難題。

    如欲了解更多有關後量子時代準備工作的實用見解,請透過以下連結觀看 Webinar :
    Navigating the Transition to Quantum-Safe Solutions

    或聯絡 edvance 了解更多:
    Edvance Technology (Hong Kong) Limited
    Tel. 3184 9438
    [email protected]

    HKPC 致力支持本地企業拓展網絡、推動新型工業化及人才發展。去年首屆招聘會圓滿成功,今年迎來第二屆,超過 40 間知名企業、機構及政府部門參展,為求職者提供 10,000+ 就業機會。

    現場更設有多場主題演講、實戰互動工作坊,教你職場應用 AI 技巧,提升競爭力。活動詳情

    量子電腦技術急速進展,隱藏危機浮現,黑客可以「現在竊取、將來解密」企業機密資料。國際權威研究機構 Gartner 更警告,到 2029 或 2030 年,相關威脅可能令企業整個基礎設施面臨安全漏洞,故急需轉型。香港應用科技研究院(應科院)及 Thales 專家針對本港企業現況及痛點,提出實戰應對策略,助業界避開量子危機,順利安全過渡。

    危機源於量子電腦超強運算力,能輕鬆破解現行 VPN、電郵及文件簽名等加密金鑰。Thales 銷售工程主管 Richard Chiu 直言,黑客竊取銀行交易記錄或企業合約等,待量子技術成熟即大肆解鎖,這種 Harvest Now Decrypt Later 的攻擊,已成迫在眉睫的危機。

    Thales 多位專家也針對 2026 年預測並發出警告,指量子計算與 AI 進展超出預期,金融、醫療、關鍵基建等行業,面臨 2030 年前加密技術被逐步淘汰的死線,必需做足準備。

    應科院網絡安全分析副總監梁偉基(Ricky)補充,應科院持續與十多間機構溝通,包括政府部門、監管機構、關鍵基礎設施營運者及 IT 整合商。近期查詢增加,大家關心量子威脅風險及應對方法,但多數仍停留討論階段,未有具體行動。

    過去一兩年,Ricky 參加國際量子威脅會議,發現各國行動比香港更快更早。美國 NIST 耗時 7 年,從數百提案中,篩選出 3 個後量子加密(PQC)標準(第 4 個即將發布),美國、歐盟及亞洲國家紛紛採用,並一致將 2030 年定為 PQC 遷移截止期限。歐盟銀行已啟動試點項目,直接將 RSA/ECC 等傳統加密替換為 NIST 標準。

    香港企業三步急救法

    雖然行得稍慢,但幸好本地企業的轉型之路,仍清晰可行。Richard 分享 Thales 實戰經驗,指企業須要盤點資產,找出防火牆、資料庫及移動應用中的弱點,引入「混合加密」模式,讓新舊系統兼容共存,避免業務癱瘓。Ricky 則指出,香港企業可考慮優先升級 TLS 1.3 及 SSH 協議,整合硬體安全模組(HSM)管理金鑰。兩人一致認為,敏捷的策略是關鍵,必需利用開放標準逐步替換,並確保相容舊版,減低遷移成本。 

    面對危機,Ricky 與 Richard 提供針對香港企業的實務指南。第一步是高層決策,包括須制定轉型政策,並預留預算,從政策入手推動全公司行動;第二步是排查企業所有加密資產清單, 掃描網絡、應用程式,尤如同傳統風險評估,先盤點資產再識別風險,找出需優先處理的項目;第三步便是要確切實行下去,並不斷留意最新 PQC 技術的進一步發展。

    企業立即行動仍能化危為機

    Richard 表示,量子電腦技術成熟,能輕鬆破解全球主流加密技術包括 RSA 及 ECC 的量子日(Q-Day),或許即將降臨,但本地企業透過國際網絡安全及科技夥伴的生態圈,將可平滑過渡。只要現在就行動,企業也一定能化危機為轉機。

    另外,他也特別提到,除了支援美國 NIST 標準,Thales 也計劃將中國國密演算法,整合進 Thales HSM 硬體,讓香港企業能同時相容兩套標準,未來幾年 PQC 遷移更順暢。

    Ricky 則強調,應科院並非一般公司,而是政府全資擁有的中立公營研發機構,致力與「政產學研」(政府、產業、大學、研究機構)持分者共同推動量子安全轉型。政府提供政策支援,並作為主要使用者,產業如 Thales 貢獻專業技術服務,大學提供密碼演算法深厚研究基礎,應科院則負責統籌落地解決方案,齊心協力協助企業順利遷移轉型,解決量子安全難題。

    如欲了解更多有關後量子時代準備工作的實用見解,請透過以下連結觀看 Webinar :
    Navigating the Transition to Quantum-Safe Solutions

    或聯絡 edvance 了解更多:
    Edvance Technology (Hong Kong) Limited
    Tel. 3184 9438
    [email protected]

    墨西哥政府近日爆出大規模數據洩漏事件,一名黑客被指利用 Anthropic 的 Claude 人工智能聊天機器人,成功從多個政府機構竊取約 150GB 官方數據,引發國際社會對 AI 被武器化的高度關注。根據《彭博》報導,這宗攻擊行動自 2025 年 12 月開始,歷時約一個月,主要鎖定納稅人紀錄及政府員工憑證,對當地資訊安全構成嚴重威脅。

    負責調查事件的網絡安全公司 Gambit Security 表示,攻擊者將 Claude 用作「攻擊輔助工具」,讓 AI 分析政府系統中的網絡弱點、撰寫攻擊腳本,並協助自動化大量數據竊取程序。研究人員在墨西哥政府的數碼基礎設施中,識別出至少 20 個安全漏洞,正是這些漏洞令黑客得以在相當長時間內不被發現地持續導出敏感資料。

    調查指出,黑客透過所謂「越獄」(jailbreak)技巧,利用特定提示詞刻意繞過 Claude 的安全限制。雖然系統一開始會拒絕明顯惡意的請求,但在多次試探及繞道提問後,最終仍生成了數以千計、可直接付諸實行的詳盡技術報告,為攻擊者提供逐步指南,包括如何鎖定內部目標及取得存取憑證等。

    除了 Claude,攻擊者亦曾嘗試使用 OpenAI 的 ChatGPT 進行前期偵察,例如查詢如何避開偵測機制及強化行蹤隱蔽性。事後,Anthropic 和 OpenAI 均已封鎖相關帳戶,並聲稱已加強濫用偵測及安全防護。不過,Gambit Security 指出,今次事件顯示,先進 AI 模型一旦落入有心人手中,可以大幅提升網絡間諜及入侵活動的效率和複雜程度。

    就攻擊者身分,目前仍未有定論。Gambit Security 認為,整體行動的技術水準相當高,不排除與外國政府或有組織團體有關。被盜取的 150GB 數據被指包含大量高度敏感資訊,足以被用作進一步滲透行動的基礎,例如定向攻擊公務員帳戶或利用個人資料進行社交工程。

    外界亦關注墨西哥政府對事件的回應態度。報導指,不同政府部門就數據洩漏範圍的說法並不一致。墨西哥國家數碼機構未有正面回應此次入侵,只重申網絡安全屬政府優先處理事項;哈利斯科州政府則否認自身系統遭到攻擊,聲稱只有聯邦層面網絡受影響;相反,國家選舉委員會則完全否認近期出現任何未經授權的存取。

    各說各話的情況,反映出政府在面對精密 AI 網攻時,於資訊透明度和危機溝通方面仍存在明顯不足。

    Anthropic 方面表示,其最新版本 Claude 4.6 已加入更多防止誤用的機制和工具,希望降低模型被用作自動化網絡攻擊的風險。然而,專家普遍認為,隨着 AI 輔助攻擊工具愈趨成熟及普及,全球各國在加強防禦、修補既有系統漏洞,以及提升政府及企業的網絡安全韌性方面,將面對愈來愈嚴峻的挑戰。