Browsing: wepro 小教室

    間諜軟件(Spyware)本質係一種惡意軟件,會喺未經用戶許可下,搜集其個人資訊(包括用戶名稱、密碼等)、瀏覽習慣等嘅電腦程式,佢會追蹤受害者嘅每一個動作,好似網絡監控咁,將所有資料傳送畀遠端操作人士。最大嘅問題係間諜軟件一般喺背景中執行,中招者初期難以察覺。感染嘅途徑多數係附隨免費嘅應用程式一齊下載、彈出嘅視窗等。

    Zero Trust Architecture 係呢幾年網絡安全界成日都會提嘅架構模型,中文叫零信任安全架構,目的係要有效防止企業網絡發生數據洩漏。而零信任嘅意思就係對所有進入系統的人員或事物(包括網絡、設備、使用者、資料、工作負載),都採取不信任嘅取態,並且作出身份驗證,喺驗證成功之後先能夠獲得存取權。 一般嚟講,零信任安全架構下有幾項主要管理原則,包括多重驗證機制、最小權限原則,對網絡流量監察的可視性及分析,監察惡意活動,加強終端安全,保護數據。

    輸入帳戶同密碼,係咪就足以確定登入系統嘅就係你本人?今時今日只係得密碼,已經唔足以保障帳戶安全!所以雙重因素身份驗證(Two-factor Authentication, 2FA) 及 多因素身份驗證(Multi-factor Authentication, MFA)應運而生。除咗要用戶輸入密碼之外,另外會要求用戶滿足其他身份認證方式,以獲得授權存取資料或者進入系統,登入後已登記嘅智能裝置會收到一次性驗證碼(one-time password, OTP),再向系統輸入驗證碼,先能夠成功登入,之後再透過生物認證,例如用指紋、瞳孔、面部特徵等認證身份,都係採用 MFA 提高安全性嘅方式。一次過以 knowledge(知識):密碼、possession(擁有):手機、inherence(內在): 生物特徵三個方式確保進入系統嘅係本人。

    零日漏洞,英文為 zero-day vulnerability,意思係指未有修補程式嘅軟件漏洞,而黑客可能會借機攻擊呢種漏洞,即係零日攻擊(zero-day attack),如果企業用緊有漏洞嘅系統,就變相暴露於危險當中。黑客會同軟件廠商進行時間競賽,睇吓係我入侵成功先,定係你推出更新修補程式先。

    殭屍網絡(Botnet)指嘅係一堆受感染嘅電腦裝置,被黑客操作用以發動有計劃嘅惡意攻擊。一開始黑客會攻擊裝置漏洞,繼而取得大量被脅持電腦嘅控制權,再用作執行 DDoS 攻擊、傳送垃圾電郵、勒索軟件攻擊、挖掘加密貨幣等。 如果受殭屍網絡感染,首先應該切斷裝置嘅網絡連線,之後再用掃描軟件檢查裝置,為裝置嘅系統、應用程式、抗惡意程式碼軟件作更新,同檢查有冇修補程式。而預防裝置成為殭屍網絡裝置,都應該做好定期更新,使用防火牆,更重要係安裝抗惡意程式碼軟件,見到可疑彈出式視窗、網站、電子郵件,就切記唔好撳入去啦!

    木馬程式成日都講,究竟係咩嚟呢?其實佢係一種用喺入電腦後門嘅程式,黑客首先傳播隱藏木馬程式嘅正常應用程式,令受害人不虞有詐下載,當受害人執行相關應用程式,木馬就會隨之運行,令黑客可以透過遙距控制,偷取受害人喺電腦入面嘅資料。 透過安裝了木馬程式打開後門,一般而言木馬程式包含伺服器端和用戶端,植入受害者電腦的是伺服器端,而黑客則利用用戶端,進入運行中嘅伺服器端電腦,黑客就可以隨意隨時進入受害者嘅電腦系統,可能造成用戶資料洩漏、破壞,甚至令成個系統崩潰。 要防範木馬程式入侵,最簡單嘅方法就係使用防毒軟件,避免下載不明來歷嘅應用程式或者軟件,部署防火牆等。

    商務電郵詐騙(Business Email Compromise, BEC)係比一般釣魚電郵更高階嘅攻擊,根據 FBI 數據,BEC 攻擊總損失達 430 億美元,而且還在不斷增加,至少有 177 個國家/地區報告受攻擊。咁 BEC 究竟係點運作嘅呢? 商務電郵詐騙騙徒會假扮向企業發出產品查詢騙取企業信任,降低其戒備心,之後再要求受害人去下載相關文件,繼而偷取登入憑證;BEC 主要以冒充各大品牌招搖撞騙,其騙款金額亦相對較高,所以一旦中伏,企業就蒙受巨額損失,甚至因導致客戶資料而聲譽被毁,後果堪虞。 另一方面,詐騙者可以喺搵出公司老闆是邊個之後,就設置一個虛假電子郵件地址,再向企業員工發送請求,指示佢哋需操作快速而低調地交易。呢一種係社會工程攻擊嘅其中一個手法,員工一不留神就會跟從指示行事,憂心怠慢老闆嘅重要交易會受到懲罰。喺更高級嘅攻擊下,攻擊者會入侵同事、老闆或客戶嘅電子郵件,並用上佢哋真實嘅電子郵件地址提出資金轉移。當受害者意識到問題時,騙子已經拎走晒錢。 BEC 攻擊最具挑戰性嘅地方係技術或軟件幾乎無法幫助阻止攻擊,因為佢嘅問題出於人性。掃毒和垃圾郵件過濾器可以防止包含惡意連結,或附有惡意軟件嘅電子郵件進入收件箱。但一個被黑客入侵嘅正常電郵帳戶被用作向受害者發送請求,就軟件而言,基本上係偵測唔到惡意意圖。 因此,喺對抗 BEC…

    釣魚電郵就聽得多,咁咩係魚叉式網絡釣魚(Spear Phishing)呢?兩者最大分別係,釣魚電郵係以廣泛發送模式傳送畀好多收件人,而魚叉式網絡釣魚就係針對特定對象或一群目標,會假冒受害者所屬嘅公司、信任嘅同事、緊密合作夥伴等,再按受害者嘅個人資料,「度身訂造」出一封釣魚電郵。犯罪分子需要作事前功夫,喺社交平台收集目標對象嘅個人資料同了解其朋友圈,從而寫出一封幾可亂真嘅電郵,博取信任。 防備魚叉式網絡釣魚嘅最好方法,當然係搵「寄件人」求證,特別係信中提及唔合理嘅要求時,更加要留神!

    暴力破解(Brute-Force Attack)即係將密碼反復以逐個推算嘅方式,直到找出真正的密碼為止。根據密碼的長度和複雜性,需要嘅時間都唔同。 由於破解一個有相當長度,並且包含各種可能字元的密碼,需時極長,因此衍生「字典攻擊」,即係利用預先製作好嘅清單,如英文單字、生日的數字組合、以及各種常用的密碼(例如:123456)等等,利用一般人習慣設置過短或過於簡單的密碼進行破譯,縮短破譯時間。 所以設置密碼時,最好包含唔同字元符號、具一定長度,增加密碼複雜性,或者使用密碼管理工具亦可。

    中間人攻擊(Man in the Middle Attack, MITM)意即攻擊者隱身於交易雙方中間,監察雙方嘅瀏覽活動,伺機而動。攻擊者透過交換兩端所收到嘅資訊,截取通訊數據,令兩端誤認為係雙方直接對話,但事實上成個溝通過程,都係被攻擊者控制,攻擊者偽裝成每一個參與對話嘅終端,同時不被交易雙方發現。 中間人攻擊手法多數係透過無密碼保護嘅 Wi-Fi,偽裝成公眾 Wi-Fi,任何人都能夠連接,誘騙受害者中伏,受害者一旦連線,黑客就可以從中攔截受害者嘅網路活動;另外,黑客亦可能用惡意軟件入侵裝置,以惡意軟件截取受害者嘅所有資訊。