Browsing: wepro 小教室

    DNS 全寫 Domain Name System,DNS 嘅作用係將網址轉換成相應嘅 IP 位址,令瀏覽器連上網頁嘅伺服器,而 DNS 欺騙係指攻擊者冒充 DNS 伺服器嘅欺騙行為。簡單嚟講,當攻擊者入侵咗 DNS 伺服器之後,將本來要導向嘅 IP 位址,改為自己嘅 IP 位址,冒充本來嘅網站,伺機偷取受害人嘅數據及機密資料。

    依家唔少雲端服務供應商提供「軟件即服務」(Software-as-a-service, SaaS),畀用戶可以一按即用,透過網絡連接服務,唔需要好似以前咁要經安裝落硬碟嘅過程,所有軟件同數據都會存放喺雲端,連線就會睇到。最簡單例子就係 Web 電子郵件服務,經互聯網登入電郵帳戶,就可以存取電郵訊息。 因此,有唔少雲端解決方案服務供應商,都以軟件即服務作為交付模式,畀客戶可以自行選取需要租用嘅服務,甚至提供一個平台,方便企業客戶管理所使用嘅應用程式,令佢哋享受較低成本、高安全度、高彈性、可擴展,同時易於操作嘅網絡安全服務。

    間諜軟件(Spyware)本質係一種惡意軟件,會喺未經用戶許可下,搜集其個人資訊(包括用戶名稱、密碼)、瀏覽習慣等嘅電腦程式,佢會追蹤受害者嘅每一個動作,好似網絡監控咁,將所有資料傳送畀遠端操作人士。 最大嘅問題係間諜軟件一般喺背景中執行,中招者初期難以察覺。感染嘅途徑多數係附隨免費嘅應用程式一齊下載、彈出嘅視窗等。

    Zero Trust Architecture 係呢幾年網絡安全界成日都提起嘅架構模型,中文叫零信任安全架構,目的係要有效防止企業網絡發生數據洩漏。零信任嘅意思,就係對所有進入系統嘅人員或事物(包括網絡、設備、使用者、資料、工作負載),都採取不信任取態,並且作出身分驗證,驗證成功之後先能夠獲得存取權。 一般嚟講,零信任安全架構下有幾項主要管理原則,包括多重驗證機制,最小權限原則,對網絡流量監察嘅可視性及分析,監察惡意活動,加強終端安全,保護數據。

    輸入帳戶同密碼,係咪就足以確定登入系統嘅就係你本人?今時今日只得密碼,已經唔足以保障帳戶安全!所以雙重因素身份驗證(Two-factor Authentication, 2FA)同多因素身份驗證(Multi-factor Authentication, MFA)應運而生。 除咗要用戶輸入密碼,亦會要求用戶滿足其他身分認證方式,以獲得授權存取資料或者進入系統,登入後已登記嘅智能裝置,會收到一次性驗證碼(one-time password, OTP),再向系統輸入驗證碼,先能夠成功登入,之後再透過生物認證,例如用指紋、瞳孔、面部特徵等認證身份,都係採用 MFA 提高安全性嘅方式。 一次過以 knowledge(知識):密碼;possession(擁有):手機;inherence(內在): 生物特徵呢三個方式,確保進入系統嘅係本人。

    零日漏洞,英文係 zero-day vulnerability,指未有修補程式嘅軟件漏洞,黑客可能會借機攻擊呢種漏洞,即係零日攻擊(zero-day attack),如果企業用緊有漏洞嘅系統,就變相暴露喺危險當中。黑客會同軟件廠商進行時間競賽,睇吓係我入侵成功先,定係你推出更新修補程式先。

    殭屍網絡(Botnet)係指一堆受感染嘅電腦裝置,被黑客操作嚟發動有計劃嘅惡意攻擊。一開始黑客會攻擊裝置漏洞,繼而取得大量被脅持電腦嘅控制權,再用作執行 DDoS 攻擊、傳送垃圾電郵、勒索軟件攻擊、挖掘加密貨幣等。 如果受殭屍網絡感染,首先應該切斷裝置嘅網絡連線,之後再用掃描軟件檢查裝置,為裝置嘅系統、應用程式、抗惡意程式碼軟件做更新,同檢查有冇修補程式。 要預防裝置成為殭屍網絡裝置,都應該做好定期更新,使用防火牆,更重要係安裝抗惡意程式碼軟件,見到可疑彈出式視窗、網站、電子郵件,就切記唔好撳入去啦!

    成日都講木馬程式,究竟係咩嚟呢?其實佢係一種用喺入電腦後門嘅程式,黑客首先傳播隱藏木馬程式嘅正常應用程式,令受害人不虞有詐下載,當受害人執行相關應用程式,木馬就會隨之運行,令黑客可以透過遙距控制,偷取受害人電腦入面嘅資料。 透過安裝木馬程式打開後門,一般而言木馬程式包含伺服器端和用戶端,植入受害者電腦嘅係伺服器端,黑客則利用用戶端,進入運行中嘅伺服器端電腦,就可以隨意進入受害者嘅電腦系統,可能造成用戶資料洩漏、破壞,甚至令成個系統崩潰。 要防範木馬程式入侵,最簡單方法就係使用防毒軟件,避免下載來歷不明嘅應用程式或者軟件,同埋部署防火牆等。

    商務電郵詐騙(Business Email Compromise, BEC)係比一般釣魚電郵更高階嘅攻擊,根據 FBI 數據,BEC 攻擊總損失達 430 億美元,而且仲不斷增加,至少有 177 個國家或地區報告受攻擊。咁 BEC 究竟係點運作嘅呢? 商務電郵詐騙騙徒會假扮向企業發出產品查詢,騙取企業信任,降低其戒備心,再要求受害人下載相關文件,繼而偷取登入憑證;BEC 主要以冒充各大品牌招搖撞騙,騙款金額相對較高,一旦中伏,企業就蒙受巨額損失,甚至因導致客戶資料外洩而聲譽被毁。 另一方面,詐騙者可以搵出公司老闆係邊個之後,設置一個虛假電子郵件地址,再向員工發送請求,指示佢哋需操作快速而低調地交易,員工一不留神就會跟從指示行事。喺更高級嘅攻擊下,攻擊者會入侵同事、老闆或客戶嘅電郵,用上佢哋真實電郵地址提出資金轉移。當受害者意識到問題時,騙子已經拎走晒錢。 BEC 攻擊最具挑戰性嘅地方,係技術或軟件幾乎無法幫助阻止攻擊,因為佢嘅問題出於人性。掃毒同垃圾郵件過濾器,可以防止包含惡意連結,或附有惡意軟件嘅電子郵件進入收件箱。但一個被黑客入侵嘅正常電郵帳戶,被用作向受害者發送請求,就軟件而言,基本上係偵測唔到惡意意圖。 因此,喺對抗 BEC…

    釣魚電郵就聽得多,咁咩係魚叉式網絡釣魚(Spear Phishing)呢?兩者最大分別,係釣魚電郵以廣泛發送模式傳送畀好多收件人;至於魚叉式網絡釣魚,就係針對特定對象或一班目標,假冒受害者所屬嘅公司、信任嘅同事、緊密合作夥伴等,再按受害者嘅個人資料,度身訂造出一封釣魚電郵。 犯罪分子需要作事前功夫,喺社交平台收集目標對象嘅個人資料,了解佢嘅朋友圈,從而寫出一封幾可亂真嘅電郵,博取信任。防備魚叉式網絡釣魚嘅最好方法,當然係搵「寄件人」求證,特別係信中提及唔合理要求時,更加要留神!