疫情似是暫緩,在家工作及遙距學習也暫告一段落,但難保再有下一波疫情, Work From Home必會成為未來大勢。多了時間留在家中,父母與子女同樣需依賴網絡完成各自的任務,甚至促成兩代之間的交流。究竟是怎麼一回事呢? 年幼子女在家中作遙距學習,需要長期對著電腦,因而亦衍生網絡危機,在美國社區學院 Lake Superior College 擔任網絡安全講師的 Matt McCullough 指出,父母應教導子女關注網絡安全,並指導他們設置達15至20位字形或數字的高防禦強度的密碼,以降低被黑客入侵個人帳戶的機會,甚至採用雙重認證方法,進一步加強防護;同時,McCullough 亦提醒家長,要留意子女有否收到來歷不明的電郵,最好教導他們如何分辨可疑電郵的特點,以防他們誤中釣魚電郵的陷阱,甚或被倦入網絡欺凌。 家長從小已培養子女對網絡安全及道德意識,讓新生代青出於藍。而現今新一代,學生從小已使用電腦完成學校習作,甚至在這年疫情橫行期間,透過網上課堂進行遙距學習,對網絡產品的認識,相比起自己父母,可稱得上是「專家」。有外國調查訪問二千多名青少年,發現他們在過去一年耗時超過29小時,指導父母處理電郵問題,而在過去數月疫情大爆發期間,更有67%人幫助父母設定如 Zoom、Skype…

    思科(Cisco)分析上半年最常見嚴重網絡安全威脅遙測數據,發現以無檔案惡意攻擊 (fileless malware) 為最多。所謂無檔案惡意攻擊,即是惡意代碼在裝置記憶體運行,而不是以檔案模式存在於硬盤中。思科將Kovter、Poweliks、Divergent 以及LemonDuck 標示為最常見的無檔案惡意攻擊。 思科指出對端點第二類威脅是常在開發任務和開發後任務 (exploitation and post-exploitation tasks) 中所利用的雙重用途工具,例子包括 PowerShell Empire、Cobalt Strike、Powersploit和Metasploit。思科的研究人員表示,這類型的工具雖然能好好地用在如滲透測試…

    DDoS攻擊(分散式阻斷服務攻擊)攻擊屢見不鮮,威脅企業網絡安全,並勒索巨額贖金,根據《Nexusguard Q2 2020 Threat Report》,逐點攻擊(bit-and-piece attack)較去年同期增加570% ,攻擊者明顯改變了攻擊策略,發起大型而且更精細的攻擊,向目標網絡注入流量,以癱瘓目標,使其服務受影響甚至中止。Nexusguard 的分析師曾目睹以超過51%小於30Mbps的逐點攻擊所發動的小規模攻擊,去迫使網絡服務供應商降低整個流量網絡以降低風險。 在科技和資源的愈見發達下,為殭屍網絡增加彈性,使其更易避過檢測,輕鬆奪得目標系統的指令權和控制權。攻擊愈見精細,意味著網絡服務供應商需要在其他合法的大流量中,檢測出更小、更複雜的攻擊,難度更高。 Nexusguard分析師建議,服務供應商應改用以深度學習為主的預測模型,以便在發生捐失前,快速識別惡意模式,並立即實施緩解措施。 Nexusguard 總技術主任 Juniman Kasman指出,遙距工作和學習需求增加,意味著線上服務需求較以往任何時候都更重要。他又指,網絡攻擊者擁有更完備的資源,以便他們可以作更持久的攻擊,因此企業必須深入研究其攻擊方式,並制定相應措施,以應對這些更複雜的威脅。 資料來源:https://bit.ly/3685ClA、https://bit.ly/2S3dIn4

    遙距工作可謂推動將工作文件放在雲端,是疫情下的新常態。除了方便工作之外,網絡安全技術公司Centrify 早前訪問英國200名企業決策者,當中有過半受訪企業在疫情爆發初期,因採用雲端系統,而令公司不至於倒閉,能維持正常運作。受訪的決策者中,有6成人更指將會在雲端科技基建中,大大地投放資金發展。 英國三月時因應疫情推出封鎖措施,要求企業關閉辦公室以及准許員工在家工作。為防公司停擺,許多企業即轉用雲端服務,讓員工可以輕鬆登入公司系統及使用日常辦公資源。不過,當所有東西放上雲端,意味著網絡危機亦會隨之而增,39%受訪者表示疫情暴露了公司網絡安全的巨大漏洞,更有超過一半人認為在家工作難以判斷冒充員工的黑客。 Centify 的副總裁Andy Heather 表示,要解決使用雲端系統工作的安全問題,應將雲端使用權限縮到最小,並只准許員工以剛剛好的權限取用企業在雲端上的資源並完成工作。現時對訪問權限的控制,讓企業能夠在雲端環境中進行遠程操作,同時可標記內部威脅,再加以阻止和消除。 資料來源:https://bit.ly/30dqaW1

    很多人、事、計劃因疫情而流逝,但又有少數事強勢回歸,QR Code 就係好例子。廿年歷史以上的進取企業,相信 Archive 都有至少一份 QR Code Proposal,不過當年瞬間被社交平台與各種無線傳輸技術淹沒,淪為倉管,直到社交距離成為 New Normal,QR Code 重出江湖,擔當企業 Digitization 的一環,讓消費者 Access…

    雖說現時Apple的iOS 14及Google的Android 11作業系統,已大大增加應用軟件取用手機功能的權限透明度,甚至可讓用家逐次授予使用權。不過,面對著一些合理地取用全球定位功能、卻不合理地使用資訊的app,如用家未有留意細則或用法,便有可能洩露自己的行蹤。最新的例子是不少港人都有使用的運動記錄app Strava,預設功能可讓擦身而過的用家閱覽你的個人資料及經常出沒的運動地點,遇著立心不良的匪徒,隨時有人身安全危機! 作為一隻運動記錄應用軟件,Strava在安裝時,要求取得定位權限,合理至極;而且相信絕大部分用家,為免每次使用app時都要重新授權,都會選擇長期開放取用位置權限,減少麻煩。不過,其中一位Strava用家Seward在Twitter上透露,當他完成一次跑步記錄後,竟發現記錄內tag了一位當日曾與他擦身而過的女跑手,Seward甚至可以細閱這位女跑手的Strava帳戶資料及運動記錄。經深入調查後,Seward發現原來Strava app預設的私隱分享功能非常「無私」,個人資料、運動記錄、團體活動等都設定為可供任何人查閱,而當中Flyby功能便是今次事件的元兇,因為開啟後,系統便會與附近的用家分享運動及位置記錄。雖然這功能用在正途上,或可組織該區的運動愛好者一起訓練,但卻同時洩露了過多個人資訊,包括經常出沒位置及所使用的運動手錶等,匪徒便有可能在路上埋伏,又或借助詳細的個人資料,發動社交工程(Social Engineering)攻擊。 事件經報導後,Strava即時出面澄清,並表示會通知所有用家有關修改這項私隱設定的方法。用家如希望關閉這項功能,可登入Strava官網,在設定中點選Privacy Control,於Flyby點選「No One」便可。用家亦可同時修改其他私隱設定,例如只跟朋友分享資訊或運動記錄,減少不必要的危險。 資料來源:https://bit.ly/3361ZL2

    政府資訊科技總監辦公室(資科辦)今年9月起,將網絡安全資訊共享夥伴計劃 Cybersec Infohub(夥伴計劃)恆常化,另外亦聯同香港互聯網註冊管理有限公司(HKIRC)合作營運協作平台 Cybersechub.hk。該計劃主要針對中小企,並提供一個由社群主導的跨行業資訊平台,讓不同行業的成員關注網絡威脅警報和建議,並且可就不同資訊安全事故作出交流;平台有分別來自 30 間公司的 60 多名專家參與,為成員提供中立及專業的網絡安全意見,支援成員解決網絡安全問題,增強網絡保安意識。 政府資訊科技總監林偉喬在啟動儀式上,感謝成員機構在過去兩年試驗期積極參與,令平台成為一個跨行業的互信協作網絡。林指,未來資科辦會與HKIRC加強推廣,鼓勵更多機構(包括中小企業)加入夥伴計劃,增強協作。在HKIRC的推動下,夥伴計劃剛成立『網絡安全支援聯盟』(Cybersec Connect),為各成員特別是中小企業,解答與網絡安全相關的問題並提供適切支援。 資科辦於2018年推行試驗計劃,逾 260 間成員機構的 860 多名代表登記參與,涵蓋界別包括金融與保險、公用事業、運輸、醫療、電訊、創新科技、資訊保安、大專院校等。完成試驗階段後,決定延續計劃,冀參與者能互相通報網絡安全資訊,促進同業間協作。 而在夥伴計劃下營運的協作平台 Cybersechub.hk 在試驗期期間已分享超過 1,400 項不同種類的網絡安全資訊,包括針對特定行業的網絡威脅警報和建議、就公眾關注的網絡安全事故交換意見,以及新興技術(如金融科技及區塊鏈)的最新保安發展等。平台的公眾區域亦發布了超過 330 項網絡安全資訊供公眾參考。 提防疫情相關釣魚網頁及電郵 在啟動禮上,香港互聯網註冊管理有限公司(HKIRC)行政總裁黃家偉提到,今年本地中小企最常面對的網絡攻擊為釣魚網站及釣魚電郵,另外亦有 DDoS 及 Ransomware…

    Instagram和Twitter等社交媒體基本上人人都用,就在大家沉醉於網絡世界之際,詐騙集團亦蠢蠢欲動,不斷侍機找機會騙取用戶資料,例如指用戶違反版權,或者向用戶發出身份認證的藍剔等等,Bleeping Computer聯同 MalwareHunterTeam, 披露在以上兩個程式出現的最新詐騙手法,讓大家加以提防: 1. 假認證釣魚網頁 近期最常見的釣魚網頁是要求用戶輸入包括密碼等登入資料,這類型的詐騙在 Instagram、Twitter 及 Tiktok 均有出現,而網頁中多有 “verify” 和 “badge” 等字眼,所以要當心要求身份認證的連結。 2.…