Search Results: 企業 (1358)

    APT (Advanced Persistent Threat, 先進持續威脅) 是專門形容以情報收集為目標、受國家資助的黑客團隊所發動的攻擊。這些攻擊以隱密性優先,主力入侵其他國家的政府機構或企業,並不會長期存在於受感染的電腦設備內,而且運作時間有限,以減少被網絡安全工具發現的機會。而網絡安全公司 ESET 今次調查的 APT 團隊 XDSpy ,其隱密手段可謂非常高超,不單在首次曝光後瞬即再度消失,在專家追查下,才發現這團隊已運作了整整 9 年!雖然專攻白羅斯、俄羅斯、烏克蘭等國家,但專家也未能斷言其他地區國家未曾受過攻擊,只是沒有留下網絡線索。 XDSpy 的行蹤首次曝光,源於白羅斯 CERT 網絡安全事故協調組織發出的警報。 ESET 專家跟進調查後,顯示 XDSpy…

    為求保障,網絡安全產品服務不可或缺。然而,所有網絡安全背後的 final boss,始終是背後操控一切的人類。KnowBe4 與 SoftwareOne 聯合主辦的網絡研討會,將探討社會工程師及騙徒如何設局,或以不同手段誘使受害人順從吩咐,讓你識破詭計,掌握 OODA (Observe, Orient, Decide, Act)循環方法,免墮陷阱! 是次 Webinar 由全球最大的「安全意識培訓平台」供應商 KnowBe4 亞太區網絡安全意識倡導者 Jacqueline Jayne 及 SoftwareONE…

    很多人、事、計劃因疫情而流逝,但又有少數事強勢回歸,QR Code 就係好例子。廿年歷史以上的進取企業,相信 Archive 都有至少一份 QR Code Proposal,不過當年瞬間被社交平台與各種無線傳輸技術淹沒,淪為倉管,直到社交距離成為 New Normal,QR Code 重出江湖,擔當企業 Digitization 的一環,讓消費者 Access 餐廳 Menu 或購物 Coupon。眼見 QR…

    DDoS攻擊(分散式阻斷服務攻擊)攻擊屢見不鮮,威脅企業網絡安全,並勒索巨額贖金,根據《Nexusguard Q2 2020 Threat Report》,逐點攻擊(bit-and-piece attack)較去年同期增加570% ,攻擊者明顯改變了攻擊策略,發起大型而且更精細的攻擊,向目標網絡注入流量,以癱瘓目標,使其服務受影響甚至中止。Nexusguard 的分析師曾目睹以超過51%小於30Mbps的逐點攻擊所發動的小規模攻擊,去迫使網絡服務供應商降低整個流量網絡以降低風險。 在科技和資源的愈見發達下,為殭屍網絡增加彈性,使其更易避過檢測,輕鬆奪得目標系統的指令權和控制權。攻擊愈見精細,意味著網絡服務供應商需要在其他合法的大流量中,檢測出更小、更複雜的攻擊,難度更高。 Nexusguard分析師建議,服務供應商應改用以深度學習為主的預測模型,以便在發生捐失前,快速識別惡意模式,並立即實施緩解措施。 Nexusguard 總技術主任 Juniman Kasman指出,遙距工作和學習需求增加,意味著線上服務需求較以往任何時候都更重要。他又指,網絡攻擊者擁有更完備的資源,以便他們可以作更持久的攻擊,因此企業必須深入研究其攻擊方式,並制定相應措施,以應對這些更複雜的威脅。 資料來源:https://bit.ly/3685ClA、https://bit.ly/2S3dIn4

    思科(Cisco)分析上半年最常見嚴重網絡安全威脅遙測數據,發現以無檔案惡意攻擊 (fileless malware) 為最多。所謂無檔案惡意攻擊,即是惡意代碼在裝置記憶體運行,而不是以檔案模式存在於硬盤中。思科將Kovter、Poweliks、Divergent 以及LemonDuck 標示為最常見的無檔案惡意攻擊。 思科指出對端點第二類威脅是常在開發任務和開發後任務 (exploitation and post-exploitation tasks) 中所利用的雙重用途工具,例子包括 PowerShell Empire、Cobalt Strike、Powersploit和Metasploit。思科的研究人員表示,這類型的工具雖然能好好地用在如滲透測試 (penetration test) 的非惡意攻擊活動,但卻常被黑客利用作攻擊用途。而第三類威脅則是如 Mimikatz 的身份驗證和憑據管理系統,惡意攻擊者多數藉這類工具竊取受害者登入資訊。…

    政府資訊科技總監辦公室(資科辦)今年9月起,將網絡安全資訊共享夥伴計劃 Cybersec Infohub(夥伴計劃)恆常化,另外亦聯同香港互聯網註冊管理有限公司(HKIRC)合作營運協作平台 Cybersechub.hk。該計劃主要針對中小企,並提供一個由社群主導的跨行業資訊平台,讓不同行業的成員關注網絡威脅警報和建議,並且可就不同資訊安全事故作出交流;平台有分別來自 30 間公司的 60 多名專家參與,為成員提供中立及專業的網絡安全意見,支援成員解決網絡安全問題,增強網絡保安意識。 政府資訊科技總監林偉喬在啟動儀式上,感謝成員機構在過去兩年試驗期積極參與,令平台成為一個跨行業的互信協作網絡。林指,未來資科辦會與HKIRC加強推廣,鼓勵更多機構(包括中小企業)加入夥伴計劃,增強協作。在HKIRC的推動下,夥伴計劃剛成立『網絡安全支援聯盟』(Cybersec Connect),為各成員特別是中小企業,解答與網絡安全相關的問題並提供適切支援。 資科辦於2018年推行試驗計劃,逾 260 間成員機構的 860 多名代表登記參與,涵蓋界別包括金融與保險、公用事業、運輸、醫療、電訊、創新科技、資訊保安、大專院校等。完成試驗階段後,決定延續計劃,冀參與者能互相通報網絡安全資訊,促進同業間協作。 而在夥伴計劃下營運的協作平台 Cybersechub.hk 在試驗期期間已分享超過 1,400 項不同種類的網絡安全資訊,包括針對特定行業的網絡威脅警報和建議、就公眾關注的網絡安全事故交換意見,以及新興技術(如金融科技及區塊鏈)的最新保安發展等。平台的公眾區域亦發布了超過 330 項網絡安全資訊供公眾參考。 提防疫情相關釣魚網頁及電郵 在啟動禮上,香港互聯網註冊管理有限公司(HKIRC)行政總裁黃家偉提到,今年本地中小企最常面對的網絡攻擊為釣魚網站及釣魚電郵,另外亦有 DDoS 及 Ransomware 攻擊,但相對較少;黃亦提醒,因新冠肺炎疫情爆發,有不少新登記的網址以肺炎為位址名,呼籲各界多加留神該類型網站是否釣魚網頁。 疫情之下,本地不少企業實施遙距工作政策,黃家偉及助理政府資訊科技總監(網絡安全及數碼個人身分)潘士強都提醒,企業應關注網絡保安程序,宜做好軟件更新,注意防火牆設置,以及加密資訊分享,以保障企業網絡保安。另外Cybersec Hub平台會持續更新資訊安全相關新聞,亦能讓成員提出網絡保安問題並得到專家的建議,亦可與行業內成員互相通報,聯手提升網絡防護。 參與平台的成員可以獲得由 HKIRC…

    資安需求日益增加,企業資源分配越見重要,尤其疫情之下,Budget 緊絀。剛過去的 Gartner Security & Risk Management Summit 2020 上,其 Senior Director Analyst Brian Reed 指出,很多企業都用過多時間追求不存在的徹底方案,因此忽略基礎工作。綜合與會專家意見,得出以下 10 個重點 Projects,供各資安主管參考,編入 2021…

    面對陌生電郵大家可能有防備心,黑客都深明這個道理,所以也著力以不同方法,蒙騙受害人的眼睛,利用知名企業的牌頭發出信件,以圖令更多人中招。近日有電郵防護公司Confense進行打擊釣魚電郵活動,藉假冒知名資安培訓(Security Awareness Training)公司KnowBe4,發出培訓活動提示,但實際上這是一封「釣魚電郵」,旨在提醒用戶不要中招。但驟眼看來幾可亂真,而且還會自圓其說 ⋯⋯ 釣魚攻擊老是常出現,所以資安培訓公司提供課程,讓企業可安排員工上堂,以判斷惡意攻擊電郵。Confense以假冒KnowBe4名義,模擬黑客手法,發出電郵邀請接收者登錄防止釣魚行為培訓,並以課程提示加上截止日期作為信件主題,要求參加者24小時內回應。 正所謂「做戲做全套」,電郵內還鄭重的提醒一眾會員,活動不能在KnowBe4的平台登記,而附帶的連結是外部連結,試圖降低收件人戒心。當他們點進網頁,便會要求他們輸入個人 outlook 資訊作登入用,繼而索取更多個人資訊及電郵密碼等。即使曾接受辨別釣魚電郵訓練的人,稍一不留神,也有機會中招! 除了可依靠電郵防護公司的服務,阻擋這類假電郵落入收件箱外,亦可參考以下自保招式:細心留意信中附有的URL是否有古怪,倘有懷疑即聯絡網絡管理員,以確認電郵的真確性。而如果這是辨識釣魚電郵的訓練,收件人又能成功洞悉「奸計」,便可以放膽通知負責人,順利通過測試了! 資料來源:https://bit.ly/2FFpq4N

    禦敵尚且有方,但內部攻擊 (Insider Attack) 如何抵檔?原來最危險的人就在身邊。無論員工有心或無意,要處理由內部攻擊,絕不輕鬆;根據 Bitglass 的調查,有 81% 的機構甚至認為難以評估內部攻擊所引起的影響,在網絡攻擊愈見頻繁下,不少企業卻因疫情關係加上經濟轉差雙線夾擊,而縮減網絡安全的開支,令情況變得更嚴峻。 受訪機構在面對內部攻擊後,4成的企業回復正常需時一至兩周,但亦有 7% 機構表示沒有能力偵察內部攻擊,令人憂慮。 疫情下,企業都要求員工在家工作,減低染病風險,然而 82% 機構表示未能保證有足夠能力察覺來自個人裝置的內部攻擊,另有 50% 機構指雲端工作的內部攻擊也難以發現,反映內部攻擊的潛在風險極大。 Bitglass的調查亦提到,內部攻擊所引致的代價高達2,000萬美元,但 73% 的公司表示,來年用於網絡安全的開支會減少或維持不變。 如果是為了節省常規開支,反而蒙受更大的損失,如修復系統的費用、賠償客戶等,便本末倒置了。所謂防患於未然,網絡保安還是不應為錢降低標準,宜挑選合適的防護方案及托賴專家管理,拆解攻擊,守好界線,無論外部入侵,抑或是內部攻擊,都不會有機可乘。…