糾纏 8 年,一單關於視像監視系統漏洞嘅訴訟終於有結果,Cisco 答應付出 860 萬美元進行和解。今次訴訟嘅內容,原來係有承包商前僱員指控 Cisco 明知系統有漏洞但無處理,仲喺兩年半期間繼續賣出去,客戶當中仲有美國國家安全局、空軍海軍添,唔通真係咁大膽? 今次訴訟事件針對嘅軟件 Video Surveillance Manager(VSM),係由 Cisco 喺 2008 年所開發及推出,用戶可以通過呢套軟件嘅中央伺服器,去控制分散喺唔同地方嘅視像監視畫面。不過,Cisco 其中一個承包商 Net Design 嘅員工…
Search Results: 企業 (1410)
https://www.youtube.com/embed/nlS5lBNm9Us?wmode=transparent&rel=0&feature=oembed 上次網絡安全組織 VXRL 成員 Boris So 同大家講解過後門(Backdoor)好難分辨有心定無意,同埋簡單介紹咗後門的種類。今次就用三個實例,分析三種常見嘅後門攻擊手法係點執行,同埋根據呢三個個案嘅攻擊手法,從植入嘅複雜性、可執行嘅權限及隱密性三方面嚟進行評分。 寫死密碼 講緊嘅係 2015 年 Juniper 嘅 Firewall 被發現有後門事件,呢個後門屬於 hard-coded password,只要經 SSH 或 Telnet…
常說數碼轉型是大勢所趨,企業如不想業績落後,便要盡早開展轉型計劃。不過,對仍未轉型的企業決策者來說,聽上去總有點強加於人、不可不做的感覺,難免抗拒。事實上,根據市場調查公司 IDC 最新發表的報告顯示,現時全球已有 66% 企業採用混合雲策略,預計明年更會高達 95%。企業之所以如此踴躍參與其中,全因數碼轉型並非洪水猛獸,而是看中其存取便捷、部署快速、應用服務豐富、付費靈活等優勢。 移雲提升營運彈性 以經營網購為例,一年中總有旺淡季之分,但為了應付高峰期的訂單,傳統企業便需採購相應的基礎硬件設施、收費系統、數據流量等設備,不單只浪費了淡季時的維運成本,遇著代理的產品突然大賣,設備也未必能應付暴增的網站訪問要求,錯過良好的商機。通過數碼轉型,就可藉著各大雲供應商提供的服務,短暫提升設備效能及流量,既可解決問題,控制成本的效率亦大增,大大提升企業的競爭力。 不過,要達到以上的成效,穩定、快速、安全的網絡連接,以及透明度高的管理系統,便成為多雲策略的焦點,只有在可靠的連線及涇渭分明的管理系統下,企業才能放心將重要業務轉移雲端。因此,不少企業都樂於重整基礎設施,以軟體定義網絡(Software Defined Networks, SDN)架構,發揮多雲策略的優勢。 輕鬆管理基礎設備及雲端應用 軟件定義網絡指的是一種通過軟件介面,直接管理網絡中所有服務及控制流量,而毋須理會硬件接駁的技術。它不單可讓管理者清楚掌握各方面的應用狀況,並透過控制介面因應實際情況,即時調整硬件及流量資源,達到最佳的營運效率。 Singtel 的 SD-Connect 軟件定義網絡服務,便是專為減輕企業雲轉移的負擔而設,讓管理員輕鬆接通跨雲應用,令整個轉型歷程簡單化。有別於其他軟件定義網絡服務,Singtel 在深入了解每間企業的轉型要求及所面對的環境後,才會為客戶度身打造合適的軟件定義網絡架構,無論是單雲或多雲策略,高透明度的 SD-Connect…
NotPetya 是一種以勒索軟件為幌子、實際上旨在傳遞政治訊息的惡意軟件:如果你在烏克蘭做生意,就會有不好的事情發生。它更提醒我們,距離已不是屏障,野蠻人已經來到每一道門前,可以用很短時間讓全球陷入崩潰狀態。 NotPetya 爆發一周,烏克蘭一隊身穿迷彩服、荷槍實彈的從衝鋒者魚貫湧出,衝進 Linkos Group 置身那棟殘舊的大樓,那架勢就像海豹六隊闖入拉登的藏匿處一樣。 按照 Linkos Group 創辦人 Olesya Linnyk 的說法,他們拿槍指著不知所措的員工,威嚇他們到走廊排成一隊,同時間,警員以警棍砸碎二樓辦公室旁的玻璃,儘管 Linnyk 已聽話地提供開門的鎖匙。Linnyk 訪問時深深吸了一口氣,但仍難掩怒火,說到:「這實在太荒唐了。」 荷槍實彈的警察小組終於找到他們要找的東西:在這場 NotPetya 瘟疫中,成為首部受感染的伺服器,他們沒收了這些「殺傷力大」的攻擊裝置,並且用塑料袋包好。…
企業數碼轉型的好處多不勝數,誘因包括存取資料方便、雲端應用服務選擇多、部署快速、節省硬件成本開支等等。既然有這麼多好處,自然一窩蜂移雲。不過,不少企業決策者選用雲服務後,才發現情況並非想像中完美,連接公司與雲端伺服器原來並不簡單,同時亦無法把握儲存於雲端的數據安全性。要解決問題,選取合適的雲端存取安全代理 (Cloud Access Security Broker, CASB) 服務是最簡單快捷的方法。 網絡安全客戶有責 大部分企業的數碼轉型第一步,都會由採用 Office365、G Suite 等一站式雲端應用服務開始。當中有企業決策者對這些雲端服務存有誤解,以為供應商必須確保客戶的數據得到保障,可免受黑客攻擊或遭遇私隱洩漏。事實上,使用者與服務供應商存有明確的分擔責任(shared responsibility)概念,使用者亦須採取足夠手段,例如嚴謹的登入帳戶措施、明確的存取檔案權限,去保護存放在雲端上的數據。 要達到網絡安全標準,卻有不少問題要解決,因為單點式解決方案(point solution)無法照顧各應用層面,例如電郵收發、檔案分享、數據存取等;設立 proxy 或 gateway,網絡延時又有可能拖垮工作進度,而編寫 API 亦需要一定的技術人員和時間,反而有違數碼轉型快捷便利的初心。…
企業電腦被入侵嘅個案,有 90% 都係因為員工瀏覽藏有惡意軟件嘅網站、打開有問題嘅電郵連結或惡意檔案而發生。一旦中伏不單會導致重要資料外洩,仲會損害公司聲譽!可惜而家單靠傳統嘅偵測技術,好難有效防禦。所以,公司嘅網絡安全策略務必由偵測轉至預防,全方位抵禦網絡攻擊。 點樣達至終極抵禦網絡攻擊? 而家誠邀閣下出席是次研討會,一齊探討點樣透過 Carbon Black + Menlo Security組合嘅 Web Isolation、Endpoint Visibility 及 Application Control 等功能,達至內外全方位終極預防網絡攻擊嘅目標。 企業電腦被入侵嘅個案,有 90% 都係因為員工瀏覽藏有惡意軟件嘅網站、打開有問題嘅電郵連結或惡意檔案而發生。一旦中伏不單會導致重要資料外洩,仲會損害公司聲譽!可惜而家單靠傳統嘅偵測技術,好難有效防禦。所以,公司嘅網絡安全策略務必由偵測轉至預防,全方位抵禦網絡攻擊。 點樣達至終極抵禦網絡攻擊? 而家誠邀閣下出席是次研討會,一齊探討點樣透過 Carbon Black + Menlo Security組合嘅 Web Isolation、Endpoint Visibility 及 Application Control 等功能,達至內外全方位終極預防網絡攻擊嘅目標。…
最鍾意入侵其他國家網絡嘅俄羅斯情報部門「聯邦安全局」(FSB),竟然都有俾人 hack 返轉頭嘅一日!俾黑客組織提取咗 7.5TB 機密資料! 同大家做少少功課先,講起俄羅斯情報部門,大家可能只係識 KGB,但其實而家已經俾 FSB 取代,佢嘅角色類似美國聯邦調查局或英國軍情五處差唔多,但負責嘅範籌就更加多,而且直接向俄羅斯總統匯報,可想而知有幾巴閉。 事緣上兩個星期,一個名為 0v1ru$ 嘅黑客組織成功入侵 FSB 主要外判商 SyTech 嘅伺服器,偷走入面 7.5TB 嘅資料不突止,仲將 SyTech 網站首頁換成…
分享FacebookTwitterWhatsAppEmailLinkedinTelegram NotPetya 的襲擊,令整個烏克蘭的人開始懷疑著如何解決日常生活等問題,所有 ATM 和信用卡支付系統已被搞垮,還能有足夠的錢來購買日用品或入油,去撐過這場閃電戰嗎? 極速爆破 向南1,000英哩,ISSP 網絡實驗室 CEO Roman Sologub 正於土耳其南海岸度假,準備跟家人前往海灘玩水。就在這時,他的手機卻開始受到密集式轟炸,跟 ISSP 的員工一樣,致電而來的都是那些眼睜睜看著 NotPetya 在自己網絡肆虐的客戶,歇斯底里地試圖從他口中得出一個解救方案。 搞不清楚狀況的 Sologub 只好撤回酒店,逐一安撫客戶的情緒,而在那一天中,他總共收到 50…
NotPetya 原本要攻擊的目標是烏克蘭,但過程中卻將全球最大運輸集團馬士基拖下水,而透過馬士基又再波及其他人,它造成的總損失估計達到 100 億美元。 Oleksii Yasinsky 原先以為,周二那天辦公室應該沒有甚麼特別事會發生。那是烏克蘭法定假日憲法日的前一天,大部分同事不是興高采烈計劃度假,就是已經安心去了度假。不過,Yasinsky 卻沒有這樣的心情。過去一年,他一直是 Information Systems Security Partners(ISSP)的網絡實驗室負責人,這崗位的職責是不允許有死機出現。實際上,自從 2015 年底俄羅斯發動第一波網絡攻擊以來,他休假的時間加起來才只有一個星期。 因此,那天早上當 Yasinsky 接到一通電話後,他並沒有感到特別慌張。電話是由 ISSP 總監打過來的,說烏克蘭第二大銀行 Oschadbank…
NotPetya 的名字,源自於勒索軟件 Petya 而來,它是 2016 年初浮出水面的一段惡意程式代碼,被感染的受害者必須交出贖金,才能拿到解鎖檔案的密鑰。不過,NotPetya 的勒索要求只是幌子:它的目標,純粹是搞破壞。 雖然發動網絡攻擊的目標是烏克蘭,但其影響範圍卻是全世界。前美國國土安全部顧問 Tom Bossert 說:「這就好比用原子彈來取得一次小型的戰術勝利。」 無論按照哪一種定義方式,NotPetya 的釋放都是一種網絡戰爭行為,其爆炸性之大,甚至可能超出創建者的意圖。在起初出現的數小時內,蠕蟲就擴散到烏克蘭以外,受重創的公司包括馬士基、製藥巨頭默克、聯邦快遞歐洲分支公司 TNT Express、法國建築公司 Saint-Gobain、食品製造商Mondelēz 以及製造商 Reckitt Benckiser 等,每間公司都遭受…