Search Results: 供應鏈攻擊 (35)

    黑客集團為求成功攻擊目標會出盡法寶,Group-IB 安全研究員早前便捕捉到中國黑客集團 APT41 (又稱 Winnti),在去年攻擊的 80 間機構中,至少成功入侵 13 間。採用的其中一個迂迴手法是將 Cobalt Strike 斬件為 154 份再加密,然後細水長流式導入目標電腦設備,非常有耐性。 Group-IB 安全研究員長時間追蹤中國國家級黑客集團 APT41 的活動,並指出過去一年是中國黑客異常活躍的一年。研究員說 APT41 主要的攻擊目標包括美國的軟件開發商及醫療機構、印度的航空公司、台灣政府機構、製造業及傳媒等,當中連國內的軟件代理亦不放過。而為了令攻擊可以更順利實行,APT41…

    再有網絡安全公司發現,第三方軟件倉上存在多個內藏惡意功能的 Python packages,這些 packages 包括 loglib-modules、pyg-modules、pygrata、pygrata-utils 及 hyg-sol-utils,全部都可用於盜取開發者的 Amazon AWS 帳戶登入憑證。貪方便直接使用開源資源?好易誤中地雷。 為了加速應用服務開發,不少開發者都會使用軟件倉庫上的開源套件,直接將其功能加入自己的應用服務內。不過,在使用這些套件時卻未有審視內裏有否可疑功能,因此很容易將惡意功能加入自己的應用服務內,推出後更會波及用家。而這次被 Sonatype 安全研究員 Ax Sharma 發現的上述套件,便會在使用時將開發者的 AWS 帳戶憑證及環境變數等資料,一併上傳至黑客控制的伺服器,變相令黑客可以進入帳戶盜取公司的機密資料,甚至進行更多惡意行為如安裝挖礦程式、執行勒索軟件等。 更嚴重的是,研究員發現黑客控制的伺服器上存在數以百計帳戶憑證,而且全部伺服器對外開放,所收集的帳戶憑證亦只以…

    千祈唔好以為黑客只針對大型企業,無論是甚麼規模的企業,一樣要做好網絡安全的措施,即使是小型企業,一樣有方法避免中伏。 網絡攻擊對於小型企業來說,可能並非首要考慮的事情,網絡犯罪分子貌似多數只針對具規模、有利可圖的目標;然而事實是小型企業同樣會成為黑客和網絡犯罪分子的目標,因為小型企業同樣手握各種機密數據,例如個人資料、信用卡資料、密碼等,黑客一樣會虎視眈眈。但相對中型企業或大型企業,小型企業的資訊安全意識及保護措施相對較弱,尤其是在沒有專業網絡安全員工的情況下,致使危險度也增加。 小型企業成為供應鏈攻擊的一部分,主要是黑客能透過他們獲得大公司的存取權:從入侵可能是大型機構供應商的小型企業,攻擊者可以利用存取權滲透網絡,攻擊其商業夥伴。 小型企業遭遇無論是網絡釣魚、勒索軟件、惡意軟件,還是攻擊者擁有存取權和篡改數據權限的任何其他類型的惡意活動,其所導致的結果都可以是極具毀滅性,甚至有網絡攻擊受害者因此而永久關閉。 以下是 ZDNet 提供的自保招式,提醒小型企業如何避免墮入一些基本網絡安全陷阱。 1.不要使用弱密碼來保護線上帳戶 網絡犯罪分子並不一定具備超強技能,才能入侵企業電子郵件帳戶和其他應用程式,因為很多時他們能夠進入企業系統,純粹是因為帳戶擁有者使用弱密碼或容易猜測的密碼;同時使用雲端辦公應用程式和遙距工作模式的轉變,也為網絡犯罪分子提供了更多攻擊機會。 記住許多不同的密碼可能很困難,因此不少人在多個帳戶中使用簡單的密碼,導致帳戶和企業易受網絡攻擊,特別是如果網絡犯罪分子使用暴力攻擊以常用或簡單密碼列表作嘗試。另外,也不應該將密碼設定為易於發現的訊息,例如最喜歡的球隊或寵物名字,因為社交媒體上的資料,或成為密碼線索。 國家網絡安全中心 (NCSC) 建議使用由三個隨機單詞組成的密碼,並指這個策略能令密碼難以猜測。另外,應該使用不同的密碼來保護每個帳戶,使用密碼管理器可以幫助用戶消除記住每個密碼的煩惱。 2.不要忽略使用多因素身份驗證(MFA) 即使已採用強密碼,密碼仍有可能落入壞人手中。網絡犯罪分子可以使用網絡釣魚攻擊等方式,來竊取用戶的登入資料。多因素身份驗證會要求用戶響應警報,來確認是他們本人嘗試登入帳戶,讓入侵帳戶增添障礙:即使網絡犯罪分子擁有正確的密碼,他們也無法在沒有帳戶擁有者批准之下,使用該帳戶。如果用戶收到意外警報,提示有人正嘗試登入其帳戶,他們應向其 IT 或安全團隊報告,並立即重置密碼,避免網絡犯罪分子繼續嘗試利用被盜密碼。 儘管使用多因素身份驗證或雙因素身份驗證 (2FA),已是最常建議採用的網絡安全措施之一,但許多企業仍沒使用,令人憂心。 3.…

    隨著疫情持續發展,不少企業都加快實行混合及遙距工作,而網絡安全這一環亦越來越受到各大企業重視。作為大中華區領先的電信中立網絡服務供應商,第一線 DYXnet (NEOLINK互聯科技成員)具備穩定可靠的強大IDC基礎,能提供包括 MPLS、SD-WAN 等場景化網絡連接解決方案,助力客戶靈活組網,為客戶做充足的上雲支持。 第一線相信持續發展創新,才能滿足客戶不斷增長的市場需求,因此與領先網絡安全解決方案提供商 Check Point 攜手合作,推出 DYXnet CloudShield 全方位雲端網絡防護解決方案。結合第一線逾 20 多年大中華區的企業網絡服務經驗,針對香港及亞太區大型企業的網絡需求以及 Check Point 在網絡安全方面的深厚經驗,「強強聯手」,令整個方案更為完善。 第一線與Check Point攜手合作,打造更安全的網絡環境 隨著人工智能、大數據、物聯網、雲計算等資訊技術不斷發展,企業數碼轉型已成為各行業加強競爭、呼應市場需求的必經之路。而第一線和…

    疫情放緩,政府的運動中心也相繼開放,與校友在打高爾夫打球時吹水,在疫情期間健康問題自然成為閒談的熱門話題——年紀大、機器壞是不能避免的。閒談間也講到職業與壽命的關係,校友說他的大學同學剛剛蒙主寵召,死者是一名著名的心臟病醫生,但能醫不自醫,死於心臟病。其實在資訊保安界也是一樣,愈是著名的資訊保安公司,愈是受到黑客的攻擊,應驗一句老話:「不經人黑是庸才!」。 疫情中眾多的資訊保安事件中,FireEyes 的 Solar Strom事件最為人關注,因為黑客利用 SolarWinds 產品的漏洞,對 FireEyes 公司作針對性 APT 攻擊。在 SolarWinds 供應鏈攻擊期間,Microsoft 和 Malwarebytes 兩家公司均遭到黑客的攻擊。網絡保安公司 CrowdStrike 表示,黑客以 SolarWinds 的用戶為目標,但攻擊 Microsoft 和 Malwarebytes 的事件並未成功。 但在 2021 年…

    香港生產力促進局(生產力局)轄下的香港電腦保安事故協調中心(HKCERT)總結 2021 年香港資訊保安狀況,並發布 2022 年保安預測。HKCERT 總結 2021 年香港資訊保安狀況,指中心去年共處理 7,725 宗保安事故,當中最主要事故為網絡釣魚(3,737宗,佔48%),較 2020 年增加 7%,連續四年上升並創新高,當中逾七成事故涉及網上購物或網上銀行。而第二主要事故為殭屍網絡(3,479宗,佔45%),當中約半屬 Avalanche 殭屍網絡,事故較去年下跌 16%,主因相信是 2020 年 35 個地區聯手成功摧毀全球最大的殭屍網絡之一的…

    Palo Alto Networks 網絡安全團隊 Unit42 最新發現一個供應鏈攻擊 (supply chain attack),有黑客利用一個雲端影像寄存平台的自定播放器漏洞,將被混淆化 (obfuscated) 的惡意編碼混入其中。不知情的用家如使用了這個播放器,便會將專門用於竊取信用卡資料的 card skimmer 惡意功能帶進網站,令客戶曝露於被盜用信用卡消費的風險之中。現時已有過百個物業網站已中招,可說是一次成功的供應鏈攻擊案例。 Card skimmer 是一種專門入侵網購網站,再於結帳頁面植入惡意編碼以盜取客戶信用卡資料的攻擊手法。多年來網絡犯罪集團一直使用不同手法將這種惡意功能混入各種網站之中,只要該網站的客戶填入個人私隱及信用卡資料,就會同時將這些資料送交黑客的 C&C 控制中心,由於中招網站在外貌上並無異樣,因此用家可說無法防備,只能靠店商能否阻止惡意功能入侵。 而最近…

    Google 發表安全報告,綜合去年在自家雲端平台上部署的不安全實例 (instances) 被入侵數據顯示,黑客最快只需 22 秒,便能在相關 instances 內安裝挖礦軟件,盜用受害者資源搵錢,而且 58% 入侵事件都能做出以上「佳績」,快過你沖杯咖啡! 現時不少企業都會將工作移至雲端平台,不單可以節省成本,而且亦可以彈性加減所需運算資源。Google Cloud Platform 是其中一個最多人使用的平台,但使用者卻未必有足夠的安全意識,讓黑客可以快速入侵,盜取機密知識產權,或安裝挖礦軟件,免費使用受害者租用的運算資源挖礦加密貨幣。根據 Google 發表的報告顯示,以後者為目標的入侵明顯佔最多,幾乎 86% 因設定出錯而被入侵的 instances 都屬於此類。…

    企業經常面對各式各樣的網絡攻擊,因此對能快速回應,同時能應用在 hybrid 工作環境、保護「天上地下」雲端及 on premises的伺服器及系統的解決方案,自然是企業趨之若鶩渴望部署的「守護神」。由英國劍橋數學家創立、擁有領先全球 AI Learning 技術的網絡安全公司 Darktrace,提供精準 AI 分析,為每個客戶作獨立行為分析,持續學習使用行為,以數學計算揪出異常行為,幾秒內快速回應惡意攻擊,甚至能以單一平台,多防線保護企業客戶在雲上、SaaS 應用程式、end-point 裝置、on premise 等的資料的安全,為企業佈下全方位 AI 防護網。 可部署在不同裝置及環境 勒索軟件是其中一種最普遍的網絡攻擊手法,特徵是攻擊快速,能在數秒間將受害企業的資料加密,未作回應已整個伺服器遭黑客鎖上,令企業頭痛非常。Darktrace Country Manager (North Asia) Cyrus Tang 指,其他廠商的產品或只能提醒面臨攻擊,但該公司的 Autonomous Response Module 能偵測及自動嚮應作防禦,應對事故。即使是較複雜、針對跨國企業及跨平台的供應鏈攻擊,Darktrace 的 AI 防禦技術都能提供保護,部署在天上地下的平台。 另一個企業經常面對的攻擊是釣魚電郵,Cyrus 指現時全世界有 94% 的網絡攻擊來自釣魚電郵,而當中最可怕的是偽冒身份的電郵,黑客也會運用 AI 學習企業員工或客戶電郵來往的模式。他舉例指,有客人曾收要求改繳費戶口號碼,但由於過往溝通沒有提及銀行帳戶的行為,因此 Darktrace 的 AI 成功揪出異常之處。 能離線使用 隔離數據不經網絡 以前應對攻擊企業或會採用 Rule-based / Signature-based 解決方案,以攻擊的特徵作記認,依賴前人中招才有記錄並作偵測,但隨著攻擊變種加快,這些傳統技術便不足以應付。Cyrus 指 Darktrace 的 AI 技術,能有效偵測出第一次出現的Zero Day攻擊,攔截異常行為。不過 Cyrus 亦強調,Rule-based…

    Bleeping Computer 報道,勒索軟件組織 REvil 用於操作勒索軟件的暗網伺服器,在關閉近兩個月後,突然重新啟動,暫時未知該組織是「回歸」,抑或是執法部門正打開該伺服器。 今年 7 月 2 日,開發網路、系統與資訊科技基礎設施託管軟體的Kaseya,其 Kaseya VSA 遠程監控和管理平台被發現遭 REvil 勒索軟件攻擊者攻擊,並針對多個託管服務提供商 (MSP) 及其客戶發起供應鏈攻擊,REvil 利用系統中的零日漏洞,對大約 60 間託管服務提供商…