Search Results: 偵測 (362)

    歷時經年的新冠肺炎疫情轉趨緩和,然而疫情催生的打工仔在家工作、遠距辦公等安排已成為新常態。有本地科技公司近日研發了一款以定位科技為基礎的智能企業管理糸統,可讓企業主管掌握在家或者遠距工作的員工,其上下班時間、工作時數等;在辦公室工作期間,亦可隨時隨地發出求助通知,尋找最就近的同事協助處理工作事項。 這套系統名為「H2O」(Home to Office),由隨賞科技(Compathnion)研發。本身主打室內定位技術的隨賞科技,在新冠肺炎疫情下頗受本地創科界關注,皆因政府用於監察受強制檢疫人士,是否留在指定檢疫地點的「居安抗疫」程式及手帶,其背後的地理圍欄(Geo-fencing)技術方案便是來自隨賞科技。 預先設定工作地點作偵測 自動簽到 公司創辦人陳智銓接受專訪時指出,今次新推出的 H2O 是一款手機應用程式(App)。程式提供員工簽到功能,只要員工預先在平台上設定工作地點(例如辦公室、家中),當系統偵測到員工進入了所設定的工作地點範圍,員工即可利用程式簽到,以及下班時打卡。他強調,員工可以跟僱主商討及設定位置分享時限,「可以是上班半小時、一小時後便關上,亦可以選擇在整個上班時間、朝十晚七地分享。」 H2O 程式利用 Wi-Fi 訊號進行定位記錄,藉以記錄員工上下班時間、工作時數等。(被訪者提供圖片) 隨賞科技的室內定位技術,標榜毋須藍牙信標(Beacon)等硬件支援,主要藉 Wi-Fi 訊號計算位置距離。陳智銓強調,無論是 H2O 抑或居安抗疫程式,均是以用戶手機所接收到的 Wi-Fi 訊號變化,來判斷他有否離開劃定範圍。…

    黑客入侵企業後,平均多久才會被發現?網絡安全公司 Sophos 發表最新一份調查報告,就指出平均須 11 日才能被偵測得到。不過這只針對勒索軟件 (ransomware) 而言,如黑客以搜集機密資料為目標,現形的時間或許會更長。 早前另一間網絡安全公司 FireEye 的研究報告指出,2020 年企業偵測到入侵行為的時間,首次縮減至一個月內,達到平均約須 24 日這個好成績,較去年的 56 日大減約六成。而Sophos的研究報告看似更理想,因為平均時間進一步減至只須 11 日。不過,Sophos 專家卻先戴好頭盔,指快未必一定是好事! Sophos 專家首先指出,他們的數據全部來自企業客戶,而在過去一年中,他們的客戶主要面對的是勒索軟件攻擊,從數字來看,差不多佔了…

    美國最大燃油供應商 Colonial Pipeline 早前遭勒索軟件(Ransomeware)突襲,要啟動應急方案,暫停所有的管道作業。這宗影響美國東岸 45% 燃料供應的網絡攻擊,驚動美國政府,運輸部當日(5 月 9 日)宣佈全國進入緊急狀態,總統 Biden 需親自回應事件。而經 FBI 調查後,揭發幕後黑手為 2020 年 8 月組團的 DarkSide,後者除了滲透 Colonial Pipeline…

    坐擁大量病人敏感資訊的醫療機構,近年已成為黑客攻擊目標。醫院管理局表示,去年局方內部電郵系統攔截了高達 5000 萬封釣魚電郵,比 2015 年約 2000 萬封增加超過一倍,另外有大約 5 宗勒索電郵攻擊個案。電郵防護系統 Green Radar 安全業務策略執行副總裁林德齡(Andrew)接受查詢時指出,釣魚電郵是黑客常用技倆,透過植入勒索軟件,將電腦內的重要資料上鎖,要求受害人支付贖金以解鎖資料,或者以受感染電腦作為橋樑,進一步入侵其他電腦,甚至是整個機構的電腦系統。 Andrew 指出,相比起突破網絡防火牆直接入侵他人電腦,釣魚電郵是更簡單的入侵手法,「人的網絡防禦意識始終比較弱;一般人要分辨電郵真假,其實沒想像中容易,一旦不慎點擊釣魚電郵內的超連結或者下載附件,便隨時中招。」雖然醫管局強調,未有因為電郵攻擊造成資料外洩,同時會加強保護重要資料及培訓員工網絡保安意識,Andrew 亦指出,一間機構的電腦系統防禦能力足夠的話,應可抵擋網絡攻擊,但仍不能掉以輕心,「畢竟要癱瘓整個機構的電腦系統,並非全無機會。」 事實上,相比起其他機構,針對醫療機構的網絡攻擊分分鐘搞出人命,去年德國杜塞爾多夫大學旗下一間醫院,其電腦系統便曾被黑客入侵,黑客將病人資料加密,要求院方支付贖金解鎖,期間醫生無法查閱病歷,醫院亦無法接收病人,有病人因此需要轉院,最終該病人因為延誤診治而不幸逝世。雖然有傳黑客的攻擊對象,本來是杜塞爾多夫大學而非旗下醫院,黑客誤中副車後亦隨即將醫院電腦系統解鎖,惟事件反映醫療系統若被黑客攻擊,後果可大可小。 Andrew 認為,一旦被黑客鎖住重要資料,即使願意支付贖金,也無法保證一定能取回資料,或者之後會否再被勒索,因此需做好資料備份及系統防禦,「最好是將釣魚電郵一一攔截,以及偵測電腦流量有否異常,例如不尋常地進行 port scanning…

    後疫情時代下,數碼技能將與語言能力同等重要。人才的技能提升及重新學習將成為經濟復甦的重要因素。Microsoft 昨日發布消息稱,成功協助近 90,000 名本港人才學習數碼技能,同時訂立目標,於 2021 年內將積極協助全球 25 萬企業透過技能為本的模式,招聘合適的人才。在香港,是次計劃推出了一個專為本地空中服務員及機師工會而設的培訓項目,為受疫情影響的航空界從業員提供數碼技能培訓及學習資源,目標協助超過 5,000 名本地航空業人才獲得數碼技能認證,並改善就業。 另外,最近職業訓練局宣佈成為全港首間設立 Microsoft 認證中心的高等教育院校,進一步協助本地大專學生學習數碼技能並獲得相關專業認可。Microsoft 表示,會透過Career Coach 為教育機構提供統一的職業方案,透過結合AI為本的技能偵測工具,為高等教育學生提供個人化指導,協助學生尋找個人目標、興趣及技能,讓學生全面的個人檔案更能貼近求職市場的趨勢及需求。 此外,Microsoft 亦宣佈將延長免費的 LinkedIn Learning…

    IBM Security 發表的數據外洩成本調查報告指出,疫情令不少企業大量採用軟件即服務 (Software-as-a-Service),但相關的網絡攻擊風險亦大增 630%。報告顯示如果企業能夠在 200日內發現及控制外洩事故,平均便可以減少 100 萬美元處理成本,但實際上平均處理時間卻需 280 日……加強SaaS防禦能力,刻不容緩。 IBM Security 發表的 2020 Cost of a Data Breach Report,主要顯示疫情期間企業或機構發生的數據外洩情況及處理效率。由於遙距工作急升,雲應用服務使用率錄得…

    科技與人為因素的交錯造成的安全問題,是令企業和組織最為頭痛的挑戰。即使對漏洞的偵測技術有所提升,網絡罪犯的手法與策略亦與時並進,令到他們的攻擊亦難以抵擋。 是次 Webinar 由全球最大的「安全意識培訓平台」供應商 KnowBe4 的 Technical Evangelist Jelle Wieringa 及 SoftwareONE Hong Kong 網絡安全專員 Antonio Chan 主講,拆解應用科技構建安全操作環境時,如何更好地了解人性、模式的成功實例,分享如何讓安全措施和科技結合人性,提高日常運作的安全性和彈性。 Webinar 將涉獵以下主題:…

    越來越多機構建立 Security Operation Centers(SOCs),監察和應對資安威脅,不過要 100% 發揮 SOC 威力,前期功夫要做足,尤其資訊、系統和員工 3 大範疇。 很多組織忽略資訊整合的重要性,隨意看待收集的資訊,甚至懶去設立優先次序,甚甚至用 Spreadsheet 管理之。系統最常見的問題係各自為政,沒有自動化工作流程,系統間互不協調,更不會處理系統所運用的專用「語言」,嚴重阻礙跨系統操作。 員工方面,能夠追上資安發展的人才買少見少,一入職場又深似海,無止境重複又耗時的營運事項完全磨滅員工學習時間與精神。要建立完善的 SOC,發揮偵測能力,深入了解威脅,召集相關團隊合作,盡快解除危機,組織要認真看待資訊、系統與員工 3 個範疇。 今次先同大家講一講整合資訊的過程。要做好偵測工作,自要充分了解你所面對的威脅,有甚麼必須防禦,關鍵在於整合內外部資訊。由內部著手,你首先要收集內部所有資訊,不同資安層級的資訊都要整合,當然亦包括雲端。安全資訊事件管理(SIEM)的資訊,固然對 SOC 有很大幫助,但請大家別忽略…

    DNS 服務供應商 Cloudflare 推出新的零信任 (Zero Trust) 服務,可讓客戶在一個完全與企業網絡隔離的瀏覽器上,睇網頁或開啟電郵,即使有病毒亦無法突破隔離環境入侵企業的電腦,員工就可安心進行各種網上活動,大大提升工作效率。 零信任防禦策略是網絡安全世界的新趨勢,因為無論採用的安全防護工具如何先進,始終仍會有漏洞存在,而且黑客會千方百計挖掘各種系統的零日漏洞(Zero Day Vulnerability),即使有安全工具亦未必有作為,再加上人為疏忽,因此將一切網絡流量或登入行為視為可疑的零信任防禦策略,便日益受到重視。特別是疫情下不少員工要在家工作,當離開了公司內部網絡,除了網絡保護性較弱,還會因員工需要使用自己的電腦設備工作,從而增加被網絡攻擊的風險。Reboot Online 一份調查報告便顯示,44% 英國企業在遙距工作模式下均曾發生安全事故,較 2019 年大增 20%。 而 Cloudflare 新推出的瀏覽器隔離 (Browser…