Search Results: 偵測 (344)

    鍾意試唔同手機 app 功能嘅玩家,都會時不時去 App Store 搵嘢玩,好似 Android 用戶就會去返 Google 嘅 Play Store,一心以為有官方認證,一定會好安全,但實情係唔少惡意軟件都成功避過 Google 嘅安全檢測,最近就有法國網絡安全公司 Evina,喺 Play Store 上發現咗 25 款由同一黑客組織推出嘅有餡…

    網絡安全真係一場智力大比併,無論安全專家點樣提升防禦力,黑客都總會搵到漏洞發動攻擊,然後安全專家又會極速修補應戰,攻防無限 loop。而近期網絡安全機構 Malwarebytes Labs 發現嘅 Web Skimmer 盜取信用卡資料方式,攻擊路線極度迂迴同複雜,唔單只利用網頁標籤圖案,仲要將惡意程式碼收埋喺圖像嘅 EXIF metadata 入面,真係睇少一眼都出事! Malwarebytes 嘅專家發現,今次被埋入 Web Skimmer 嘅網站,原來只係被換咗 favicon 㗎咋,完全無其他地方被做手腳。Favicon 可能唔係人人識,其實佢就係網頁標籤或書籤上嘅圖案。專家話黑客首先開設咗一個專門俾人寄存 Favicon…

    隨著落實粵港澳大灣區發展規劃綱要,連繫了11個重要發展的地方 (包括香港、澳門兩個特別行政區、廣州、深圳、珠海、佛山、惠州、東莞、中山、江門、肇慶九市) 規劃大灣區商圈,而香港更因地理優勢或國際化都會的美譽,與澳門、廣州、深圳成為大灣區發展的核心引擎四大中心城市。 各商城的電子商務發展步伐及需求都有所不同,港企要走進大灣區發展及開拓其業務,跨境數據穿梭往來是必然,亦使其曝露於網絡攻擊的機會大增;更會牽涉不同地方的法制,一不小心隨時會惹上法律責任。 各有各法 保障網絡安全 對於港企來說,業務經營的網絡安全主要受《個人(私隱)條例》及不同監管機構所規管,例如香港金融管理局或證監會。而國內或澳門都先後訂立當地的《網絡安全法》,對於在當地經營業務的企業,提出一系列的規管,包括安全框架、在地數據儲存、數據跨境流動、網絡安全審計等,這些規管與香港的存有差異,因此,無論是港商北上發展,或是國內企業來港拓展業務,都應先了解清楚當地的規管,避免「闖關」誤觸地雷招致損失。 網絡安全法對港企於大灣區商城發展絕對是一種保障,除了可增強通信網絡設施的安全可靠性,亦能提高數據資源保護的水平。現時網絡攻擊的手法日趨精密及複雜,各種類型的零日攻擊(Zero Day Attack)湧現,傳統的網絡安全防禦策略已無法應付;加上隨著大灣區的迅速發展,使網絡安全專才供不應求,更有進一步惡化的現象。加上不少企業為飲頭啖湯而加快了在大灣區商圈內的投資,而忽略了網絡安全,令黑客們更有機可乘。所以, 企業需要設置適合的網絡安全裝備,以應付多變的網絡攻擊。 最有效率的方法,莫過於委託熟悉當地法制的託管安全服務提供商(Managed Security Service Provider, MSSP)處理,不單可掌握更全面的威脅情報,為企業全方位監測網絡安全狀況,亦能確保符合不同地方的法例。不過,市面上有不少 MSSP 供應商,提供的服務看似一樣,其實內裏卻有很大的差異,如採用的科技、網絡安全專家的經驗和技術認可,企業需多加留意及比較,作出精明之選。 掌握攻防戰術 根據調查顯示,現時大灣區內每日約有 500…

    如果大家有睇過《上流寄生族》,相信都會記得其中一段最精彩嘅情節,就係家境貧窮嘅主角同佢嘅一家人,點樣一步步將老闆間屋當成自己間屋嚟住。同樣嘅劇情喺網絡世界一樣會發生,歐洲包括英國、瑞士、德國、西班牙等多個國家,上個禮拜開始先後傳出有超級電腦俾駭客植入挖礦程式病毒,黑客就好似《上流寄生族》主角一家咁,利用人哋嘅資源從中得益,只係今次由豪宅變成超級電腦,令相關機構要暫停受影響裝置嘅運作及切斷對外連線,當中更加涉及幾間大學同研究機構嘅資料。 今次事件首先由英國超級電腦服務供應商 ARCHER 喺 5 月 11 日公布,佢哋因為偵測到安全入侵事故而需要暫停運作;ARCHER亦喺兩日後要求用戶重設所有密碼同埋 SSH 金鑰,避免入侵繼續蔓延。 而同一日位於德國巴登符騰堡邦嘅一間超級電腦管理商 bwHPC,亦都宣布有高效能運算系統(HPC)出現類似嘅安全問題,搞到有5間大學用唔到超級電腦。其中一間受影響嘅學院亦都宣布,為咗防止進一步感染,要切斷3部超級電腦同外界嘅連線。 正所謂有一就有二,有二就有三,瑞士科學計算中心(CSCS)、西班牙巴塞隆納嘅超級電腦,仲有慕尼黑大學物理學院嘅數據分析超級電腦,都先後發現有惡意程式嘅攻擊。雖然牽涉嘅研究機構仲未公布調查結果,但係歐洲一個電腦安全事件回應小組(CSIRT),就指出攻擊者係利用外洩嘅 SSH 憑證,由一間研究機構跳到另一間,操控受感染嘅超級電腦執行虛擬貨幣 Monero(XMR) 嘅挖礦程式,美國資訊安全公司 Cado Security 就分析,呢啲…

    在新型冠狀病毒疫情下,不少企業緊急開展遙距工作模式,過程中遇到不少問題,但同時亦明白數碼轉型的重要性,是企業保持業務增長所不可或缺的助力。而香港政府為協助本地企業盡快在疫情中站穩陣腳及開拓新商機,現正推出為期6個月、為數5億元的「遙距營商計劃」(D-Biz),內容涵蓋12類有助遙距營商的資訊科技方案。企業正好利用這筆資助,加強網絡安全,以掃除未來發展的不穩因素。 傳統防禦工具失效 去年全球九成黑客攻擊事件,均通過電郵發動,當中更有企業遭受長達兩年的釣魚電郵攻擊。預測今年通過電郵的網絡攻擊將會變得更精密、複雜及難以偵測,零時差攻擊亦會大增。企業切忌再望天打卦,採用傳統 signature-based 的電郵防禦工具,或只靠雲端電郵服務供應商的基本防禦措施,宜主動出擊,築起多合一防禦網,不單可以將外來的惡意 URL、惡意軟件、釣魚攻擊、魚叉式釣魚攻擊,統統隔絕,同時亦可攔截由內部發送出去的可疑電郵,以防被黑客盜取機密檔案或客戶私隱資料。 Barracuda 的一站式雲端備份及網絡安全服務,不單具備最先進的人工智能網絡安全威脅偵測能力,更可讓企業靈活備份所需要的數據,而且可合符不同的安全規範。其一站式簡易管理介面,可讓企業的 IT 管理員集中監察所有設備及服務,企業就可專注及安心發展遙距營商業務。 人工智能快速應變 在電郵防護方面,傳統工具主要倚靠對比已知的威脅情報,以及人手增添各種安全設定,攔截惡意電郵。不過,現時黑客攻擊模式每天都在進化,例如以往魚翁撒網式嘅釣魚攻擊,已轉變為瞄準指定目標的魚叉式釣魚攻擊;又如偽冒或盜用企業管理層電郵帳戶,向其他員工進行商業電子郵件詐騙,超越傳統防護工具的偵測能力範圍。要對付日新月異的攻擊,最有效的方法還是使用人工智能。Barracuda Essentials 電郵防護系統配備 Sentinel A.I. 人工智能引擎,透過機器學習分析帳戶的行為習慣,例如登入時間、位置、頻密程度、登入行為等因素,可準確揪出有可能已被入侵的電郵帳戶,防止帳戶盜用及進一步發出詐騙電郵。另一方面,人工智能系統可自動檢測電郵內容,將帶有惡意連結的電郵隔離處理,同時進行 DMARC 驗證,確保電郵來自真正的發信人及網域。所有防護效能均全自動執行,減省煩複的設定及誤報,全方位守護企業的電郵系統。而被捕獲的可疑電郵將於沙盒內開啟,無阻企業的業務營運,而又不用擔心被黑客入侵。配合於世界各地建立的雲基礎設施,讓管理員可快速掌握全球各種威脅動態,減少人力需求之餘,亦可為企業大大節省基建費用。 防禦、營運優化雙管齊下…

    成日同大家報導全球黑客透過唔同手法發動攻擊,但好似好離身喎,中親招果啲都係外國大企業,係咪唔多關我哋香港事呀?咁就要睇下香港警務處網絡安全及科技罪案調查科(下稱「網罪科」)最新發表嘅行動報告喇。原來單係今年頭一季,本港已發生 153 宗商業電郵騙案,雖然比上年同期減少 26 宗,但損失金額反而多咗一倍,達 8.64 億港元!而網罪科為咗打擊惡意網域,更喺今個月 14 至 20 日期間開展「馭風行動」,偵測到 79,926 個惡意網域,包括釣魚網站、惡意軟體網站等,其中 787 個更係針對本港嚟攻擊,造成超過 780 萬港元嘅金額損失,所以都唔好以為香港無黑客「關照」呀! 喺今次馭風行動入面,網罪科到訪過 16 間數據中心及聯絡咗…

    新型冠狀病毒疫情雖然有緩和跡象,為保障員工安全,大部分企業繼續彈性安排員工在家工作,或將團隊分為 A、B Team 輪流上班,而會議大都改爲視訊進行。這些安排亦間接加速了企業工作流程的數碼轉型(Digital Transformation),例如有相關視訊程式的用戶數量就在一星期內錄得 25% 升幅¹。不過,讓員工帶手提電腦回家遙距工作(Remote work),等於離開公司的網絡防護罩,暴露於高風險網絡環境。再加上有網絡罪犯正恣意利用大眾對新型冠狀病毒資訊的需求,以不同手法包括假冒世界衛生組織(WHO)總幹事濫發電郵、假疫情追蹤地圖、爭相登記擬似「新型冠狀病毒」的域名,發送惡意釣魚電郵。形勢之危急,香港及全球企業都難以倖免。企業亦可於即日起至 2020 年 10 月 31 日下午 6 時前申請創新科技署推出的「遙距營商計劃」(D-Biz)²,以獲資助採用科技方案加强網絡安全,確保在疫情期間繼續安全營運。 輕率啟動 遙距工作陷阱重重 在啟動遙距工作模式前,企業或網絡管理者必須充分考慮網絡安全元素,當中包括以下幾點。 數據無加密:在公司內部網絡工作,可依賴防火牆阻擋外界攻擊。如遙距工作沒有採用虛擬私人網絡(Virtual…

    為咗避過 Google Play Store 嘅審查,黑客喺設計 Android app 時都要避免將一啲可疑嘅程式碼或功能隱藏起嚟,甚至乎完全唔放喺入面,等日後獲准上架後先透過軟件更新嚟加料。最近防毒軟件公司 ESET 就發表報告,指出一隻名叫 Updates for Android 嘅應用軟件,就透過呢個方法感染約 5 萬部 Android phone,再借用嚟向目標網站發動 DDoS 攻擊。點解佢哋咁清楚呢?因為…

    可能你未必留意到 reCaptcha 係啲乜嚟,但你絕對有用過呢項人類驗證功能。當你去到某啲網站嘅時候,為咗證明你唔係機械人,就首先要通過點選 reCaptcha 驗證 box 入面嘅圖案,例如有幾多格有交通燈、貓,答中咗先可以去到指定網站或開始網購。而雲端安全解決方案供應商 Barracuda 最近就發表報告,多咗黑客利用真嘅 reCaptcha API 嚟提升釣魚攻擊嘅可信性,特別係搏取安全防護系統嘅信任添! 先交代下 reCaptcha 呢項功能先,其實佢早喺 2003 年已被提出,不過當時只係叫 Captcha。後來團隊諗到用呢項功能行善,就係借助網民力量提升 OCR 光學掃描技術嘅準確度,於是計劃先變成…

    RACK911 Labs 安全研究人員揭露,佢哋發現幾乎所有防毒軟件都存在安全漏洞,令惡意軟件有可能反過嚟阻止軟件防毒功能,甚至廢咗成個操作系統嘅武功,連港人常用嘅 Kaspersky、McAfree、Microsoft Defender 都係名單之上。(詳細名單見內文) 大多數防毒軟件都會實時掃描硬碟入面嘅檔案,如果掃到有可疑嘅檔案存在,就會送去安全位置隔離或者直接刪除。研究人員就指出,問題就出喺由掃描文件到落實處理之間一段好短時間嘅空隙,加上呢類操作基本上要有系統最高權限先可以執行,變相就會形成咗缺口,大開中門以致出現安全漏洞同埋競爭條件(即係出現多個無時序嘅訊號,可以令程式不受控制),惡意程式就可以利用呢啲漏洞,乘機盜用特權,停止操作系統嘅保安同運作功能。 要驗證相關嘅漏洞存在,研究人員就提出只要利用 Windows 嘅目錄連接(Directory Junction)、以及 macOS 及 Linux 嘅符號連接(Symbolic Link),就足以令防毒軟件變成中毒陷阱。先講 Windows,因為 Windows 本身就存在一個唔需要高級權限就可以創建連接目錄嘅功能,惡意程式可以輕鬆利用呢個功能去同防毒軟件嘅安裝目錄創建連接,共通檔案內容,進而修改或刪除入面嘅檔案。研究人員以 McAfee…