Search Results: 偵測 (301)

    成日話要提升網絡安全,一定要將電腦設備嘅硬件軟件韌體全部保持喺最新版本,先可以堵塞保安漏洞,同時亦要認定係由原廠方提供嘅先好安裝。不過,Kaspersky 透過佢哋最新嘅偵測供應鏈攻擊(Supply Chain Attack)技術,發現100萬部 ASUS 電腦 就係因為咁而中招,俾黑客喺電腦上安裝咗木馬程式。 偷換 ASUS 自動更新檔 今次嘅保安事故係由網絡安全公司 Kaspersky 發現,透過佢哋最新嘅偵測供應鏈攻擊(Supply Chain Attack)技術,追蹤到有黑客喺 ASUS Live Update Utility 即時更新工具上造咗手腳,喺…

    眾多網絡攻擊點之中,端點是最令 IT 人員頭痛的,因為實在太多,而且越來越多,如何管理呢?所以要有 UEM(Unified endpoint management)。我地請教 IBM 香港資訊安全業務經理 Ricky Ho,為大家講講 UEM 嘅精髓。 了解隱藏成本是第一步 端點管理需要面對很多難題,Ricky Ho 指出,這些難題導致管理成本高昂,而且延伸更多隱藏成本。「首先是太多工具,有些機構甚至用上 20 個端點管理工具。然後是能見度問題,試問有幾多個 IT 能清楚知道公司總共有幾多個端點裝置?更枉論用緊哪個…

    以為資料庫保安好嚴密?其實盲點處處!去年資安事故中不乏大公司資料外洩,除證明黑客攻擊越趨嚴重,更證明「人類總要重複同樣的錯誤」,再大嘅團隊都有盲點。其實,不少資安事故屬於可避免的,本文內容節錄自與 IBM 香港資訊安全業務經理 Ricky Ho 嘅訪問,教你認清 5 大資料庫保安盲點,Ricky 更就 5 大盲點提供相關建議,協助大家防患於未然,學嘢喇。 5 大資料庫保安盲點。 盲點一:安全方案訊息七國咁亂 不少企業 IT 都面對一個典型狀況:IT 環境及訊息不斷變動及擴展,今日出個 App,聽日又話搞 IoT,後日就來…

    無檔案惡意程式日益嚴重,多少因為現今的防毒工具偵測能力越來越強,相對而言無檔案惡意程式較難被偵測,而且可長期匿藏兼無限復活,非常難纏。根據報導,針對企業的攻擊得逞案例當中,有 77% 是無檔案惡意程式攻擊,大家要認識這種攻擊方法,加倍提防。 甚麼是無檔案惡意程式 無檔案惡意程式(Fileless Malware)是一種利用既有軟件、被認可的應用程式如 Microsoft Word、Flash、Adobe PDF Reader、JavaScript 甚或系統工具如 Microsoft Windows Management Instrumentation (WMI) 、PowerShell 之類去執行惡意行動的網絡攻擊。它不似傳統的惡意程式那樣帶有明顯特徵,亦不以電腦硬盤為目標,尤其針對記憶體進行攻擊,其隱蔽性極高、匿藏期長,一般 whitelisting、signature detection、hardware…

    超過 8 年歷史的模糊測試自動除錯工具 ClusterFuzz 受不少開發員愛戴,至今已於 Chrome 辨識出超過 1.6 萬個臭蟲,亦於各種 OSS-Fuzz 整合的開源碼專案中找超過 1.1 萬個臭蟲。 模糊測試(Fuzz Testing/Fuzzing)是一種臭蟲偵測方法,將一堆自動或半自動生成的亂數據輸入到目標程式中,並監視程式異常如記憶體流失、程式錯誤、臭蟲等問題,以人手執行的話相當費時,所以多數自動化。然而模糊測試是找出程式錯誤、提高安全度及保持程式穩定性的好方法。 ClusterFuzz 具備端對端自動化能力,從偵測、分流、重複數據刪除到報告、最後自動結案,全程簡易,可無縫整合到開發人員的工作流程之中。ClusterFuzz 一般只需數小時內搜出臭蟲並能於一日之內驗證修補程式。2016 年 Google…

    資料外洩事故頻繁,就算自己明明盡力把關,奈何第三方又唔生性外洩資料,究竟自己個密碼有否被黑?一般都要靠 HaveIBeenPwned.com 之類查詢網站,Google 推出官方擴充功能 Password Checkup,可在用戶帳號密碼外洩時,主動通知用戶,必更受用戶愛戴。 Google 官方日前推出新擴充功能 Password Checkup,啟動之後,用戶於任何網站登入,只要輸入的使用者名稱和密碼,Password Checkup 都自動與 Google 超過 40 億個已知的外洩資料作對比,一但發現安全疑慮,即會傳送警示通知用戶更改密碼。 當然,第一個疑問就係:咁 Google 咪知我個密碼囉?咁又點保障呢?Google 方面解釋,設計…

    美國國家反情報與安全中心(National Counterintelligence and Security Center,NCSC)表示,美國企業一向是國家級黑客的目標,NCSC 日前推出一系列宣傳品教導企業對抗網絡攻擊。 美國企業被黑攻擊頻繁,資料外洩、供應鏈遭滲透、情報遭截取等事故屢見不鮮,代價沈重,甚至危及國家安全。而且不少攻擊模型屬「國家級」的,NCSC 舉例去年 3 月來自伊朗的大規模網絡攻擊,竊取美國企業及超過 144 間美國大學的研究成果、3 月 發現由俄羅斯政府主導,偵測美國的能源部網路,還有 9 月北韓的 WannaCry 2.0 攻擊。因此,NCSC 推出網絡安全宣傳活動,以提高國民及企業意識。最新推廣活動名為「Know…

    勒索軟件肆虐全球,著名的有 WannaCry、NotPetya、Locky、LeakerLocker 等,而 PyLocky 主要於歐洲肆虐,重災區為法國,不過 PyLocky 有英、法、韓及意大利版本,顯示此勒索軟件亦針對不同語系受害者。 透過垃圾電郵散播,能避過沙盒偵測 PyLocky 於去年發現,屬變種 Locky 勒索軟件,散播途徑主要透過垃圾電郵及釣魚電郵,誘騙受害者開始連結,觸發惡意程式。PyLocky 會進入睡眠狀態 999.999 秒或 11 日半(如受害系統記憶容量只餘 4GB 以下),以避過沙盒偵測。PyLocky 以…

    一間公司面對最大網絡安全問題,可能不是網絡攻擊,是資源,不論大中小企業,同樣頭痛。Andrew Lam 從事網絡安全行業多年,盡見這種困境。「而且不是純粹資金問題,更是人手問題。就算公司有錢買網絡安全產品,沒有人手及技術去管理,也是枉然;事故發生又冇人理,更是徬徨無助。」與其要客戶購入網絡安全產品而不懂管理,Andrew 認為不如為他們提供最專業的服務,幫助他們,Green Radar 因此誕生。「我們以 as-a-service 服務形式提供網絡保安支援,當客戶遇上困難的時候,亦有專業團隊提供協助,而定價時也考慮到企業的難處。」最新面世的 Green Radar,以 MDR(Managed Detection and Response)為基礎,帶來革命性網絡保安方案,先天下之憂而憂,救企業於水深火熱。 針對網絡環境,重點設計方案 Green Radar 要解決企業缺乏資源及專業人才的問題,先重點針對現今的網絡環境去設計方案。「環顧現今的網絡攻擊,其實超過 80% 源於電郵。不少釣魚電郵手法極高,驟眼一望,有時候連專家都難分析真偽。」針對性釣魚電郵更難防,遇上這類攻擊,必須要有一定的危機處理措施。「一般的電郵服務就未必照顧到針對性釣魚電郵,何況很多老闆的電郵是交給秘書處理,要這個秘書分析真假電郵、偵測病毒根本是強人所難。」Green…

    大量安全監控只得到一大堆 alerts 傳統 IT Security 防護的處理方法,主要偏重在事前的預防。從近年發生的各式安全事故來看,企業也逐漸意識到,光是事前的預防,已經不足以阻擋各式各樣的網絡安全威脅。即使企業投放大量資源去設立不同形式的安全監控, 往往只得到一大堆 security alerts, 不但數量繁多,alert 的內容也不易理解和處理。 若不幸碰到事故,要找出根源(包括:還原攻擊事件的原貌,以及對事故的調查與分析),往往需要高度專業人才來處理。在整個行業都缺乏IT Security人才的情況之下,實在令企業頭痛。 新型服務 — MDR 因此,近年冒起了新型的安全防禦服務,稱為 MDR (Managed Detection…