黑客入侵企業後,平均多久才會被發現?網絡安全公司 Sophos 發表最新一份調查報告,就指出平均須 11 日才能被偵測得到。不過這只針對勒索軟件 (ransomware) 而言,如黑客以搜集機密資料為目標,現形的時間或許會更長。 早前另一間網絡安全公司 FireEye 的研究報告指出,2020 年企業偵測到入侵行為的時間,首次縮減至一個月內,達到平均約須 24 日這個好成績,較去年的 56 日大減約六成。而Sophos的研究報告看似更理想,因為平均時間進一步減至只須 11 日。不過,Sophos 專家卻先戴好頭盔,指快未必一定是好事! Sophos 專家首先指出,他們的數據全部來自企業客戶,而在過去一年中,他們的客戶主要面對的是勒索軟件攻擊,從數字來看,差不多佔了…
Search Results: 勒索軟件攻擊 (127)
近日先後有燃油管道營運商及保險公司等跨國大企,受到勒索軟件攻擊,連位於香港的子公司同樣受到牽連。眾所周知,勒索軟件經常跟釣魚電郵「拍住上」,黑客透過釣魚電郵,誘使受害人下載勒索軟件,因此,若果大家能夠精明地辨識出郵件真偽,揪出惡意郵件,受到勒索軟件攻擊的機會便有望大大降低。其實黑客發送的釣魚電郵蛛絲馬迹可識破,wepro180 請來電郵防護網絡保安公司 Green Radar 銷售高級副總裁(Senior Vice President, Sales)馬偉雄(Kenneth Ma),講解釣魚電郵特點,教大家辨別電郵真偽,防範勒索軟件來襲。 留意寄件者電郵地址 特殊字符有古怪 Kenneth 表示,要判斷收到的電郵是否釣魚電郵,第一步是查看寄件者的電郵地址,皆因黑客為了規避一般電郵系統的網域認證檢查,經常會利用一些特殊字符,例如是 ƒ、ⱺ、ṛ 等,來假冒他人網域,如果收件人一時大意,將假冒域名「rnicrosoƒt.com」誤當成「microsoft.com」,便會中招。 假冒網域混淆視聽 文法錯誤露馬腳 「另一種常見的黑客假冒手段,就是在惡意網站的主域名前,加上假冒對像的網域名。」Kenneth 以「microsoft.happy123.com」為例,指出收件人收到這個電郵地址發出的郵件後,容易以為這是微軟所發送的正常郵件,「但其實『happy123.com』 才是主域名。」除了留意寄件者電郵地址,Kenneth 亦提醒,很多釣魚電郵的內容都是系統自動生成,因此經常會出現錯字,例如「Your」變成「You」,「大企業的電郵很少出現這些低級錯誤。」 馬偉雄(Kenneth…
上月教育行業受勒索軟件影響之後,英國國家網絡安全中心(National Cyber Security Center, NCSC)就如何保護網絡免受網絡犯罪分子侵擾提出建議,並警告針對學校、學院和大學的勒索軟件攻擊激增。 政府通訊信總部(Government Communications Headquarters, GCHQ)網絡安全部門的警報指,在過去一個月中,針對教育的勒索軟件攻擊數量激增,而與此同時,學校亦正準備恢復面授課程。 勒索軟件會攻擊加密伺服器和數據,從而阻止組織提供服務,在這種情況下,網絡罪犯企圖令學校和大學因要維持教學,而屈服於勒索要求,並要求受害者以比特幣支付贖金,換取恢復網絡的解密密鑰。而在最近受影響的教育機構中,勒索軟件令學生課程、學校財務記錄以及與 COVID-19 測試的有關數據損失。這些黑客威脅如果他們沒有得到贖金,便會發布被盜數據。 NCSC 運營總監 Paul Chichester 表示,任何網絡犯罪分子以教育行業作為目標,是完全不能接受的,並指這是一個日益嚴重的威脅,強烈鼓勵學校、學院和大學跟從指引採取行動,確保學生能不受干擾。NCSC的網絡安全建議包括制定有效的漏洞管理策略和安裝安全修補應用程式;以多重因素身份驗證,保護遙距線上服務,以及安裝和啟用防病毒軟件。 另外,NCSC 亦建議組織作離線備份,倘遇到因勒索軟件攻擊而需關閉網絡,仍可在不需支付贖金的情況下,恢復內容。 NCSC…
據外電報道,Acer 遭到 REvil 勒索軟件攻擊及勒索 5000萬美元。 據 Bleeping Computer 報道,勒索軟件集團REvil 早前攻破了Acer 的保安系統,並在周末透過網站洩漏聲稱是被盜文件的圖片。 被洩漏的文件包括和 Acer 相關財務電子表格、銀行賬戶內容和銀行通信等,專家相信勒索軟件集團是利用 Microsoft Exchange 的漏洞進行攻擊。 目前沒有消息確認 Acer 是否已經向勒索軟件集團支付贖金。而該公司沒有直接承認是否遭受勒索軟件攻擊。相反,Acer…
微軟上周發出警告指,黑客使用一種名為 DearCry 的勒索軟件,現在將未有修補程式的 Exchange 伺服器作為目標,這些伺服器仍然存在四個漏洞,這些漏洞已被可疑的中國政府黑客利用。微軟再次警告 Exchange 客戶,應使用上周發布的緊急修補程式,以解決影響 Exchange 電郵伺服器的嚴重漏洞。 微軟早在 3 月 2 日時敦促客戶立即安裝修補程式,因為未來數周和數月內,將面對更多的網絡犯罪分子或有國家支持的黑客,利用這些漏洞入侵的風險。微軟指,現時的攻擊是由一個名為 Hafnium 的中國黑客組織所為。安全服務供應商 ESET 就指,至少有 10 個國家支持的黑客組織,正在嘗試利用未有修補程式的…
令學校停課的原因,我們以往會聯想到打風、暴雨等天氣因素,現時最先想到的會是疫情下的隔離措施,不過可有想過黑客的勒索軟件,也是導致學校停課的原因?不法分子攻擊學術機構,然後開天殺價! 網絡安全公司 BlueVoyant 早前對 43 個國家/地區的 2,702 所大學進行研究,發現幾乎所有受訪大學,都指出勒索軟件攻擊是他們主要的網絡威脅,去年這些勒索軟件攻擊,平均每宗索款 44.7 萬美元(約 347 萬港元)。除了勒索軟件攻擊之外,數據洩露也對校園造成了極大的打擊,過去兩年有 200 所大學受到影響。 以下係 BlueVoyant 研究的部分發現: 校園受攻擊因素: 隨著學術機構採用遙距教學,網絡攻擊次數增加,也令學校的網絡容易受到威脅者的攻擊。地下市場對大學生的憑證有很高的需求,吸引黑客發起攻擊。缺乏網絡安全培訓和意識、缺乏資源以及預算低,是學術機構經常受到攻擊的主因。 攻擊數據:…
《Cyberpunk 2077》遊戲開發商 CD Projekt Red 承認被黑客入侵,黑客成功盜取該遊戲及其他遊戲的程式碼,而今次發動勒索軟件攻擊的黑客集團,竟然同 Hello Kitty 有關,莫非是黑客女團? CD Projekt Red早前發表公告,指內部網站遭受勒索軟件攻擊,黑客成功將系統內多部電腦裝置及檔案加密,同時又竊取了部分公司財務資及包括《Cyberpunk 2077》、《Witcher 3》在內的遊戲程式碼,後者更有部分更新內容尚未公開。發言人表示,外洩資料並不含客戶個人私隱,而由於內部網絡有完整的安全復原計劃,所以毋須向勒索集團交付贖金,現時正在進行系統復原之中。 而今次 CD Projekt Red 所中的勒索軟件被稱為 HelloKitty,原因是當惡意軟件被執行時會出現…
英國國家網絡安全中心最近分享一個警世故事,有企業被勒索軟件攻擊後選擇交付數百萬美元贖金換取解密金鑰,修復後但未有檢討根本問題,結果兩星期後,又再被同一黑客組織以相同招數入侵。雖然故事主角的遭遇非常悲慘,但的確好難忍笑…… 根據區塊鏈分析公司 Chainalysis 最新公布的一份調查顯示,2020 年勒索軟件 (ransomware) 黑客組織至少賺取了 3.5 億美元贖金,較 2019 年大增 311%。雖然不少企業管理已認清勒索軟件問題的嚴重性,但仍然心存僥倖,以為自己未必會成為目標,結果中招後只能乖乖交付贖金。英國國家網絡安全中心最近一篇貼文就顯示,即使企業不幸中招,都不會痛定思痛找出被入侵的根本問題。 安全專家指出,受害企業在第一次被勒索軟件攻擊後,由於未有做好數據備份及修復工作,結果決定交付約 650 萬美元贖金,冒險從黑客組織手上換取解密金鑰。幸好黑客組織提供的金鑰有效,否則企業便會白交贖金。不過,專家說該企業解鎖系統及檔案後卻未有認真找出漏洞所在,似乎認為業務營運已回復正常,結果同一黑客組織再度上門,以相同手法將企業的系統及檔案再度上鎖,而由於該企業未有汲取教訓,所以專家相信對方只能再次交付贖金。 相信這次事件不單只花生友覺得不可思議,就連該勒索軟件黑客組織應該都有相同感覺,因為錢實在太過易賺喇!而英國國家網絡安全中心專家就呼籲受害企業如不想再被同一招數打垮,必須盡快找出漏洞所在,並將各種作業系統、軟硬件的韌體保持在最新版本,同時引入雙重 (2FA) 或多重身份驗證 (MFA) 工具,便可第一時間堵塞漏洞,而且被取得帳戶登入資料時亦不易成功登入系統。另外亦要加密儲存的數據,做好數據備份及回復準備,即使被黑客盜取數據及加密系統,也不用考慮再交贖金,因為對方無法以公開數據進行二次勒索,自己亦可完全復原數據,便毋須屈服於對於的淫威之下!…
勒索軟件(Ransomeware)案件一般只為求財,要求受害人或企業交付贖金以換取資料解鎖,但德國近期發生首宗懷疑因勒索軟件而致死的案件,事源是一間位於德國的醫院遭遇勒索軟件事故,間接令該名女病人在送院期間死亡。這次事件由求財間接變成「害命」,令人不禁擔心醫院這類必須的公營設施,是否有足夠能力抵抗網絡攻擊,造成不必要的傷害。 涉事的德國醫院當時正處理勒索軟件攻擊,事件令30個內部伺服器及醫院網絡受影響,而未能立即接收這名需要緊急救治的女病人,結果該名女病人需要往30公里外的另一所醫院。德國警方正調查該名病人死亡的原因,是否因勒索軟件事故和醫院死機直接造成,如果證明有關連,將會當作謀殺案處理。 德國媒體RTL報道提到,勒索軟件組織在與當地警方接觸後,已放棄勒索要求,而醫院亦收到解密方法,重啟系統。醫院發文將勒索軟件感染事件,歸咎於這個被廣泛使用的商業軟件的漏洞,並指他們已就事件通知德國當局,當中包括負責發布安全警告的德國網絡安全機構BSI。而在悲劇發生前一天,BSI曾突然發出警告,要求當地的公司針對勒索軟件幫派的已知入口點漏洞CVE-2019-19871 ,作出對應措施。 資料來源:https://zd.net/3mydJxy
日前,一名匿名黑客在論壇上發布了 900 多個 Pulse Secure VPN 企業服務器的用戶名稱、密碼以及許多其他敏感資料。攻擊者可能利用了去年九月發布的 CVE-2019-11510 安全漏洞,以攻擊具有相關安全漏洞的系統。 以上新聞可能爲大家帶來啟示:儘管許多人認為 VPN 對於所有需要在家辦公的員工來說,是一種安全的解決方案,但我們都必須意識到——VPN 只是保護系統安全和數據隱私的眾多安全層之一。 在沒有其他適當的安全層情況下,將 VPN 部署為唯一的安全控制層,會給許多公司帶來「很有安全感」的錯覺。而事實是,黑客透過 VPN 入侵的實例比比皆是,近期較熱門的事例便有三菱電機 VPN 攻擊和…