Search Results: 勒索軟件 (327)

    企業開展數碼轉型 (Digital Transformation) 旅程,最重要是認清自己的長遠目標。而轉型旅程的第一步,自然是整理好手上的數據準備移雲,同時打造系統性管理數據之道。在這方面,數據管理服務供應商 NetApp 及資訊科技解決方案供應商 Xenus,便可憑著豐富經驗,為不同行業客戶度身打造最佳的轉型方案。 Xenus產品顧問陳華昇 (Eric) 認為必須協助企業客戶釐清轉型目標和長遠發展,才能提供合適的建議。 開拓海外業務 數據管理重中之重 Xenus產品顧問陳華昇 (Eric) 認為協助企業客戶釐清轉型目標和長遠發展,才能提供合適的建議。「以一間大型地產發展商為例,公司的長遠目標是發展海外業務,需要一個數據集中管理方案以應付跨境傳送,而且未來還要使用大數據作業務分析。」在檢視了這位客戶的 IT 架構後,Eric 發現原有數據及應用程式被分散儲存於不同的伺服器內,令管理非常困難及增加成本,而現有架構亦不足以支援現時的新系統和 API 應用。因此,Xenus便為客戶特別選擇了 NetApp 的 AFF…

    5G 技術為生活帶來方便,應用範疇廣泛,但有機遇的同時,自然背後亦暗藏危機。究竟 5G 會帶來怎麼樣的挑戰,又能如何應對?wepro180 請來 Fortinet 香港及東南亞區網路安全方案架構師 Sam Fong 與我們進行訪談,一起了解更多 5G 世代要注意的地方,迎流而上。 Sam: Fortinet香港及東南亞區網路安全方案架構師 Sam Fong wepro180:5G 網絡發展會對企業帶來怎樣的網絡挑戰? Sam:5G 發展將推動物聯網應用蓬勃發展,當中包括自動化製造、工業遙測、機械人手術等。與此同時,分散式的5G環境將為企業的網絡保安環境帶來挑戰,因為這讓網絡保安團隊難以於整個網絡獲得完整的裝置和用戶活動資訊,使團隊在檢查、識別和執行保安政策等方面將遇上困難。…

    勒索軟件近期成為傳媒報導焦點,不過,黑客的攻擊手段又豈止一種?如果說勒索軟件是大茶飯,那麼偷用帳戶買點數卡就只算賺零錢。不過,Sophos最近阻止的一宗零錢個案,都睇得出黑客入侵公司網絡,還有更多支線任務。 睇過不少網絡攻擊事故,能否及早阻止黑客入侵,好視乎負責監管網絡活動的人的安全意識,就算安裝了SIEM (Security Information and Event Management) 工具,如果安全專家看不出系統偵測的事件有異常,黑客一樣可以乘虛而入。而今次 Sophos Rapid Response Team 的一個系統管理者在協助客戶監管網絡連線時,就因為發現了該公司其中一些帳戶活動有可疑,突然出現重設帳戶密碼要求,而他並沒有重設密碼後就完事,而是深入追查該重設指示發出的原因,才能識破正有黑客入侵網絡,於是即時隔離被入侵的帳戶,將黑客掃出門外。 入侵事件發生原因,Sophos 專家認為跟 VPN 不設雙重因素驗證 (2FA) 有極大關係,黑客只須取得其中一個員工的帳戶密碼便能順利登入,然後搜尋該員工的電腦上網記錄,查看未有登出哪些帳戶,例如網購平台、電郵等,如網購平台已綑綁了信用卡,黑客便可直接用來購買點數卡;否則亦可查看有使用哪些帳戶,再以未登出的電郵帳戶接收重設密碼通知,奪取使用權。除了攻擊本機電腦,黑客還可透過遙距桌面協議 (RDP),進入其他員工的電腦重複上述動作,隨時山大斬埋有柴。…

    勒索軟件 (Ransomware) 集團恐嚇受害企業交贖金的手段,愈來愈猖狂及無賴,不但開設網站公開部分盜取的資料,最新手法更是入侵無辜人士的社交平台帳戶,再用其帳戶刊登廣告,公開受害企業的私隱外洩詳情;至於廣告費,當然是由後者埋單。 網絡安全網站 KrebsonSecurity 上星期出文,分析最近一宗社交平台帳戶被黑客集團 Ragnar Locker Team 入侵,並盜用帳戶刊登威脅廣告的事件。受害帳戶是一個名為 Hodson Event Entertainment 的 Facebook 專頁,由一位芝加哥的 DJ Chris Hodson 所持有。Ragnar…

    雖說人人都知疫情期間網絡攻擊亦趁機增加,覷準遙距工作的保安漏洞,肆虐橫行,但實際情況有好多嚇人,且看防毒軟件巨頭 McAfee 公布的報告,披露在今年第二季,每分鐘能偵測到平均達419個新的網絡威脅,而新惡意軟件的樣本,在這段時間增長了11.5%,當中以 PowerShell 惡意軟件及以 COVID-19 為主題的攻擊佔大多數。 由於惡意 Donoff Microsoft Office 檔案攻擊激增,而令新的 PowerShell 惡意軟件增加 117%,而因應新冠疫情的全球影響,網絡犯罪分子亦趨向以 COVID-19 為主題,欺騙在家工作的受害者。McAfee 首席科學家 Raj Samani…

    早兩日,其中一個惡名昭彰的勒索軟件集團 Maze 在自家網站上貼出公告,表示 Maze Team Project 正式退市,打後如有任何以 Maze 品牌,或聲稱與 Maze 有合作關係的惡意攻擊,就必定屬於虛假訊息或詐騙。臨別在即,Maze 稍稍在貼文上解釋為何有 Maze Team Project 出現,合理與否?就要睇過至知。 Maze 勒索集團之所以出名,除了其勒索軟件的破壞力強及難以被破解,更因為他們是雙重勒索 (double extortion)…

    思科(Cisco)分析上半年最常見嚴重網絡安全威脅遙測數據,發現以無檔案惡意攻擊 (fileless malware) 為最多。所謂無檔案惡意攻擊,即是惡意代碼在裝置記憶體運行,而不是以檔案模式存在於硬盤中。思科將Kovter、Poweliks、Divergent 以及LemonDuck 標示為最常見的無檔案惡意攻擊。 思科指出對端點第二類威脅是常在開發任務和開發後任務 (exploitation and post-exploitation tasks) 中所利用的雙重用途工具,例子包括 PowerShell Empire、Cobalt Strike、Powersploit和Metasploit。思科的研究人員表示,這類型的工具雖然能好好地用在如滲透測試 (penetration test) 的非惡意攻擊活動,但卻常被黑客利用作攻擊用途。而第三類威脅則是如 Mimikatz 的身份驗證和憑據管理系統,惡意攻擊者多數藉這類工具竊取受害者登入資訊。…

    遙距工作意味著員工需用自己的網絡處理文件,脫離公司的防火牆或網絡安全系統,存在不能計算風險。但為了下屬的健康減少聚集,公司不得不准許員工在家工作。網絡安全服務供應商Netwrix進行調查,發現有85%受訪資安主管承認,為實施Work From Home有放棄網絡安全措施。在公司內部文件安全脫離掌握的情況下,相信不少高層大為頭痕。 調查亦發現,有四分一企業認為在疫情爆發期間,公司運作暴露在危險當中,這裏當中有63%企業指這段期間的網絡攻擊次數有增加,60%企業發現在遙距工作期間,有新的網絡安全漏洞。 一項在6月進行、訪問超過900名IT業界的專業人士的調查,發現最常見的安全威脅,多屬於人為因素,其中48%屬釣魚攻擊,27%為行政失誤,亦有26%是員工分享資訊不合規。同時,有四分一人表示,在疫症爆發的首三個月,遭受勒索軟件或惡意軟件的侵擾,反映網絡安全在這段時間切實受到影響。而供應鏈相關的漏洞情況似乎更嚴重,有超過一半人指需時數天甚至一整個月才能標記出相關事件,呼應了資安主管們的放寬網絡安全措施的結果。 Netwrix行政總裁 Steve Dickson 表示,疫情令很多公司除了將業務由辦公室轉換成在家工作之外,企業亦將服務置於網絡安全之上。他提醒,在大家都適應這個新常態的情況下,IT主管應重新檢視他們對資安措施的決定,以縮減安全漏洞,包括識別敏感資訊,並減少其曝光情況,提高對用戶活動的可見程度等,以確保快速發現網絡安全事故。 資料來源:https://bit.ly/3cCdmO5

    從事資訊安全工作十幾年,成日遇到企業客戶問應該如何避免數據外洩。其實不少調查報告都顯示,超過三成的商業機密外洩來自內部威脅(Insider Threat),無論有心或無意,都有可能對企業帶來重大影響。最重要的是這種情況並不是無法避免,而且也不是太難做添。一齊睇吓這個 to do list,大大減低機密外洩的風險! 育成安全意識 話明是 insider threat,首先要做的當然是提高老闆和員工的資訊安全警覺性!撇除專門偷資料的個案,其實好多時洩密者只是無意之下觸發事件,例如遺留無密碼保護的公司手提電腦在的士、在公共 Wi-Fi 下做公司事,又或是隨意打開有問題的檔案或連結,這些行為好明顯都是因爲缺乏安全意識。所以企業必須定期推出安全培訓,將有可能洩密的行為及後果清楚解釋,而不只是貼張禁止清單出嚟,大家先會上心。 限制存取權限 成間公司入面有多個部門,所需接觸的數據自然不一樣,例如銷售部不應該接觸人事部的檔案,IT 部門亦未必需要接觸報價單或財務報表,雖然開放了所有存取權限的確做少好多事,但就要犧牲數據安全性。最理想的做法自然是做好 data segmentation 或 privilege account management,分隔好不同的數據,以及為每位員工設定存取權限,就算其中一位員工的帳戶被盜取,都不會令全公司的檔案失守。當然為帳戶登入安裝多重因素驗證(Multi-Factor…

    CT Scan(電腦掃描)除咗可以用嚟確診癌腫瘤,亦可以用嚟檢查空心器官如心臟、肺嘅健康狀況。由於檢查過程要精準控制輻射照射劑量,減少對人體傷害,如果檢查系統被黑客入侵,分分鐘搞出人命。有研究團體就開發出一種 AI 技術,可以防止黑客喺輻射劑量上做手腳,準確度仲高達八成以上添! 新冠疫情期間,外國唔少醫療機構都受到網絡攻擊,大部分個案都係中咗勒索軟件,俾黑客偷走病人嘅私隱及加密系統檔案,唔算死得人。不過,如果 CT Scan 嘅輻射劑量被竄改就大件事喇,唔單只會誘發癌症,嚴重更有死亡風險。以色列 Ben-Gurion University 研究團隊最新發表報告,公開佢哋用 AI 打假嘅成果。團隊首先搵咗間 CT Scan 儀器供應商合作,輸入 1,991 宗檢查案例俾 AI,等佢分析喺檢查唔同年齡對象、位置及病例嘅情況下所需使用嘅輻射劑量,然後再喺一間醫院入面做測試。分析按兩方面進行,一個專門用嚟分析可疑嘅劑量指令,另一個就比較相同病例嘅使用設定,一旦發現檢查內容有問題,就會即時通報醫護人員,結果發現兩者嘅攔截成功率高達 82%…