疫情下勒索軟件攻擊暴增,但很多企業只專注在外來網絡攻擊,例如 Firewall 或 Antivirus,忽略了保護 Active Directory 的重要性。當 Ransomware Attack AD 的時候,往往會連 Database 也加密了,以致很多 Applications 都沒有辦法Login,令公司突然停止運作。這個時候大家會想,可否使用 Backup Software 去 Recover,但其實沒有辦法的,只可以 Recover…
Search Results: 勒索 (461)
釣魚電郵又有新攻擊手法,黑客利用 Microsoft Exchange 伺服器早前被發現的 ProxyShell 及 ProxyLogon 漏洞,入侵企業帳戶,假扮員工向其他人發送內部回覆電郵,成功避過電郵防護系統的攔截。要成全這種攻擊,最要感謝企業 IT 部門未有為伺服器安裝安全更新檔案。 釣魚攻擊的成功率,取決於電郵能否令收件者相信沒有可疑之處,例如發送者的身份有否被驗證、電郵內的連結或檔案是否可疑等。從人類角度出發,如收件者的安全意識夠高,首先會檢查發送者的電郵地址是否偽裝、電郵內文是否錯字連篇;而從電郵防護系統出發,分析的準則就更多,系統甚至會檢查連結傳導的網頁是否與官方有分別。在眾多因素影響下,釣魚電郵攻擊者便要不斷改變攻擊方法,才能讓電郵落入收件夾及令收件者開啟惡意檔案或連結。網絡安全公司 Trend Micro 研究員最近便發現了一項有趣的攻擊手法,並撰文於網誌上跟大家分享。 研究員指出,黑客這次的目標是入侵企業電郵系統,當取得其中一個員工的電郵帳戶後,便會利用回覆電郵手法,將帶有惡意軟件的電郵發送給其他員工,如有員工信以為真,黑客便可於對方電腦安裝惡意軟件如 Qbot、IcedID、Cobalt Strike 及 SquirrelWaffle 等,當中滲透測試工具…
隨著企業增加使用遙距辦公室,並擴大採用混合工作模式的員工團隊,端點因此更易受到攻擊。有個別國家更作出行政命令,指示必須提升網絡安全防禦力,而其中一項目標就是關於提升端點偵測及回應(Endpoint Detect and Response, EDR),可見政府機構及企業在端點防禦上吃了不少苦頭。事實上,企業在數碼轉型或遙距工作模式的大趨勢下,必然要加強端點防禦,所以早前 ICT 服務供應商中信國際電訊 CPC(以下簡稱 CPC)及網絡安全公司 Check Point 便舉辦了一次座談會,由雙方的專家講解部署端點防禦及其所面對的挑戰,並分享提升 EDR 效能的心得。 雲端應用普及 拉闊網絡安全防禦面 「Endpoint = Weak Point」,CPC 戰略和產品開發及管理部高級產品顧問 Sung Liu 一開始已點出了現時企業網絡安全問題的癥結,無論是因為企業的數碼轉型熱潮,抑或受新冠疫情所影響,都令企業採用更多雲端應用服務及遙距辦公工具,大大拉闊了網絡安全的防禦面。 Sung 強調在網絡安全上,人是最難控制的元素,但由於以往大部分企業都會建立一個相對安全的內部網絡環境,包括架設防火牆、入侵預防系統(IPS)等阻止黑客入侵,當員工在公司內使用電腦工作,即使員工疏忽打開可疑檔案或連結,仍有安全工具作為把關防線。「不過,疫情下企業改變成遙距工作模式後,即使部分企業會向員工提供公司電腦,但由於已離開了內部網絡,防禦力被大幅削弱,黑客自然不會放過大好機會,因此EDR 服務便變得非常重要。」 CPC 戰略和產品開發及管理部高級產品顧問 Sung Liu…
企業經常面對各式各樣的網絡攻擊,因此對能快速回應,同時能應用在 hybrid 工作環境、保護「天上地下」雲端及 on premises的伺服器及系統的解決方案,自然是企業趨之若鶩渴望部署的「守護神」。由英國劍橋數學家創立、擁有領先全球 AI Learning 技術的網絡安全公司 Darktrace,提供精準 AI 分析,為每個客戶作獨立行為分析,持續學習使用行為,以數學計算揪出異常行為,幾秒內快速回應惡意攻擊,甚至能以單一平台,多防線保護企業客戶在雲上、SaaS 應用程式、end-point 裝置、on premise 等的資料的安全,為企業佈下全方位 AI 防護網。 可部署在不同裝置及環境 勒索軟件是其中一種最普遍的網絡攻擊手法,特徵是攻擊快速,能在數秒間將受害企業的資料加密,未作回應已整個伺服器遭黑客鎖上,令企業頭痛非常。Darktrace Country Manager (North Asia) Cyrus Tang 指,其他廠商的產品或只能提醒面臨攻擊,但該公司的 Autonomous Response Module 能偵測及自動嚮應作防禦,應對事故。即使是較複雜、針對跨國企業及跨平台的供應鏈攻擊,Darktrace 的 AI 防禦技術都能提供保護,部署在天上地下的平台。 另一個企業經常面對的攻擊是釣魚電郵,Cyrus 指現時全世界有 94% 的網絡攻擊來自釣魚電郵,而當中最可怕的是偽冒身份的電郵,黑客也會運用 AI 學習企業員工或客戶電郵來往的模式。他舉例指,有客人曾收要求改繳費戶口號碼,但由於過往溝通沒有提及銀行帳戶的行為,因此 Darktrace 的 AI 成功揪出異常之處。 能離線使用 隔離數據不經網絡 以前應對攻擊企業或會採用 Rule-based / Signature-based 解決方案,以攻擊的特徵作記認,依賴前人中招才有記錄並作偵測,但隨著攻擊變種加快,這些傳統技術便不足以應付。Cyrus 指 Darktrace 的 AI 技術,能有效偵測出第一次出現的Zero Day攻擊,攔截異常行為。不過 Cyrus 亦強調,Rule-based…
今年初,歐洲刑警成功摧毁 Emotet 的基建設備及拘捕集團多個成員,同時更利用 Emotet 的 C&C 控制中心,為受感染電腦設備剷除病毒。以為一代銀行木馬王朝殞落?錯喇,多個安全研究員均發現,Emotet 正透過另一款木馬程式 Trickbot 散播病毒,隨時準備回歸。 Emotet 在過去十年間,一直是最令人頭痛的銀行木馬病毒,它的魔掌亦曾延伸至香港企業,去年香港電腦保安事故協調中心 (HKCERT) 就曾發表報告,指 Emotet 會同時引入另一款銀行木馬 Trickbot 及勒索軟件 Ryuk,大大增加破壞力。不過在今年初,荷蘭警方就聯同歐洲國際刑警一同出擊,成功摧毁 Emotet…
再有一個 hacker-for-hire 集團曝光,專家發現這個估計與俄羅斯黑客集團 Fancy Bear 有關連的集團 Void Balaur,已經暗中提供了五年服務,全球現在至少有 3,500 個電郵地址已成為受害者。而在對方提供的服務中,更會出售特定目標的機密資料,而每個目標收取的價錢由 21 美元至 124 美元不等,性價比可謂相當高。 最先發現 Void Balaur 黑客集團存在的是網絡安全服務供應商 Trend Micro,調查顯示,Void…
由於遙距工作的需要,VPN 在疫情期間突然成為企業熱搜工具。不過,網絡安全專家指出企業加速引入 VPN,但 IT 員工卻未必熟悉它的運作,導致有漏洞而未能發現。最重要是黑客已看透了這情況,因而爭相利用漏洞入侵。 新冠疫情下不少企業加速數碼轉型步伐,特別是為了讓員工可以在家工作,因此急就章引入各種遙距工作應用服務,以及架設虛擬私人網絡 (VPN),加強遠端網絡連線安全性,一心以為可以減少數據外洩風險。不過,網絡安全公司 Mandiant 的事故回應顧問 Bart Vanautgaerden 在歐洲舉辦的 Black Hat 座談會上,就指出這些公司的 IT 員工雖然熟悉 Windows 系統的防護,但對 VPN…
Gartner 大神發表最新安全報告,指出 2021 至 2022 年 8 大網絡安全走勢,作為網絡安全業界仝人,點都要睇一睇,或者對轉新工有幫助! 市場調查公司 Gartner 時不時會發表研究報告,分析不同行業的各種催勢,而在網絡安全界方面,Gartner 主要發表技術趨勢報告,讓同行及企業管理者掌握最新發展。最新發表的安全報告,則分析了 8 大網絡安全走勢。 個人私隱法覆蓋全球 75% 人口 網歐盟 GDPR、美國加洲 CCPA…
隨著黑客愈來愈傾向利用零日漏洞或內部人威脅入侵企業,企業管理者在發現內部系統被勒索軟件等惡意軟件襲擊時,好多時都會覺得攻擊避無可避。其實最新的 CSF 防禦框架已將防禦比重由識別及保護,延伸至退後一步的偵測,令企業即使已被入侵,都可及早控制受影響範圍,盡量減少損失。 零日漏洞 (zero day vulnerabilities) 是指一些未被發現的弱點,當中包括軟硬件的安全設計漏洞,例如最近需要一再更新的 iOS 作業系統等。由於漏洞尚未被發現,只得入侵者察覺得到,因此黑客便可大搖大擺地利用漏洞進行各種惡意軟件,而不會被網絡安全工具阻截。可能讀者會發現,零日漏洞好似愈來愈常見,除了因為更多網絡罪犯鍾情研究,亦因為現時應用服務的交付時間愈來愈短,安全團隊無法在推出前完成所有測試,才會令問題愈趨嚴重。 對企業的 IT 及安全團隊來說,零日漏洞絕對是頭號敵人,因為傳統的安全策略都著重於識別 (Identity) 及保護 (protect) 等前期功夫,但因為零日漏洞難以被識別,因此更遑論可就入侵執行各種保護措施。VMware CISO Jason Lewkowicz…
調查發現,98% 企業在過去 18 個月至少經歷一次雲端數據外洩事故,而在 200 個受訪的 CISO 或網絡安全部門決策者之中,60%認為自己公司的 IT 架構缺乏透明度及帳戶權限管理及驗證技術,所以出事率高企並非毫無原因。企業理應事前制定各種應變措施,萬一出事,都可以第一時間撲火。 強大的事件應變計劃可以幫助公司快速將業務回復,同時可將事件所帶來的影響降至最低。做齊以下七件事,便可確保企業保持在最有效率的應變狀態。 釐清角色:事件響應計劃第一步要做的事,便是確定組織內各單位的負責人角色,而且必須因應人事變動而隨時更新。因為當事件發生後必須出現混亂,如果到時仍要找出涉及事件的負責人,就難以第一時間控制損害範圍。同時釐清角色亦等於釐清責任,負責人才會上心把關。 製作聯繫人清單:如發生資料外洩,除了內部員工,受影響的還包括客戶、合作夥伴,因此必須預先製作一份聯繫人清單,在事發後第一時間聯絡他們,才能令業務保持營運之餘,亦可減少第三方所受到的損失。 制定通訊方法:如遭受勒索軟件攻擊,企業平常所使用的電郵、VOIP等通訊方式將有可能失效,因此企業必須在事前確保公司還可使用其他方法進行內部溝通及外部聯絡,最簡單如第三方技術支援公司的聯絡電話,也應以紙筆記下,以免出事後無法從電腦中搜尋。 記錄和識別:一旦發生安全事故,必須記錄過程中所有細節,包括事件發生的時間、由誰人發現,以及有誰人曾嘗試維修或調查電腦情況,以減少日後搜證及提交報告的難度。 事前培訓:當發生安全事故,員工第一反應可能是關機或嘗試重啟電腦設備,不過這種做法不單無法阻止惡意軟件爆發,更有可能失去入侵記錄。企業應在安全培訓過程中教導員工應如何處理,例如應第一時間插除電腦的網絡連線,阻止病毒蔓延。 系統恢復:當IT團隊完成事件調查後,便可盡早將系統還原,至於能否迅速完成,取決於事前有否做好備份工作。做好的意思是不單只將系統及資料備份,還要定期進行模擬恢復,以確保備份內容準確及可於事後回復。 經驗教訓:經歷過資料外洩或黑客入侵後,企業管理者應吸取教訓,重新審視整個IT架構的弱點所在,及早堵塞才能避免事件再度發生。定期進行滲透測試可令IT團隊發現隱藏的漏洞,如公司缺乏相關人手,應邀請第三方服務供應商進行。 資料來源:https://bit.ly/3AvAMPv