Search Results: 培訓 (283)

    即使不少企業已轉用雲端處理數據資料,但仍有很多企業沿用數據中心;因此企業儲存大量數據機密的數據中心,一直是黑客攻擊目標之一,一起來看看專家教路提升安全的方法。 為了幫助保護數據中心以及儲存在內的數據,國家網絡安全中心 (National Cyber Security Centre, NCSC) 和國家基礎設施保護中心 (Centre for the Protection of National Infrastructure, CPNI) 就為數據中心營運商和用戶提供安全指引。NCSC 技術總監 Ian Levy…

    香港科技園今日起至 16 日舉辦香港創科職業博覽 2022,提供來自 283 間公司、超過 2,900 個創科職位空缺,盼為本地及海外年青人才帶來更多就業機會及職涯發展導向。科技園首次舉辦為期一個月的 「T2: 創科人才薈」,培育新一代創科人才,招攬有潛質的年輕人才投身創科行業,推動香港成為國際創科人才中心。 本年度創科職業博覽中,對人才需求最高的四大範疇分別為人工智能與數據分析、生物科技、 電子及傳感技術,以及軟件及通訊科技。科技園冀藉活動匯聚不同背景的人才、不同界別的專才、海外創業家等,壯大人才庫。創科職業博覽將結合「T2: 創科人才薈」人才發展計劃,涵蓋「深科技培訓」、「創新思維工作坊及創意比賽」,以及「技能升級系列」(金融科技)三個重點人才培訓項目。 香港科技園公司行政總裁黃克強表示,今年是第三年在疫情下舉辦職業博覽,是次活動冀能向本地年輕人提供參與科研創新的機會,吸引人才在行業內作職業發展,籲年青人即使在困難的情況下,仍要抓緊機會,放眼更大的市場。香港科技園創科學院副總監陳加崗提到,職業博覽為培育本地人才,同時亦盼吸引海外精英來港發展,並以啟發年輕人以創科作為職業選擇。 香港科技園同時公佈一系列合作計劃,如與職訓局合作,協助副學位學生投身創科行業,提供於香港科技園夥伴公司在香港和大灣區的在職培訓及實習機會;夥拍 NVIDIA 合作,透過 NVIDIA DLI 校園大使計劃,為大專生提供人工智能和深度學習方面的培訓,而在「…

    勒索軟件攻擊與日俱增,但外國不少受害企業在支付贖金後,仍未如願重掌公司系統主控權。有研究指出,有 4% 的案例在支付贖金後,仍未能解鎖被鎖數據,有機會是犯罪分子捲款後直接逃跑,網絡安全專家警告不要支付贖金,並試著解釋原因。 據 Proofpoint 的網絡安全研究人員的分析,感染勒索軟件的組織中,有 58% 向犯罪分子支付解密密鑰的贖金,而且很多時他們更多次支付贖金。執法機構和網絡安全專家就警告,組織不要再支付贖金,因為不能保證犯罪分子所提供的解密密鑰有效,屈服於贖金要求更間接助長更多的勒索軟件攻擊,讓網絡犯罪分子覺得攻擊有效。 在支付贖金的人中,超過一半(54%)在首次支付贖金後,重新獲得對數據和系統的存取權限。但亦有另外三分之一的勒索軟件受害者,在收到解密密鑰前支付額外的贖金要求;另外 10% 的受害者也收到了額外的贖金要求,但拒絕了再支付贖金,在沒有重掌操控權的情況下選擇放棄該些數據資料。亦有 4% 的案例是受害組織支付了一筆或多筆贖金,但仍無法重掌其數據,原因可能是解密密鑰錯誤,或者網絡犯罪分子捲款逃跑。 當組織成為勒索軟件攻擊的受害者時,犯罪分子通常在發動攻擊前數週或數月就已潛伏在網絡中,意味著即使組織支付了贖金,黑客仍擁有控制權,再回來觸發另一次攻擊。Proofpoint 的網絡安全策略師 Adenike Cosgrove 向 ZDNet 表示,很多組織都沒有意識到即使只支付一次贖金,但犯罪分子實際已在其基礎設施中待了八星期,根本不知道他們還偷了什麼數據資料。被盜數據通常被用作勒索軟件攻擊的額外手段,犯罪分子多數會威脅若組織沒有支付贖金,他們就會將這些數據。雖然這確實迫使一些受害者付費,但不能保證網絡犯罪分子以後不會帶著額外的威脅回來發布被盜數據。…

    香港生產力促進局(生產力局)轄下的香港電腦保安事故協調中心(HKCERT)總結 2021 年香港資訊保安狀況,並發布 2022 年保安預測。HKCERT 總結 2021 年香港資訊保安狀況,指中心去年共處理 7,725 宗保安事故,當中最主要事故為網絡釣魚(3,737宗,佔48%),較 2020 年增加 7%,連續四年上升並創新高,當中逾七成事故涉及網上購物或網上銀行。而第二主要事故為殭屍網絡(3,479宗,佔45%),當中約半屬 Avalanche 殭屍網絡,事故較去年下跌 16%,主因相信是 2020 年 35 個地區聯手成功摧毀全球最大的殭屍網絡之一的…

    上星期,我們的黑客吹水 WhatsApp 群組中,有人提到 IKEA 電腦系統 Down 了,線上線下的營業停頓。之後,有客戶問我知不知道原因,我猜想不是 DDOS 攻擊就是勒索軟件 (Ransomware) 攻擊;後來停一停,再想一想,如果是 DDOS,我個 ISP 老友文公子,一定在 FB 公布香港這幾天的 Internet 流量分析,說明應該不是 DDOS,所以我猜應是勒索軟件作祟。在疫情新常態下經濟下滑,很多公司會收縮投資或減少開支,IT 部門常成為被開刀的對象,網絡犯罪組織在疫情也要吃飯,WFH 帶來的資訊安全風險增加,在限聚令和配合政府的呼籲下,很少公司會在疫情期間,安排 Security Awareness Training…

    Green Radar (劍達(香港)有限公司) 發表 2021 年第四季度的電郵威脅指數 Green Radar Email Threat Index(GRETI),第四季指數顯示為 65.9 分(第二及第三季分別為 63 分及 64.6 分),反映企業面臨的電郵威脅風險維持於高水平並持續上升。根據分析,網絡釣魚和商業電郵詐騙攻擊仍是最常見的電郵威脅,風險級別水平為「高」。今季報告亦發現,近期受到社會熱議的非同質化代幣(NFT)成為黑客的釣魚目標,主要由於其高回報的投資特性,令不少人為賺錢而容易墮進黑客陷阱 。 根據今季 GRETI…

    現今遙距工作 (WFH) 成為新常態,但黑客的活動並没有停下來。近日有 FireEye 公司的 SolarWinds 門事件,不久前 Shopify 已確認發生客戶資料洩露,全世界的運作都因為疫情而慢下來,資訊安全人員卻馬不停蹄的工作再工作,加班再加班,日以繼夜,夜以繼日與黑客抗爭;在寫這篇文章時,看到 WhatsApp 群組上有朋友求救:他們公司的電腦系統被 CryLock 入侵,多部個人電腦的文件被 Ransomware 勒索軟件,事故的原因不是每部個人電腦已安裝了防病毒軟件,群組內大部分的意見是「死於自然」或「醫番都殘廢」、「安裝防病毒軟件是常識」。 群組裡後來談及 SOC 這個話題,有人提出有 SOC 就沒有資訊安全的問題;有人提出 SOC 是公司的核心,不能外判 (Out Source) 第 3 方公司營運;有人提出本地的 SOC 無料到;有人話資訊安全人員很難聘請,有人話 SOC 的收費或運作費用好貴,本地公司不能負擔;有人話…

    隨著 5G 網絡發展,IoT(Internet of Things,物聯網)的應用更趨普及。與此同時,由於愈來愈多的智能裝置連接至網絡上,意味著被黑客攻擊的機會也隨之而增加,而更難應對的是企業未必知道所有風險所潛藏的位置。因此要維護 IoT 系統的安全,首要條件是提升可視度,再從所有風險位置中分析,以提升安全水平,再擬定消除威脅的策略。本地知名企業解決方案代理商 ACW 就剛於十二月與 Armis、Check Point 和友好合作夥伴 IGSL 合辦午餐會, 與客戶分享 Armis 和 Check Point 的…

    研究顯示九成網絡攻擊源自釣魚電郵,員工能否正確分辨,便成為企業防避入侵的重要因素。研究機構 ETH Zurich 一項跨 15 個月的調查發現,即使企業為員工提供安全意識培訓,如員工經常接觸到釣魚電郵,也有可能重複犯錯。要提高員工的辨識率,必須讓他們養成舉報的習慣。 該項調查的結果共收集了 14,733 個企業員工的數據,而且歷時長達15個月,目的是顯示哪類員工最易上當、企業在受測試過程中被入侵的風險有否改變、員工安全培訓的作用,以及員工的參與能否有助偵測釣魚電郵。研究員只向答應參與的企業發出模擬釣魚電郵,而該公司的員工全不知情。而在虛假的釣魚電郵內,研究員同時設置了一個按鈕,讓員工可以輕易向 IT 部門舉報懷疑收到釣魚或垃圾電郵,從而觀察員工會如何處置這類信件。 在過往一些同類調查中,結果曾顯示女性會較易打開釣魚電郵,但在這次測試中,研究員指未有發現性別的中招率存在差異,相反年輕或年長的員工,較傾向會點擊打開電郵內的惡意檔案或連結。而屬於重複犯錯的「repeated clickers」,佔整體調查對象的 30.62%,會授權啟動文件內的 Macros 或於釣魚網站輸入帳戶登入資料的亦 23.91%,另外,對於工作上需要經常接收電郵的員工來說,就算擁有較高安全意識,但有 32.1% 最終也會出現抗毒疲勞,至少墮入陷阱一次。安全意識培訓問題上,調查結果顯示模擬釣魚電郵測試及自發性參與安全培訓,未能有效減少員工的中招率;無論電郵系統內顯示的威脅資訊如何詳細,似乎亦無助降低員工的打開機會。結果顯示企業如想靠員工自行阻止釣魚攻擊,實在未許樂觀,管理者應該認為採購有效的電郵防護服務及安裝反釣魚電郵過濾器。 有趣的是,研究員發現如電郵內提供一鍵舉報按鈕,反而有助企業及早標籤釣魚電郵攻擊。從調查報告中可見,員工的整體舉報釣魚電郵的準確度達…

    在全球疫情持續未見放緩的情況下,實行遙距工作模式亦令網絡攻擊大增,其中電郵安全發生了巨大的變化。Cyber Security News 指出,疫情下網絡釣魚攻擊增加,重新令普通企業關注,應如何在不影響其日常工作流程的情況下,保護自己免受網絡犯罪分子侵害,並分享了在 2022 年需要關注的五個電子郵件安全趨勢。 (1)錯誤配置攻擊 錯誤配置攻擊呈上升趨勢,並已導致重大數據洩漏。錯誤配置的伺服器或應用程式會在安全檢查漏洞中,將自己暴露給第三方攻擊者。而使用錯誤配置的伺服器發送電郵,可能會出現延遲,甚至導致郵件炸彈。因此在檢查電子郵件安全時,應確保對實時伺服器作檢查,以減少錯誤配置。 (2)附件攻擊呈上升趨勢 2022 年預計惡意附件電郵將繼續呈增長趨勢。網絡犯罪分子已瞄準每天收到數以千計電郵附件的人力資源部門及各種顧問公司,而這些附件通常是惡意軟件,並會根據網絡安全級別破壞設備,甚至會影響整個辦公室的運作。Cyber Security News 建議,應使用電子郵件安全工具,以及受信任的防毒軟件,對附件作實時掃描。如果企業收到大量文件,請確保不要點擊從錯誤地址或垃圾郵件地址所發送的附件。 (3)假扮受信任來源的網絡釣魚電子郵件 過去幾個月與電子郵件相關的攻擊,反映犯罪分子的作案手法複雜。有攻擊者使用社交工程方法,冒充大公司、供應商甚至受害者同事作攻擊。要防犯這裏攻擊,可留意電子郵件副本、文字、格式,甚至圖像等,和之前不一致之處;亦應使用諸如發件人策略框架 (Sender Policy Framework) 之類的進階電子郵件標準,以控制網域授權。…