Search Results: 培訓 (282)

    研究發現,71% 企業或機構曾在過去一年遭受商業電郵詐騙攻擊 (BEC),而美國 FBI 在過去一年接獲的 19,369 求助中,計算中企業或機構的累計損失高達 18 億美元,屬 2020 年最昂貴的網絡攻擊。而要阻止 BEC,不能單靠電郵防護系統或員工,更重要是結合行政管制政策,全方位堵塞漏洞出現。 商業電郵詐騙攻擊 (Business Email Compromise) 的攻擊手法大致可分為三類,分別是假扮寄件人,或盜用帳戶進行各種詐騙手段,例如轉帳金錢、開啟釣魚網站連結或打開惡意軟件。BEC 相較一般釣魚電郵的不同之處在於它並非漁翁撒網,而是有目標地攻擊企業或機構內的職員。為了假扮成公司內的高層或員工,BEC 罪犯通常會潛伏在內部網絡或電郵系統內一段較長時間,以了解內部架構、生意夥伴的合作業務等情報,甚至偽裝目標的慣常用字,提高詐騙電郵的成功率。以涉及金錢轉帳的騙案為例,日本媒體 Nikkei…

    香港互聯網註冊管理有限公司(HKIRC)舉行「網絡安全青年計劃2021頒獎禮」,活動為 HKIRC 首次舉辦的全新活動,冀加強年青網絡安全的認知和知識,並由資訊科技教育領袖協會 (AiTLE) 擔任協辦機構,及獲政府資訊科技總監辦公室支持。計劃共有來自超過 56 間中學、逾 100 名學生,參與為期 4 天的免費網絡安全課程,內容涵蓋網絡攻擊及防禦培訓、伺服器漏洞、系統基礎及攻擊鏈等,在完成課程後,同學進行了一場網絡安全比賽,把所學到的知識應用其中。 香港互聯網註冊管理有限公司行政總裁黃家偉表示,在為期 4 天的課程中,除了教授基本的網絡和安全知識外,亦透過互動的學習環境,讓學生進行網絡滲透測試、識別網絡漏洞等,盼參與學生在完成計劃後,能提升他們對網絡安全的意識和興趣。他亦感謝學界對活動的支持和參與。 因應互聯網和電子商貿發展趨勢,網絡安全對企業和機構的重要性不容忽視,各類型的網絡威脅如勒索病毒、新型攻擊工具、惡意軟件等,也日漸普遍,故此全球對網絡安全人材需要殷切。外國有報告顯示,全球共有超過 300 萬個網絡安全職位空缺有待招聘,因此 HKIRC 希望透過計劃增加參與學生對日後從事網絡安全工作的興趣。 黃續指,HKIRC…

    繼香港科技園公司日前宣布,推出「深科技人才培訓計劃」,重點培育人工智能(AI)及數據科學專才後,數碼港亦不甘後人,宣布夥拍勞工處及僱員再培訓局(ERB),舉辦「數碼生力軍」(Digital Tech Recruits)科技人才培育計劃,提供 100 個創新科技相關的實習崗位,予正在修讀或完成僱員再培訓局開設的創新科技相關課程的學員申請。 獲聘者可獲$8300津貼 數碼生力軍計劃針對人工智能(AI)、區塊鏈、雲端計算、大數據及電子商務等範疇,按照學員所就讀學科的相關知識,安排學員至參與計劃的科技公司工作,後者將會為學員提供在職培訓,並指派資深員工從旁指導。僱員再培訓局學員,由即日起可登入數碼港上周推出的 iTalent 網站申請,預計在本月及下月進行招聘程序,7 月正式展開實習。完成為期一個月的全職實習後,參加者可獲勞工處提供最高 8300 元津貼,部分金額由公司支付。 計劃預計有 25 至 50 間科技公司參與,每間公司最多可聘用 4 名「數碼生力軍」參加者。其中一間參與計劃的公司、開發虛擬實境集成解決方案的「SyZyGy」,其創辦人兼行政總裁蘇冠嵐接受查詢時指出,公司計劃聘用兩名計劃參加者,負責數碼營銷工作,「再好的科技方案,如果沒有數碼營銷配合,都無法賣得出。」 蘇冠嵐續指,數碼營銷是近年冒起的新興行業,目前香港具備相關知識及經驗的人才,不如想像中那麼多,「而且(數碼營銷)講求創意和市場觸覺,這些條件跟你有沒有名牌大學文憑關係不大。」她強調,「在創科世界,文憑不代表一切」,出身自…

    要發展創新科技,人才培育至關重要。香港科技園公司宣布,推出「深科技人才培訓計劃」(DeepTech Talents Training Programme,DTT),重點培育人工智能(AI)及數據科學專才。計劃費用全免,由即日起至本月 14 日期間接受申請,對 AI 及數據科學等深科技領域感興趣的大專生或畢業生,均可透過香港科技園創科學院(HKSTP InnoAcademy)網站報名。 根據科技園提供的資料,DTT 計劃參加者,需要先完成一系列網上自學課程,學習 Python 編程、雲端運算、機器學習概念等知識,之後參加網上測試,成績最佳的 100 名參加者,將可參與下月中舉行的 6 天密集式「深科技訓練營」(DeepTech Bootcamp),進一步學習 AI、機器學習、人工神經網絡、深度學習演算法等方面的知識,最後從一眾參加者中選出 50…

    公司被黑客入侵,好多時都因為員工疏忽,錯誤開啟了電郵內的惡意連結或附件,不過在怪責他們的同時,企業管理者有否反思公司提供的網絡安全訓練是否足夠?內容能否吸引同事細心閱讀?記著以下 5 個要點,才可令同事在培訓課程時專心及上心。 有調查顯示,企業被入侵的原因九成出於員工誤開釣魚電郵,而且隨著疫情下在家工作 (Work From Home) 變得普及,員工在公司以外環境下工作,防禦力自然更薄弱,因此有必要提高員工的網絡安全意識,於源頭阻截惡意攻擊。不過,有企業管理者會懷疑,明明公司已提供各種網絡安全培訓,為什麼員工就是無法上心?歸根究底,問題可能出在培訓課程之上。不妨留意以下幾點,重新審視安全培訓課程內容,才能讓課程變得有效率及有意義。 1. 內容要專 一個優質的課程,內容必須夠專及到位,必須因應行業特性安排培訓內容,而不是隨便拿取網上的網絡安全培訓樣本使用,以金融業為例,同事可能須更注意各種合規要求,貿易公司則可能面對較多商業詐騙電郵 (BEC) 攻擊,不能一概而論。 2. 真實事例 在準備培訓內容時,必須加入真實事例講解,以釣魚攻擊為例,如只告訴員工釣魚攻擊可令電腦中毒,員工未必意會到有多嚴重。應該清楚舉例說明黑客的攻擊手段,例如會引誘員工開啟惡意附件,或預先架設一個虛假網站套取帳戶登入資料,員工才會理解如何防範。 3. 簡潔說明 這點不難理解,培訓課程的時間不應太長,解說亦要簡潔到位,員工才不會因說明時間太長而失去集中力。如果能夠加入有趣的例子或互動元素,自然更容易上心。 4. 高透明度 公司引入各種網絡安全守則及工具,雖然出發點是為了公司及員工著想,但始終會引來員工疑慮,擔心公司會以安全為名,實則加強監控工作。因此企業管理者必須詳細解釋安全守則及工具的內容及會收集到哪些資料,讓員工清楚理解不會侵犯其私隱,員工才會樂於按照安全指引辦事。 5. 因人而異 每個同事對網絡安全的認知不一,因此培訓內容也要作出調校,企業管理者可安排員工接受安全測試,因應其安全意識分成不同的小組並提供合適的課程內容,這做法不單可找出高風險員工優先培訓,更不會因課程內容太深或太淺,令員工失去專注力。…

    後疫情時代下,數碼技能將與語言能力同等重要。人才的技能提升及重新學習將成為經濟復甦的重要因素。Microsoft 昨日發布消息稱,成功協助近 90,000 名本港人才學習數碼技能,同時訂立目標,於 2021 年內將積極協助全球 25 萬企業透過技能為本的模式,招聘合適的人才。在香港,是次計劃推出了一個專為本地空中服務員及機師工會而設的培訓項目,為受疫情影響的航空界從業員提供數碼技能培訓及學習資源,目標協助超過 5,000 名本地航空業人才獲得數碼技能認證,並改善就業。 另外,最近職業訓練局宣佈成為全港首間設立 Microsoft 認證中心的高等教育院校,進一步協助本地大專學生學習數碼技能並獲得相關專業認可。Microsoft 表示,會透過Career Coach 為教育機構提供統一的職業方案,透過結合AI為本的技能偵測工具,為高等教育學生提供個人化指導,協助學生尋找個人目標、興趣及技能,讓學生全面的個人檔案更能貼近求職市場的趨勢及需求。 此外,Microsoft 亦宣佈將延長免費的 LinkedIn Learning…

    Sangfor 應急響應工程師近期在處理多宗應急響應(Incident Response)個案時,發現一個值得企業高度重視的趨勢:黑客的入侵手法,正由傳統電郵釣魚,逐步轉向更具欺騙性、也更貼近日常工作流程的協作平台攻擊。 想睇更多專家見解,立即免費訂閱! 作為 Sangfor IR Team 的其中一員,在筆者看來,這不是一次簡單的攻擊手法升級,而是黑客對企業防守習慣的一次精準利用。很多企業已經在郵件安全、防毒、連結檢測上投入大量資源,但對 Microsoft Teams 這類日常協作工具的警覺性,仍然明顯不足。黑客正是看準了這個心理落差,繞過傳統郵件安全過濾系統,直接把攻擊送到員工最習慣、也最容易放下戒心的地方。 本文希望拆解這條從「會議邀約」到「財務詐騙」的完整攻擊鏈,同時分享對這類事件的幾點實務判斷,提醒企業管理層、資訊保安負責人,以及前線員工,不要再把協作平台視為天然可信的內部空間。 入侵流程解析:從線上會議到帳戶劫持 從近期觀察到的個案來看,黑客的攻擊路徑已經相當成熟,而且每一步都圍繞一個核心原則:不急於破壞,而是先取得信任,再利用信任變現。 1. 突破常規:Teams 會議邀約釣魚 黑客先註冊合法的微軟帳號,成為 Teams…

    回到八十年代,電腦仍未普及之時,ACW Distribution (HK) Ltd(下稱 ACW)選擇在香港落地生根,至今屹立 40 年。由以量銷為主,轉型至首批 IT 增值服務代理商,與香港人共同經歷金融風暴、千年蟲、雷曼等大事件,更見證 IT 界的快速變遷。 集團持有者及首席執行官 Andy,感激員工與合作夥伴伴隨 ACW 茁壯成長, 雙方有如朋友一樣,互相陪伴下成長。 決心轉型 成網絡安全「專門店」 一間企業是否具人情味,員工的忠誠度為其中一個可衡量的標準。ACW 大部分中高管理層已入職 10 年以上,20 年亦大有人在,即使早於 1992 年已入職的 Andy,原來也並非資歷最深員工。更特別的是,甚至不少員工的下一代, 亦在 ACW 就職。「管理層做決定時,唔係淨係從生意方面睇,而係會關心員工感受,再去做決定或修正」,入職近 20 年的首席營運總監 Kevin 說:「雖然公司逐漸變得有規模,但人情味冇失去,仍然都係好 Care 人。」  身為 IT 增值服務代理商,ACW 集團持有者及首席執行官 Andy 認為需要不斷提高自身價值,走在最前。 在過去 40 年間,ACW 已擴展成一間 200 多人的公司,回想其成立的初心,是希望將優質的外國技術引入亞洲區,至今從未改變。Andy 比喻當時的角色如同「南北行」,一邊代理外國產品,一邊賣給香港用戶。然而,在瞬息萬變又複雜的科技市場,此模式已未能滿足需求,需要增添售後服務,以增強產品的價值,「例如你點樣令產品喺香港立足?有啲可能嚟到香港時連中文版都冇,咁我哋需要加番中文版要嘅銜接」。  如是者,ACW 千禧年代時在團隊的支持下決心轉型,從傳統代理轉變成本港首批 IT 增值服務代理商。Andy 形容,公司就如同一間大型超市變成專門店,從買賣流程、資訊到員工知識上,跟以往大相逕庭,不少員工都要重新培訓,「有員工跟唔上好痛苦地離開,同時我哋亦吸引咗一班高資歷嘅人入嚟」。 合作夥伴亦由黃金廣場的小店,變成同樣行增值服務路線的專業合作夥伴;客戶的消費習慣和模式亦有所轉變,開始使用雲端服務;公司亦變得更多元化,除了網絡安全以外,亦包括商業解決方案、DevSecOps、數位媒體解決方案、…

    國家互聯網應急中心聯同中國網絡空間安全協會,近日聯合發布《OpenClaw安全使用實踐指南》,就近期在內地迅速走紅的開源人工智能代理工具「OpenClaw」(俗稱「龍蝦」),向普通用戶、企業用戶、雲服務商及技術開發者提出具體安全防護建議,以回應社會對其潛在網絡安全及私隱風險的關注。 早前曾發出「國家級風險提示」 指南指出,OpenClaw 屬代理式人工智能系統,能依據自然語言指令直接操控電腦完成下載、執行程式、存取檔案等操作,由於通常被賦予較高系統權限,一旦配置不當或遭惡意利用,可能導致敏感數據外洩、系統被植入惡意程式,甚至成為攻擊企業和關鍵基礎設施的新入口。 早前,國家互聯網應急中心曾就 OpenClaw 發出「國家級風險提示」,提醒市場注意提示詞注入、憑證洩露、惡意插件等多重風險,是次發布實踐指南,被視為在風險預警基礎上的進一步操作層面落實。 在普通用戶層面,指南強調應將 OpenClaw 安裝在專用設備、虛擬機或容器環境中,與日常辦公、網銀、社交等日常使用環境嚴格隔離,不宜直接安裝於日常使用的個人電腦,並避免以管理員或超級用戶權限運行,以降低因誤操作導致系統被全面接管的風險。 同時,建議用戶不在 OpenClaw 環境中存儲或處理身份證號碼、銀行帳戶、醫療紀錄等私隱及敏感資料,並需及時安裝官方發布的最新版本及安全補丁,減少已知漏洞被攻擊者利用的可能性。 企業應避免開放過高權限 對企業用戶,指南提出以下 8 點建議: 1.明確允許與禁止的使用場景、數據範圍和操作類型,建立內部使用規範和審批流程2.做好智能體運行環境的基礎網絡與環境安全防護3.做好智能體權限管理與邊界控制4.做好智能體運行監控與審計追蹤建立5.做好智能體關鍵操作保護策略6.做好智能體供應鏈安全與代碼管理7.做好智能體憑證與密鑰管理8.做好人員培訓與應急演練 指南亦對雲服務商和開發者提出要求,指出雲服務商要做好雲主機基礎安全層面的安全評測與加固、安全防護能力部署/接入,以及供應鏈及數據安全防護。 有分析認為,今次《OpenClaw…

    《保護關鍵基礎設施(電腦系統)條例》(第 653 章,以下簡稱《條例》)自 2026 年 1 月 1 日正式生效已過兩個多月。關鍵基礎設施(電腦系統安全)專員辦公室(OCCICS)於同日發布通用《實務守則》(Code of Practice),能源界別專門守則亦於 1 月 28 日公布。此條例旨在強化香港關鍵電腦系統的安全防護,更有助提升整體數碼韌性,增強外資對香港作為國際金融及科技中心的信心。 隨著 AI 技術急速普及,2026 年的網絡安全危機正急劇升級。近年本地及全球網絡攻擊事件持續攀升,AI 已成為黑客強大的工具,能自動化目標偵察、生成高度逼真的釣魚內容、自主調整攻擊策略,甚至針對供應鏈漏洞發動大規模連鎖攻擊。AI…