Search Results: 安全意識 (142)

    作為一個雲服務供應商嘅技術支援人員,平時都收到唔少企業客戶投訴,問點解搬咗啲嘢上我哋嚿雲之後,竟然仲俾人入侵到去佢個 database?其實而宜好多企業管理者都以為將虛擬機、應用服務或數據搬上雲,我哋就會幫你守穩大門,唔會俾黑客入侵,但其實條款一早已寫明係「共同責任」模式(Shared Responsibility Model)嚟㗎! 呢個謬誤其實相當普遍,一來個客未必理解雲端服務嘅運作原理,二來幫襯時亦可能遊咗魂無聽清楚我哋提供嘅保障內容。事實上,公司一早已喺服務條款內寫明,只會確保提供嘅基礎架構、服務嘅安全性,而客戶必須負責自己嘅數據防護。 咁樣做絕對唔係「卸膊」,而係因為幫襯嘅客來自各行各業,採用嘅應用方案亦五花百門,試問我哋點可以一個 settings 招呼晒所有客呢?以 Web Application Firewall 為例,e-commerce 平台同一般企業客戶嘅設定已好唔同,前者要考慮準確過濾惡意連線之餘而唔會擋埋正常顧客,後者基本上就只會俾員工訪問數據庫,所以只可以留返俾客戶自己搞。仲有嘅係如果企業員工嘅安全意識不足,唔小心中咗釣魚電郵俾黑客攞到登入帳戶權限(最新鮮例子係 Twitter),雲供應商又點擋到呢啲表面上屬於合法登入嘅入侵? 另一方面,Web Application 同背後用到嘅 API 絕對係對外開放,而最終目的地自然係客戶嘅數據庫,莫講話我哋照顧唔到各企業採用嘅工具同設定,就算係企業自己,亦會因工具同工具之間嘅數據無法溝通,而掌握唔到出入嘅數據有無可疑,試問我哋又點樣幫你守穩門口呢?講出嚟你都唔應該信啦! 所以話,企業喺採用雲端服務嘅時候,態度亦要好似管理傳統…

    勒索軟件橫行咗咁多年,以為開始無咩料到?又或者以為一般防毒軟件都夠做,可以防得到?少年,你太年輕喇!網絡安全公司SophosLabs就發現,Ragnar Locker呢隻勒索軟件嘅攻擊模式有「進化」,侵略性又提升咗一個層次。佢哋會喺受害人部電腦入面植入虛擬機器(Virtual machine,VM),然後就用呢個 VM 嘅軀殼嚟逃避防毒軟件嘅偵測,喺一個自製嘅「安全環境」之下繼續進行軟件勒索。網絡安全專家暫時發現,呢隻勒索軟件係靠植入 Windows XP 嘅 VM,然後執行 Oracle VirtualBox,再利用 VirutalBox 程式嘅合法程序嚟做掩護,令防毒軟件無辦法偵測得到。 Ragnar Locker 背後嘅黑客組織過往一向都會喺啟動勒索軟件前,先由目標電腦上偷資料。四月嗰陣,黑客就曾經對葡萄牙能源(Energias de Portugal)公司嘅網路發動過攻擊,當時聲稱偷取咗該公司敏感資料量達 10 TB,亦都勒索咗1580個比特幣(折合約…

    會計部初級職員錯信釣魚郵件,令世界最大嘅飛機零件製造商 FACC 損失約 5 千萬美元,時任 CEO 同 CFO 雙雙被炒,更被企業以「沒有盡責防止事件發生」 為由告上法院。法庭最終沒有受理案件,但足以反映呢個低成本行騙模式嘅利潤與破壞力,隨時令 CEO 躺著也中槍。 釣魚攻擊嘅相關個案不斷上演,而且觸及各行業同層面,唔係科網業嘅安全意識就特別高,你睇 Facebook 同 Google 不單喺受害者名單上,損失更係史上 Top 3 之列,所以大企業都唔敢輕視呢種攻擊手法,將防禦術編入入職培訓課程。搞係搞咗,但到底有幾多人留心聽書?…

    分享FacebookTwitterWhatsAppEmail 呢幾年勒索軟件(Ransomware)肆虐,聞者色變。以往中招者可能只係揀俾唔俾錢攞解密鑰匙,不過而家就多個選擇喇,除咗以上選項,你仲要揀將唔將啲機密檔案銷毀,否則唔單止解鎖唔到啲檔案,仲會網上見添! 勒索軟件嘅可怕之處,係黑客會將電腦內嘅檔案加密,由於解密鑰匙係基於高級演算法運算出嚟,所以一旦中招,基本上除咗俾贖金之外,都好難靠自己破解。不過,隨住愈來愈多公司重視備份檔案,受害者開始傾向唔俾贖金,於是黑客又再變招,兩大趨勢分別係會狙擊埋備份嘅檔案,以及喺啟動勒索程序前將啲資料偷走,前者等你無備份可依靠,後者就可以恫嚇將資料公開,等你唔俾贖金唔得。 第二招其實已有唔少勒索軟件黑客組織做緊,好似 Maze、Sodinokibi、DopplePaymer、Clop、Sekhmet、Nephilim、Mespinoza、Netwalker 等等,都特登整咗一個網站出嚟,只要對方唔俾錢就將機密資料上載,包括對方客戶嘅個人資料。不過,黑客組織 Ako 就更加狼死,除咗解鎖費用,仲會視乎對方嘅公司規模或行業,要求俾多筆刪除資料費用,Ako 就曾舉例有公司喺繳交 35 萬美元解鎖費用後,要再俾另一筆刪除資料費,費用由 10 萬元至 200 萬美元不等。 「精明」嘅受害者,當然未必會俾晒兩筆贖金啦!Ako 回應傳媒查詢時,就表示有醫療機構選擇只係俾刪除資料費用。相信呢個受害機構係有做好備份,同時衡量過病人資料外洩,就著個人私隱法例嘅賠償金額應該仲大,所以迫於無奈先俾贖金。 隨住勒索軟件不停進化,應對方法除咗加強員工嘅網絡安全意識培訓、做好備份之外,企業亦要做好數據加密技術,以及將其中一個備份設備離線,咁先可以減低勒索軟件嘅破壞力。 資料來源:https://bit.ly/2ZddNcN 相關文章:【雙面人】WannaRen勒索軟件呢頭鎖果頭解

    有好嘢一定會拎出嚟分享,一直係支持 Linux 平台發展嘅原動力,不過,早前華為一個工程師喺上載 Linux 核心(Kernel)碼修補檔案去 Openwall 開發社群後,卻被發現入面藏有後門。華為管理層即刻發聲明指呢個工程師只係以個人名義、用工餘時間嚟開發呢個修補檔案,絕對同公司無關喎! 華為工程師今次上載嘅核心碼修補檔案,原本係話要修補 Linux 本身存在嘅安全漏洞,不過,網絡安全團隊 Grsecurity 喺研究過檔案之後,即日就發現呢個名叫 HKSP(Huawei Kernel Self Protection)嘅修補檔藏有漏洞,可以輕易被利用嚟進入安裝咗嘅系統,狠批呢個檔案完全缺乏安全意識,無做好 threat model 分析。 報告一出,即時引嚟極大迴響,華為管理層亦極速割蓆,發出官方聲明劃清界線,話呢個員工上載嘅檔案只係個人興趣,絕對同公司無關,而華為亦無喺任何產品內用到呢組程式碼,希望可以釋除公眾疑慮。不過,由於呢個工程師係用公司電郵登記嘅帳戶嚟上載呢個檔案,而且檔案名又冠上…

    十七年前沙士肆虐期間,由於頻寬限制和技術落後,在家工作無法實行。當年的辦公室環境均是以桌面為主,距離大眾化的智能手機和平板電腦至少還有五年之遙。如今的情況已經改變。我們有數十種連接網絡的方式,遠程辦公很常見,流動工作已能實現,網絡頻寬充足,網絡安全亦應用了人工智能及其他先進技術。 雖然香港的新冠疫情轉好,但出於不同的原因,允許員工居家辦公長遠來說似乎是一趨勢。這旨在維持業務,同時保障員工的健康和安全。同時,企業要確保對IT基礎架構都有同樣謹慎的態度,並嘗試避免折衷方法。 許多機構都有部分員工需要在辦公室環境外工作,這些流動員工在規範的環境使用授權的設備和應用程式連接公司網絡。僱主以嚴格的自帶設備(Bring Your Own Device,BYOD)準則和政策,監督以個人設備存取辦公室內部網絡和系統的員工。這些政策要求每個自帶設備,如智能手機、平板電腦、手提電腦等,都必須先獲IT部門的授權,才能連接到公司網絡。 但允許員工在家辦公以維持業務之際,也引發了嚴重的網絡安全懚憂。Palo Alto Networks的《亞太區網絡安全狀況》調查印證了這一點:近半(47%)的受訪者表示,最大的網絡安全挑戰是員工缺乏網絡安全意識。 企業的網絡安全旨在保護IT基礎結構,但除非有特殊情況,否則這些安全設備僅限於工作場所。試想像,員工在家中工作的連接設備可能與其家人共用。這等於增加僱員的網絡安全風險,僱主亦面臨風險。 要讓員工免受網絡攻擊,需要投入時間、資源和設備。如果僱主和僱員未能保持與平常工作場所一致的保安和慣例,為求維持業務的整個理念就會瓦解。 以下是一些居家辦公的保安技巧建議: 設備 – 僅允許授權的設備存取公司網絡以執行業務。教育 – 定期向員工強調在家工作期間必須維持一貫的網絡安全紀律。企業可以準備網絡安全教材,供員工與家人分享,以鼓勵和灌輸網絡安全意識。培訓 – 無論員工在任何地方連接網絡,企業都必須提供最新培訓並測試員工有關網絡安全的知識。如果這些測試能顧及在家工作並說明需防備的陷阱則更好。防火牆 –…

    一般認爲黑客只會向大企業埋手,發動網絡攻擊以勒索更多金錢,但這觀念其實大錯特錯。事實上,不只大企業,中小企每日都會收到大量釣魚電郵,當中包括惡意連結及勒索程式附件,一不小心隨時中招。去年本港有調查報告顯示,逾七成中小企在過去十二個月曾發生網絡事故或遭受網絡攻擊,愈來愈多黑客瞄準中小企攻擊。另外,根據香港生產力促進局發布的「SSH香港企業網絡保安準備指數 」的分析,中小企業繼續維持在基本(Basic)評級,反映大部分中小企管理者仍未有足夠的安全意識,對有可能造成的損失掉以輕心。英國保險公司 Hiscox 早前發表的研究報告便指出,英國小企業一旦遭受攻擊,每宗事故平均造成約2.57萬英磅損失,包括用於交付贖金、修復數據或購置硬件等,可見中小企絕不可以輕視網絡安全問題。 捨難取易 黑客密食當三番 一旦受到黑客攻擊,中小企管理者第一時間普遍只會高呼不幸,慨嘆被「亂槍打中」。但想深一層,中小企真的沒有被攻擊的價值?答案肯定不是。首先,黑客傾向捨難取易,絕大部份的中小企都疏忽於網絡安全及缺乏備份的意識,就算有選購網絡安全工具,防禦力亦較為薄弱,自然很容易被攻破;更甚者公司內部的電腦及物聯網(Internet of Thing, IoT)裝置被侵略而變成殭屍網絡,被黑客利用去攻擊勒索贖款對象。其次,黑客們洞悉商業社會的生物鏈關係,大企業為節省成本,將工作外判中小型企業,所以只要攻陷規模較細的承包商,絕對可成為入侵大企業的跳板。種種原因,都會置中小企於危牆之上,大企業亦不能倖免。 的而且確,沒有採用適當的防護措施,會令企業在多方面都曝露出安全漏洞,例如電腦設備、物聯網裝置、POS 系統,以及現時流行的 BYOD(Bring your own device)工作模式等,簡單的防毒軟件或防火牆,未必足以應付黑客日新月異的攻擊。另外,看似簡單的 Wi-Fi 無線網絡,卻可能因設定出錯而出現缺口,讓黑客可輕易進入公司網絡作惡。 尤其近來外圍因素多變難測,不少企業讓員工在家或遙距工作以提高工作效率。但有可能面對遙距網絡連接的防禦不足問題,包括數據傳輸未有加密、電腦或手提設備防護不足,未能夠發現和阻隔黑客精密的網絡攻擊等。此外,員工有機會在缺乏足夠保護的無線網絡上工作或在未有以多重登入身份驗證或登入權限界定不夠仔細的情況下,假若公司內部沒有做好網絡間隔(Segmentation),都可令黑客乘機長驅直入。黑客除了借助勒索程式要求贖金、盜取公司機密和暗中利用殭屍裝備發動分散式阻斷攻擊(DDoS, Distributed Denial of…

    宜:進修增值忌:求神賜福玄機詩:培訓要給力 釣魚難成功 大量調查報告均指出,九成以上的網絡攻擊均透過電郵發動,要穩守企業網絡安全大門,除了要採用合適的防護工具,員工的安全意識亦要相應提高,才能避免受詐騙,或開啟電郵內的惡意連結或附件,為黑客的攻擊助攻。不過,流於口號式的安全指引,絕對無法幫助員工辨別真偽,必須透過實踐訓練,方能達到預期效果。 Barracuda Phishline 是一款靈活的安全意識培訓服務,提供過百種預設模擬測試,讓企業員工可親身學習何謂電郵攻擊,認清社交工程的真面目。培訓內容可針對不同行業所面對的風險而自主設定,覆蓋範圍更延伸至SMS、Vishing、外置儲存設備等;此外,Phishline的Marketplace更會每日加入新的攻擊內容,確保員工的安全意識可以與時並進,將電郵攻擊風險減至最低! 下載相關資料:https://bit.ly/33marEw

    在業界吹捧下,數碼轉型已不再是企業要贏在起跑線的策略,現時更已發展成未來能否求存的關鍵。但 Barracuda 最近發表一份名為《Future shock: the cloud is the new network》調查報告卻顯示,現時企業的移雲狀況遠遠落後於兩年前的預估,香港的情況更甚至有約 20% 的偏差,原因是? 兩年時間認清事實 轉碼轉型能為企業帶來的各種好處,相信都不用再詳細解釋,可加可減的彈性部署需求、提升流動性、自動化減省人力資源等,自然令企業管理者躍躍欲試。雲端安全解決方案供應商 Barracuda 於 2017 年曾就公共雲部署意向進行全球研究報告,綜合他們的意見,當時的調查預計兩年後採用公共雲的比率會達至 60.91%,而香港區的發展雖然較慢,但預期採用率也有 51.71%。…

    香港生產力促進局轄下香港電腦保安事故協調中心(HKCERT)早前發表2019年網絡保安事故報告,指整體事故達9,458宗,較2018年下跌6%!難道香港人的網絡安全意識大幅提升,同時又採用更先進精密的網絡安全工具?答案竟然是⋯⋯ 生產力局首席數碼總監黎少斌開估,關鍵是惡意軟件事故大幅下跌,但他說原因是惡意軟件變得更隱密,難以被發現而且勒索軟件攻擊亦由漁翁撒網改變為企業鎖定,所以先出現下跌現象,但合共佔79% 網絡事故的殭屍網絡及網絡釣魚攻擊,就分別增加 30% 及 23%,可見實際上網絡安全意識未有太大改變。 生產力局首席數碼總監黎少斌(左)與高級顧問梁兆昌早前發表香港資訊保安展望2020報告,為企業提出多項安全建議。 除了公布「全年業積」,HKCERT 亦發表「未來報告」,分析未來一年將會面對的新挑戰。他估計,2020 年借助人工智能如 Deepfake 等技術行騙的事故將會增多,罪犯會模擬企業高層的視頻或聲音,誤導員工執行轉帳或交出登入資料。另外,物聯網及 5G 的普及應用,亦令網絡接觸面及數據流量大增,潛在的漏洞將製造更多網絡安全事故。此外,Windows 7、Windows Server 2008 及 TLS 1.0/1.1…