一場疫症,令工作模式、生態來個大變身,很多常規的訓練或技術都因時改變;而網絡安全相關的訓練,也需重新啟動接軌,以增強效率。有研究指出,針對釣魚郵件的應對訓練減少,辨識能力會隨時間下降,一個不留神就大件事。USENIX SOUPS上個月舉行的安全會議上,建議讓員工在釣魚行為的安全意識方面的訓練,每半年一次。 由於德國公共行政部門下的組織機構員工,需要進行強制性網絡釣魚意識培訓,當地多間大學因利成便,向409名隸屬國家地理信息及狀況部門 (State Office for Geoinformation and State Survey, SOGSS) 人員進行研究,以了解他們的訓練成效,以及他們的辨識能力會否隨時間而下降。這班受訪人員分成5個組別,並按他們接受釣魚意識訓練後4個月、6個月、8個月、10個月及12個月作測試。 研究人員發現接受測試的員工中,在接受訓練課程4個月後,仍能準確辨別釣魚電郵,但在接受訓練課程6個月或以上的群組,就需要重新再接受訓練。與此同時,研究小組亦設置四種形式「補習班」,包括文本、影片、互動例子、短文,為這班受訪者在受訓後6個月後及12個月後,補充防釣魚知識。四種補習班的內容中,以影片及互動例子效果最顯著,影響力能維持至少6個月。 學者總結出持續讓員工接受釣魚辨識訓練,能有效地協助其所屬部門阻擋部分攻擊,只要定期每6個月進行重複的訓練,並交替以不同的方式如影片及互動例子等,便能持之有效。 資料來源:https://zd.net/3mPZmog
Search Results: 安全意識 (186)
為求保障,網絡安全產品服務不可或缺。然而,所有網絡安全背後的 final boss,始終是背後操控一切的人類。KnowBe4 與 SoftwareOne 聯合主辦的網絡研討會,將探討社會工程師及騙徒如何設局,或以不同手段誘使受害人順從吩咐,讓你識破詭計,掌握 OODA (Observe, Orient, Decide, Act)循環方法,免墮陷阱! 是次 Webinar 由全球最大的「安全意識培訓平台」供應商 KnowBe4 亞太區網絡安全意識倡導者 Jacqueline Jayne 及 SoftwareONE…
從事資訊安全工作十幾年,成日遇到企業客戶問應該如何避免數據外洩。其實不少調查報告都顯示,超過三成的商業機密外洩來自內部威脅(Insider Threat),無論有心或無意,都有可能對企業帶來重大影響。最重要的是這種情況並不是無法避免,而且也不是太難做添。一齊睇吓這個 to do list,大大減低機密外洩的風險! 育成安全意識 話明是 insider threat,首先要做的當然是提高老闆和員工的資訊安全警覺性!撇除專門偷資料的個案,其實好多時洩密者只是無意之下觸發事件,例如遺留無密碼保護的公司手提電腦在的士、在公共 Wi-Fi 下做公司事,又或是隨意打開有問題的檔案或連結,這些行為好明顯都是因爲缺乏安全意識。所以企業必須定期推出安全培訓,將有可能洩密的行為及後果清楚解釋,而不只是貼張禁止清單出嚟,大家先會上心。 限制存取權限 成間公司入面有多個部門,所需接觸的數據自然不一樣,例如銷售部不應該接觸人事部的檔案,IT 部門亦未必需要接觸報價單或財務報表,雖然開放了所有存取權限的確做少好多事,但就要犧牲數據安全性。最理想的做法自然是做好 data segmentation 或 privilege account management,分隔好不同的數據,以及為每位員工設定存取權限,就算其中一位員工的帳戶被盜取,都不會令全公司的檔案失守。當然為帳戶登入安裝多重因素驗證(Multi-Factor…
突如其來的疫情爆發,打亂了一直以來的教學模式。「停課不停學」成為近期學校間的口號,遙距教學令學校不受距離和時間限制。不少學校更選擇採用 Microsoft 365 教育版雲端協作平台以隨時隨地展開遙距教學,令教學模式更爲靈活、有彈性。 與此同時,隨著網上教學及在家工作越趨普及,網絡安全亦備受關注。在家工作大大增加電郵使用量,尤其是大量視像會議邀約及學校通告都是透過電郵發放,員工及教師在網絡安全意識較弱的情況下在家工作,或會讓騙徒有機可乘,讓自己和學校蒙受損失。 誠邀貴校出席 Microware x Green Radar 舉辦的網上研討會,一齊了解更多 Microsoft 的雲端教育方案,以及如何有效保護校園雲端電郵的安全。參加簡單問答遊戲仲有機會贏取 HKTVmall 港幣 200 元購物禮劵,立即登記報名! 內容概要: • Microsoft 365…
作為一個雲服務供應商嘅技術支援人員,平時都收到唔少企業客戶投訴,問點解搬咗啲嘢上我哋嚿雲之後,竟然仲俾人入侵到去佢個 database?其實而宜好多企業管理者都以為將虛擬機、應用服務或數據搬上雲,我哋就會幫你守穩大門,唔會俾黑客入侵,但其實條款一早已寫明係「共同責任」模式(Shared Responsibility Model)嚟㗎! 呢個謬誤其實相當普遍,一來個客未必理解雲端服務嘅運作原理,二來幫襯時亦可能遊咗魂無聽清楚我哋提供嘅保障內容。事實上,公司一早已喺服務條款內寫明,只會確保提供嘅基礎架構、服務嘅安全性,而客戶必須負責自己嘅數據防護。 咁樣做絕對唔係「卸膊」,而係因為幫襯嘅客來自各行各業,採用嘅應用方案亦五花百門,試問我哋點可以一個 settings 招呼晒所有客呢?以 Web Application Firewall 為例,e-commerce 平台同一般企業客戶嘅設定已好唔同,前者要考慮準確過濾惡意連線之餘而唔會擋埋正常顧客,後者基本上就只會俾員工訪問數據庫,所以只可以留返俾客戶自己搞。仲有嘅係如果企業員工嘅安全意識不足,唔小心中咗釣魚電郵俾黑客攞到登入帳戶權限(最新鮮例子係 Twitter),雲供應商又點擋到呢啲表面上屬於合法登入嘅入侵? 另一方面,Web Application 同背後用到嘅 API 絕對係對外開放,而最終目的地自然係客戶嘅數據庫,莫講話我哋照顧唔到各企業採用嘅工具同設定,就算係企業自己,亦會因工具同工具之間嘅數據無法溝通,而掌握唔到出入嘅數據有無可疑,試問我哋又點樣幫你守穩門口呢?講出嚟你都唔應該信啦! 所以話,企業喺採用雲端服務嘅時候,態度亦要好似管理傳統…
勒索軟件橫行咗咁多年,以為開始無咩料到?又或者以為一般防毒軟件都夠做,可以防得到?少年,你太年輕喇!網絡安全公司SophosLabs就發現,Ragnar Locker呢隻勒索軟件嘅攻擊模式有「進化」,侵略性又提升咗一個層次。佢哋會喺受害人部電腦入面植入虛擬機器(Virtual machine,VM),然後就用呢個 VM 嘅軀殼嚟逃避防毒軟件嘅偵測,喺一個自製嘅「安全環境」之下繼續進行軟件勒索。網絡安全專家暫時發現,呢隻勒索軟件係靠植入 Windows XP 嘅 VM,然後執行 Oracle VirtualBox,再利用 VirutalBox 程式嘅合法程序嚟做掩護,令防毒軟件無辦法偵測得到。 Ragnar Locker 背後嘅黑客組織過往一向都會喺啟動勒索軟件前,先由目標電腦上偷資料。四月嗰陣,黑客就曾經對葡萄牙能源(Energias de Portugal)公司嘅網路發動過攻擊,當時聲稱偷取咗該公司敏感資料量達 10 TB,亦都勒索咗1580個比特幣(折合約…
會計部初級職員錯信釣魚郵件,令世界最大嘅飛機零件製造商 FACC 損失約 5 千萬美元,時任 CEO 同 CFO 雙雙被炒,更被企業以「沒有盡責防止事件發生」 為由告上法院。法庭最終沒有受理案件,但足以反映呢個低成本行騙模式嘅利潤與破壞力,隨時令 CEO 躺著也中槍。 釣魚攻擊嘅相關個案不斷上演,而且觸及各行業同層面,唔係科網業嘅安全意識就特別高,你睇 Facebook 同 Google 不單喺受害者名單上,損失更係史上 Top 3 之列,所以大企業都唔敢輕視呢種攻擊手法,將防禦術編入入職培訓課程。搞係搞咗,但到底有幾多人留心聽書?…
分享FacebookTwitterWhatsAppEmail 呢幾年勒索軟件(Ransomware)肆虐,聞者色變。以往中招者可能只係揀俾唔俾錢攞解密鑰匙,不過而家就多個選擇喇,除咗以上選項,你仲要揀將唔將啲機密檔案銷毀,否則唔單止解鎖唔到啲檔案,仲會網上見添! 勒索軟件嘅可怕之處,係黑客會將電腦內嘅檔案加密,由於解密鑰匙係基於高級演算法運算出嚟,所以一旦中招,基本上除咗俾贖金之外,都好難靠自己破解。不過,隨住愈來愈多公司重視備份檔案,受害者開始傾向唔俾贖金,於是黑客又再變招,兩大趨勢分別係會狙擊埋備份嘅檔案,以及喺啟動勒索程序前將啲資料偷走,前者等你無備份可依靠,後者就可以恫嚇將資料公開,等你唔俾贖金唔得。 第二招其實已有唔少勒索軟件黑客組織做緊,好似 Maze、Sodinokibi、DopplePaymer、Clop、Sekhmet、Nephilim、Mespinoza、Netwalker 等等,都特登整咗一個網站出嚟,只要對方唔俾錢就將機密資料上載,包括對方客戶嘅個人資料。不過,黑客組織 Ako 就更加狼死,除咗解鎖費用,仲會視乎對方嘅公司規模或行業,要求俾多筆刪除資料費用,Ako 就曾舉例有公司喺繳交 35 萬美元解鎖費用後,要再俾另一筆刪除資料費,費用由 10 萬元至 200 萬美元不等。 「精明」嘅受害者,當然未必會俾晒兩筆贖金啦!Ako 回應傳媒查詢時,就表示有醫療機構選擇只係俾刪除資料費用。相信呢個受害機構係有做好備份,同時衡量過病人資料外洩,就著個人私隱法例嘅賠償金額應該仲大,所以迫於無奈先俾贖金。 隨住勒索軟件不停進化,應對方法除咗加強員工嘅網絡安全意識培訓、做好備份之外,企業亦要做好數據加密技術,以及將其中一個備份設備離線,咁先可以減低勒索軟件嘅破壞力。 資料來源:https://bit.ly/2ZddNcN 相關文章:【雙面人】WannaRen勒索軟件呢頭鎖果頭解
有好嘢一定會拎出嚟分享,一直係支持 Linux 平台發展嘅原動力,不過,早前華為一個工程師喺上載 Linux 核心(Kernel)碼修補檔案去 Openwall 開發社群後,卻被發現入面藏有後門。華為管理層即刻發聲明指呢個工程師只係以個人名義、用工餘時間嚟開發呢個修補檔案,絕對同公司無關喎! 華為工程師今次上載嘅核心碼修補檔案,原本係話要修補 Linux 本身存在嘅安全漏洞,不過,網絡安全團隊 Grsecurity 喺研究過檔案之後,即日就發現呢個名叫 HKSP(Huawei Kernel Self Protection)嘅修補檔藏有漏洞,可以輕易被利用嚟進入安裝咗嘅系統,狠批呢個檔案完全缺乏安全意識,無做好 threat model 分析。 報告一出,即時引嚟極大迴響,華為管理層亦極速割蓆,發出官方聲明劃清界線,話呢個員工上載嘅檔案只係個人興趣,絕對同公司無關,而華為亦無喺任何產品內用到呢組程式碼,希望可以釋除公眾疑慮。不過,由於呢個工程師係用公司電郵登記嘅帳戶嚟上載呢個檔案,而且檔案名又冠上…
十七年前沙士肆虐期間,由於頻寬限制和技術落後,在家工作無法實行。當年的辦公室環境均是以桌面為主,距離大眾化的智能手機和平板電腦至少還有五年之遙。如今的情況已經改變。我們有數十種連接網絡的方式,遠程辦公很常見,流動工作已能實現,網絡頻寬充足,網絡安全亦應用了人工智能及其他先進技術。 雖然香港的新冠疫情轉好,但出於不同的原因,允許員工居家辦公長遠來說似乎是一趨勢。這旨在維持業務,同時保障員工的健康和安全。同時,企業要確保對IT基礎架構都有同樣謹慎的態度,並嘗試避免折衷方法。 許多機構都有部分員工需要在辦公室環境外工作,這些流動員工在規範的環境使用授權的設備和應用程式連接公司網絡。僱主以嚴格的自帶設備(Bring Your Own Device,BYOD)準則和政策,監督以個人設備存取辦公室內部網絡和系統的員工。這些政策要求每個自帶設備,如智能手機、平板電腦、手提電腦等,都必須先獲IT部門的授權,才能連接到公司網絡。 但允許員工在家辦公以維持業務之際,也引發了嚴重的網絡安全懚憂。Palo Alto Networks的《亞太區網絡安全狀況》調查印證了這一點:近半(47%)的受訪者表示,最大的網絡安全挑戰是員工缺乏網絡安全意識。 企業的網絡安全旨在保護IT基礎結構,但除非有特殊情況,否則這些安全設備僅限於工作場所。試想像,員工在家中工作的連接設備可能與其家人共用。這等於增加僱員的網絡安全風險,僱主亦面臨風險。 要讓員工免受網絡攻擊,需要投入時間、資源和設備。如果僱主和僱員未能保持與平常工作場所一致的保安和慣例,為求維持業務的整個理念就會瓦解。 以下是一些居家辦公的保安技巧建議: 設備 – 僅允許授權的設備存取公司網絡以執行業務。教育 – 定期向員工強調在家工作期間必須維持一貫的網絡安全紀律。企業可以準備網絡安全教材,供員工與家人分享,以鼓勵和灌輸網絡安全意識。培訓 – 無論員工在任何地方連接網絡,企業都必須提供最新培訓並測試員工有關網絡安全的知識。如果這些測試能顧及在家工作並說明需防備的陷阱則更好。防火牆 –…