Search Results: 密碼管理 (45)

    千祈唔好以為黑客只針對大型企業,無論是甚麼規模的企業,一樣要做好網絡安全的措施,即使是小型企業,一樣有方法避免中伏。 網絡攻擊對於小型企業來說,可能並非首要考慮的事情,網絡犯罪分子貌似多數只針對具規模、有利可圖的目標;然而事實是小型企業同樣會成為黑客和網絡犯罪分子的目標,因為小型企業同樣手握各種機密數據,例如個人資料、信用卡資料、密碼等,黑客一樣會虎視眈眈。但相對中型企業或大型企業,小型企業的資訊安全意識及保護措施相對較弱,尤其是在沒有專業網絡安全員工的情況下,致使危險度也增加。 小型企業成為供應鏈攻擊的一部分,主要是黑客能透過他們獲得大公司的存取權:從入侵可能是大型機構供應商的小型企業,攻擊者可以利用存取權滲透網絡,攻擊其商業夥伴。 小型企業遭遇無論是網絡釣魚、勒索軟件、惡意軟件,還是攻擊者擁有存取權和篡改數據權限的任何其他類型的惡意活動,其所導致的結果都可以是極具毀滅性,甚至有網絡攻擊受害者因此而永久關閉。 以下是 ZDNet 提供的自保招式,提醒小型企業如何避免墮入一些基本網絡安全陷阱。 1.不要使用弱密碼來保護線上帳戶 網絡犯罪分子並不一定具備超強技能,才能入侵企業電子郵件帳戶和其他應用程式,因為很多時他們能夠進入企業系統,純粹是因為帳戶擁有者使用弱密碼或容易猜測的密碼;同時使用雲端辦公應用程式和遙距工作模式的轉變,也為網絡犯罪分子提供了更多攻擊機會。 記住許多不同的密碼可能很困難,因此不少人在多個帳戶中使用簡單的密碼,導致帳戶和企業易受網絡攻擊,特別是如果網絡犯罪分子使用暴力攻擊以常用或簡單密碼列表作嘗試。另外,也不應該將密碼設定為易於發現的訊息,例如最喜歡的球隊或寵物名字,因為社交媒體上的資料,或成為密碼線索。 國家網絡安全中心 (NCSC) 建議使用由三個隨機單詞組成的密碼,並指這個策略能令密碼難以猜測。另外,應該使用不同的密碼來保護每個帳戶,使用密碼管理器可以幫助用戶消除記住每個密碼的煩惱。 2.不要忽略使用多因素身份驗證(MFA) 即使已採用強密碼,密碼仍有可能落入壞人手中。網絡犯罪分子可以使用網絡釣魚攻擊等方式,來竊取用戶的登入資料。多因素身份驗證會要求用戶響應警報,來確認是他們本人嘗試登入帳戶,讓入侵帳戶增添障礙:即使網絡犯罪分子擁有正確的密碼,他們也無法在沒有帳戶擁有者批准之下,使用該帳戶。如果用戶收到意外警報,提示有人正嘗試登入其帳戶,他們應向其 IT 或安全團隊報告,並立即重置密碼,避免網絡犯罪分子繼續嘗試利用被盜密碼。 儘管使用多因素身份驗證或雙因素身份驗證 (2FA),已是最常建議採用的網絡安全措施之一,但許多企業仍沒使用,令人憂心。 3.…

    勒索集團 LAPSUS$ 在今年初開始,多次成功入侵科技巨企如 Nvidia、Microsoft、Samsung,並於網上公開受害企業的領先科技,雖然部分集團成員被捕,但在這一系列事件中,的確曝露出大企業在網絡安全上意想不到的脆弱性,到底有什麼反面教材可成為參考? LAPSUS$ 雖然同樣以勒索受害企業謀利,但集團與其他勒索軟件有明顯分別,因為它專注於竊取科技企業的機密資料,並不熱衷於加密對方的電腦設備或數據,只會要求對方交付贖金,換取機密資料不被公開。由今年初開始,多間科技企業相繼被 LAPSUS$ 攻陷,當中包括 Microsoft 部分應用服務如搜尋引擎 Bing、Bing Maps 及智能個人助理 Cortana、Nvidia 的 LiteHash Rate (LHR)及 DLSS 技術、Samsung…

    不少企業也有為員工舉辦網絡安全培訓課程,以為做完就安全?可惜事與願違,有調查發現34%員工受訓後依然用紙寫低密碼,60% 員工依然接駁公共 Wi-Fi 工作。其實舉辦培訓都要成本,究竟如何才能有效地運用資源?一齊學習四個要點。 根據 TalentLMS 和 Kenna Security 一項員工網絡安全風險意識調查發現,大部分安全培訓都未能達到預期效果。調查訪問了 1,200 個美國員工,當中 69% 已接受安全培訓,除了上述學完等於無學的例子外,受訪者當中有 61% 未能通過主辦機構提供的基本安全測試。 由此可見,設計網絡安全培訓課程絕不簡單,罐頭式培訓內容未必。網絡安全專家認為安全培訓課程要有成效,不可忽略以下四點。 定期審核:做完培訓班都要有跟進,企業管理者必須安排人手定期進行內部審計,評估員工有否執行課程內容,例如檢查員工電腦有否未經批准使用的軟件、帳戶密碼是否繼續採用易於破解的組合,同時亦可留意員工工作枱上有否隨意擺放敏感度高的文件。如效果未有改善,就有可能要改課程內容或教學方法。 實用淺白:影響網絡安全培訓效率的經典原因是內容大路及充斥大量專業術語。首先如員工未能了解釣魚電郵、社交工程攻擊的意思,根本無法了解自己有可能中招的原因。另外如內容過於大路或理論化,員工亦無法將課程內容應用到實際工作上,因此導師應針對行業實況及公司文化,設計出實用淺白的教程,同時以實例進行分析,確保員工清楚掌握入侵原理。 持續培訓:培訓應定期進行,一次性課程不可能讓員工記住所有內容,最好每次課程有不同主題,加深員工印象。…

    Web3 是下一代互聯網而創造的術語,現時網絡已從以內容頁面為主的面貌,轉變為以社交媒體為主軸的世界。現時,去中心化的互聯網模式,正以 Web3 的概念作討論。有研究人員就新興技術面臨的最普遍威脅預計,社交工程攻擊(Social Engineering Attack)或主導 Web3 及 元宇宙(metaverse)的世界。 轉變成 Web3 的其中一個因素是元宇宙的盛行——一個 3D 環境和虛擬世界,能在個人或工作上,促進社交聯繫。用戶在元宇宙中的 ID,也可能會與加密貨幣錢包、NFT 和其他各種智能合約互連。隨著技術供應商致力於實行以上概念,Cisco Talos 的網絡安全研究人員提出了他們對 Web3 和元宇宙將面臨的潛在威脅的看法。…

    企業管理者為了維護公司免被入侵,均會引入不同的安全政策,要求員工能遵守安全指引工作。不過對員工來說,部分安全措施會影響他們的工作效率,因此有可能陽奉陰違。有調查顯示,36% 員工承認會尋求其他方法繞過安全措施,例如將檔案上傳至免費雲端服務以便分享…… 流動設備網絡安全公司 Mobile Mentor 早前進行了一項問卷調查,以了解在新冠病毒疫情下,員工對公司安全措施的實行狀況。因為以往員工在公司內部網絡工作,屬於一個安全程度較高的工作環境,被入侵或引發資料外漏事故的風險較低。不過現時不少員工均要在家工作,為了提升網絡安全度,企業管理者不單要採購更多遙距工作工具,同時亦要制定更嚴謹的安全措施,才能平衡遙距工作所產生的安全弱點。通過這份調查報告,Mobile Mentor 便總結出多個安全問題: ·       超過 41% 員工表示安全措施限制了他們的工作,有 36% 更承認會想辦法繞過安全措施工作,例如使用未經批准的工具,其中有 53% 員工認為以 Dropbox 及 Gmail 工作更有效率,顯示未經批准的…

    網絡安全公司 Fortinet 近日發出警告,一款專門盜取帳戶登入資料的惡意軟件 RedLine Stealer 的變播,正借助新冠病毒變種 Omicron 的驚人傳播力,提升自己感染電腦設備的機率。現時黑客的目標主要是電腦內的 VPN 服務帳號,不過既然已成功入侵,相信其他帳戶登入資料一樣危危乎。 新冠病毒變種 Omicron 再次令全球各地的感染率飊升,病毒傳播力驚人,有專家更指新病毒可以一傳三十!香港市民現時最想知道自己有否與感染者在同一時空出現,評估一下自己被感染的風險。正所謂人同此心,其他國家網民亦希望能儘快掌握疫情發展狀況,只要收到與 Omicron 有關的資訊,網絡安全意識都不會不自覺調低,而背後操縱 RedLine Stealer 的犯罪集團,便快速利用 Omicron 為主題廣發釣魚電郵,Fortinet…

    調查發現,密碼成為妨礙企業員工工作的其中一大障礙。有六成受訪者表示因密碼問題導致他們無法順利工作,而且為了解決帳戶驗證問題,平均必須花費五小時,有 15% 更超過 9 小時以上,如果使用密碼管理器,就可大大減少問題發生。 相關研究由驗證服務供應商 Axiad 進行,調查報告一共訪問了 2,000 位美國員工,以了解他們在登入公司帳戶及使用各種應用服務時,由帳戶密碼引發的問題。結果顯示,有 60% 受訪者因密碼問題而無法工作,59% 受訪者更要求助 IT 部門,才能繼續使用公司的電腦設備,另外又有 48% 表示因忘記密碼導致無法使用軟件或協助工具,嚴重影響生產力。雖然受訪員工對遭遇表示不滿或憤怒,但約 48% 承認問題與自己有關,因為他們間中會忘記所選用的密碼,或因抄寫下的密碼不翼而飛,才被迫需要重設帳戶密碼,浪費大量工作時間。 事實上,密碼是保護帳戶或電腦設備的最基本方法,而且密碼的複雜程度必須夠高,才能延遲被暴力破解的機會,例如有安全專家便建議在設立密碼時,必須超過…

    美國網絡及基礎設施安全機構 (CISA) 發出非常危險行為注意目錄,呼籲企業或機構必須特別提防及避免讓員工犯錯,今次小編就帶大家一齊睇睇,當中有邊幾個項目要盡快達標。 近年勒索軟件事故頻頻發生,特別是美國企業及機構就經常受到攻擊。雖然近來勒索軟件集團的氣焰稍為放緩,不過美國的 CISA 未有放下戒心,反而全速製作一份高風險行為手冊,讓企業或機構能按著手冊內的重點,重新審視現時採用的安全措施是否足夠,以減少美國企業或機構遭受攻擊的機會。當中有三項行為被列為超高風險: 單因素驗證:即在登入帳戶時,IT 系統只要求員工使用其用戶名稱及對應密碼登入。由於大部分人為了貪方便,都傾向採甪簡單的密碼組合及與其他帳戶共用同一密碼,因此只要黑客使用暴力破解 (bruteforce) 便能輕易入侵;而後者亦容易因員工其中一個帳戶登入資料被外洩,繼而引發公司帳戶被入侵。研究發現,如採用多重因素驗證 (multi-factors authentication) 已可阻止 99% 帳戶入侵事件,因此企業或機構應盡快採用。 弱密碼:基本上比起採用單因素驗證更高風險,因為員工如自設的密碼夠強,例如採用無意義的英文字串,加插大小楷及數字符號,黑客要暴力破解也不容易。但如員工採用 password、12345678 或偶像英文名作為密碼,黑客便能瞬間破解。解決辦法是鼓勵企業採用多重因素驗證之餘,可讓員工使用密碼管理器,這樣員工才不會因要記住複雜密碼而頭痛,亦可令他們更易接受為每個帳戶採用不同密碼。 過期軟硬件:又一嚴重危險行為,如企業所使用的軟硬件已停止生產,而製造商或開發商亦停止繼續為產品提供支援,屆時如被發現安全漏洞,企業也不會得到任何保護,而黑客便可利用漏洞大舉入侵。企業應盡早做好升級準備方案,如已知悉產品將被停止支援,便應即時跟進。 資料來源:https://zd.net/3jDVvLA

    漫威(Marvel)的超級英雄系列,一直廣受大眾歡迎。Loki 作為 Thor 的弟弟最近在一場「戰役」中,竟然勝過「大佬」,而這件事竟是與密碼有關,是怎麼一回事呢? 資安專家 Davey Winder 在 Forbes 分享,很多人在創建密碼時,都會將超級英雄的名字融入當中,不過 Winder 指出這個創建密碼的方式其實很糟糕:據密碼專家 Specops 最新發表的研究指出,超級英雄的名字在已洩露的個人憑據數據庫中,出現了超過 100 萬次。而漫威的超級英雄中,誰的名字在這批外洩密碼中名列前茅?答案就是 Loki 和 Thor。Loki 作為密碼出現的次數為…