數碼港去年中發生資料外洩事件,私隱專員公署發表調查報告,指數碼港欠缺足夠措施保障系統安全,以致去年兩度被黑客入侵及勒索,影響逾 1.3 萬人,當中有四成個人資料更已超過保留期限而未有刪除。公署認為事件涉及五大缺失,敦促數碼港糾正。 相關文章:【數碼港】8月中遭黑客入侵 逾400Gb資料網售235萬【數碼港被入侵】400GB數據暗網任睇 涉員工薪金履歷表 想知最新科技新聞?立即免費訂閱! 經過 7 個月調查,公署表示事件共有 13,632 人受影響,包括近 8,000 名與僱傭有關人士,涉及 5,292 名求職者及已離職者資料。事件中外洩的個人資料除了姓名、身分證號碼、護照號碼、聯絡資料外,亦有部分人的財務資料、健康資料、照片、社交媒體帳戶資料等。 根據數碼港的資料保留政策列明,求職者資料只會保存一年,惟在外洩的個人資料中,卻發現有早於 2016 年求職者的資料,數碼港亦未能解釋保留資料原因。公署認為數碼港不必要地保留個人資料,令受影響人數增加。 公署又質疑,數碼港作為一間儲存大量個人資料的機構,事發時僅依賴一款反惡意軟件程式偵測異常活動,措施明顯不足及不成比例,以致未能有效偵測黑客以暴力攻擊其資訊系統。另外,事發時數碼港未有為遠端存取資料啟用多重認證功能,令黑客成功透過管理員帳戶進入網絡。 調查又發現,數碼港每兩年資訊系統作保安審計,事發前最近一次審計在 2021…
Search Results: 數碼港 (16)
數碼港遭黑客入侵事件再有新進展!被盜取的 400GB 數據於周二(12/9)在暗網公開,包括員工薪金、應徵者履歷表、信用卡資料等敏感文件,數碼港稱已直接聯繫可能受影響人士。 想知最新科技新聞?立即免費訂閱 ! 數碼港 8 月中被國際黑客組織 Trigona 盜取逾 400GB數據,並放到暗網拍賣,索價 30 萬美元(約 235 萬港元)。事件於上周二(5/9)被公開,事隔一星期後,黑客網站最新顯示資料已「外洩(Leaked)」。400GB 數據中,逾半數為項目(Project)檔案,佔去 208.5GB,其次為財務(Finance)125.01GB、人力資源(HR)86.3GB、租務部(Leasing)15.75GB 及金融科技組(Fintech Team)2.56GB。 數碼港表示留意到暗網上有進一步可能與該事件有關的資料,根據現有調查結果,該資料包括個人姓名及聯絡方法、員工、前員工及求職者的資料以及少量的信用咭資料。…
【9 月 8 日更新:數碼港最新回應】數碼港遭黑客入侵!網絡安全消息平台 FalconFeedsio 在 X(前稱 Twitter)發文指,有勒索軟件組織入侵數碼港,已盜取逾 400Gb 資料並索價 30 萬美金。數碼港在周三晚上急發聲明,承認部分電腦系統被入侵,並已報警處理;其後於周四再發聲明,指數碼港於 8 月中已知悉上述事件。 想知最新科技新聞?立即免費訂閱 ! 數碼港與警務署合作的「狩網運動」,在周二(5/9)方才舉行閉幕禮,活動共吸引 60 間初創公司、中小企、非牟利團體及公營機構參與,透過免費網絡漏洞測試(Bug Bounty),發現有…
繼香港科技園公司日前宣布,推出「深科技人才培訓計劃」,重點培育人工智能(AI)及數據科學專才後,數碼港亦不甘後人,宣布夥拍勞工處及僱員再培訓局(ERB),舉辦「數碼生力軍」(Digital Tech Recruits)科技人才培育計劃,提供 100 個創新科技相關的實習崗位,予正在修讀或完成僱員再培訓局開設的創新科技相關課程的學員申請。 獲聘者可獲$8300津貼 數碼生力軍計劃針對人工智能(AI)、區塊鏈、雲端計算、大數據及電子商務等範疇,按照學員所就讀學科的相關知識,安排學員至參與計劃的科技公司工作,後者將會為學員提供在職培訓,並指派資深員工從旁指導。僱員再培訓局學員,由即日起可登入數碼港上周推出的 iTalent 網站申請,預計在本月及下月進行招聘程序,7 月正式展開實習。完成為期一個月的全職實習後,參加者可獲勞工處提供最高 8300 元津貼,部分金額由公司支付。 計劃預計有 25 至 50 間科技公司參與,每間公司最多可聘用 4 名「數碼生力軍」參加者。其中一間參與計劃的公司、開發虛擬實境集成解決方案的「SyZyGy」,其創辦人兼行政總裁蘇冠嵐接受查詢時指出,公司計劃聘用兩名計劃參加者,負責數碼營銷工作,「再好的科技方案,如果沒有數碼營銷配合,都無法賣得出。」 蘇冠嵐續指,數碼營銷是近年冒起的新興行業,目前香港具備相關知識及經驗的人才,不如想像中那麼多,「而且(數碼營銷)講求創意和市場觸覺,這些條件跟你有沒有名牌大學文憑關係不大。」她強調,「在創科世界,文憑不代表一切」,出身自…
保障網絡安全不僅是維護市民個人資料和財產安全的關鍵,更是維持社會穩定和經濟可持續發展的重要基石。為進一步鞏固本地網絡安全防線,由數字辦統籌主辦的「以攻築防 2025」於上周五正式啟動。這次演練以模擬真實的網絡攻防場景為核心,讓政府部門、公私營機構的參與者在近似實戰的環境中測試及優化防禦策略,提高實際應對各類攻擊的能力,從而建立更堅韌的網絡安全生態系統。 想知最新科技新聞?立即免費訂閱! 涵蓋多種攻擊手法 包括針對基礎設施 全港第二屆實境網絡安全攻防演練「以攻築防 2025」,由數字辦統籌主辦,並獲香港警務處網絡安全及科技罪案調查科(網罪科)、香港互聯網註冊管理有限公司(HKIRC)、數碼港及香港資訊科技學院(HKIIT)協辦。 「以攻築防 2025」涵蓋多種攻擊手法,包括針對基礎設施、資料庫和網絡系統的入侵測試,幫助參與團隊識別弱點及防護缺口,並即時制定應對方案。演練亦特設攻防雙方角色,模擬黑客攻擊與防守策略的實時對抗,提升相關人員在壓力環境下的判斷和決策能力。此次活動不僅著重技術層面,更強調提升全方位的網絡安全管理與應急處理流程,促進整體安全文化的建設。 創新科技及工業局局長孫東教授於活動開幕典禮上致辭時以「安全是發展的前提,發展是安全的保障」,說明穩定安全的網絡環境在推動香港發展成為國際創新科技中心的重要性。他表示香港網絡安全攻防演練正是透過「實兵」、「實網」、「實戰」方式,全方位對參與政府部門和公共機構的安全防護能力進行深度檢驗,以攻築防,全面提升香港網絡安全防護及韌性。 面對日益複雜的網絡威脅,HKIRC 致力於支援本地中小企的網絡安全工作。HKIRC 行政總裁黃家偉工程師表示,透過與各界別持份者合作,能強化香港的網絡韌性,保護社會和企業利益,相信是次演練能提升實戰能力的關鍵一步,為香港打造更穩固的數碼防線。 實境演練提升實務經驗 數碼港作為香港數碼科技樞紐及人工智能加速器,其行政總裁鄭松岩博士指出,這次網絡安全演練聯動各界通過實戰「練兵」,優化應對網安風險的應變機制及作業流程,務實提升防禦能力。 HKIIT 今年再度協辦「以攻築防」網絡安全攻防演練,連續第二年由 HKIIT 師生組成紅隊參與演練,在真實的環境下模擬黑客攻擊,學生透過演練能將課堂所學的系統管理及保安、互聯網程式編寫、企業網絡技術等技能活用於實際情境中,以掌握最新網絡安全威脅及防禦策略的理解和應變。HKIIT 院長許仁強博士表示,將持續配合特區政府推動創新科技及數碼轉型的方針,為香港培養優秀的網絡安全和資訊科技人才,滿足業界需求,推動香港經濟發展。 主辦及協辦機構表示,此次攻防演練是推動香港成為亞太區網絡安全標杆的重要一步。透過實境演練,提升本地專業人才的實務經驗,並推動技術交流和標準制定,有助構築更閉環且有效的防護體系。未來,香港將持續加強網絡安全法規及培訓,提升公眾和企業的防護意識,打造一個可靠且安全的數碼環境,支持香港長遠的經濟發展及社會繁榮。
美國政府宣布,制裁中國網絡安全公司永信至誠科技集團(Integrity Technology Group),指其與中國國安部有關聯,並多次參與針對美國的黑客攻擊。該公司在美國或由美國公民持有或控制的所有財產,均被凍結。 想知最新科技新聞?立即免費訂閱! 美國國務院以及財政部,於 1 月 3 日宣布以上制裁。美國國務院指出,永信至誠公司是中國一間大型政府承包商,與中國國家安全部有關。 美指仍是國家安全持久威脅 美國財政部網站發出的聲明表示,與永信致誠相關的黑客,捲入了多次針對美國受害者的電腦入侵事件,非法入侵了多個美國部門,以及公私營機構,當中包括美國和外國公司、大學、政府機構、傳媒機構及電訊供應商。 財政部又指,黑客組織 Flax Typhoon 利用與永信至誠相關的設施,破壞北美、歐洲、非洲和亞洲的電腦網絡。而中國的惡意網絡行為者,依然是美國國家安全最活躍以及持久的威脅之一,並強調,會運用一切可行的工具,應對並追究相關人士的責任。 永信至誠指美毫無事實依據 永信至誠回應指,公司自成立以來,一直秉承合法合規經營原則,嚴格遵循公司經營業務所在地區各項法律、法規及相關監管規則。公司堅決反對美國財政部,在毫無事實依據下,無端指控和非法單邊制裁的行為。永信至誠又提到,目前未在美國設立子公司及分支機構,沒有在美國開展業務,在美國也不存在任何資產。 根據永信至誠的官方網站介紹,該公司主要從事網絡安全前沿技術研究、產品研製和安全服務。永信至誠在上交所上市、國際總部設於香港數碼港。數碼港與永信至誠去年 1 月簽署合作備忘錄,永信至誠將以數碼港作其國際總部,成立「香港數字風洞測評中心」。…
由生成式人工智能(AI)掀起的熱潮已接近兩年,其間各種 AI 應用百花齊放,持觀望態度的企業管理者亦開始躍躍欲試。不過,背後的風險卻不容忽視。DICT 數智通訊服務供應商中信國際電訊 CPC(以下簡稱 CPC)早前舉辦了其 Solutions Day 2024,主題圍繞「From +AI to AI+ 從技術賦能到數據賦能」,邀請了各行各業專家分享部署 AI 的經驗,透過與夥伴共築 AI 生態圈,協助企業將 AI 應用融入其業務中,重塑他們的智能營運,及早做好 AI…
美國著名牛仔褲製造商 Levi’s 成為網絡攻擊的受害者,上星期公司向各州檢察長提交安全事故報告,承認於本月 13 日遭受黑客的憑證填充攻擊,導致超過 72,231 位顧客的私隱資料外洩。不過,官方未有回應會否向受害客戶提供身份監察服務,似乎罔顧了客戶的安全風險。 想知最新科技新聞?立即免費訂閱! 憑證填充攻擊(Credential Stuffing)的原理是黑客從暗網等地方購買一些外洩事故中的公司帳戶登入資料,利用受害人重複使用相同密碼的習慣,黑客會使用這些被盜取的帳號密碼組合,大規模嘗試登錄同一公司的其他帳戶。為了提升效率,黑客更會操控殭屍網絡(Botnet)大軍實現自動化攻擊。由於入侵難度及所需技術較低,因而廣受黑客歡迎。 根據 Levi’s 提交的報告顯示,黑客便是利用這種方式入侵公司帳戶,並獲取了包括客戶姓名、電郵地址、送貨地址和訂單記錄等私隱資料,而如果客戶在購買時選擇保存支付的信用卡資料,信用卡後四位數字、卡種和有效日期亦有機會被竊取。 雖然官方指目前未有證據顯示這批資料已被濫用,但公司已即時採取措施回應,例如通知受影響客戶須重置密碼,又建議客戶應即時重設其他採用了相同密碼的網上帳戶,以保障不會被黑客使用相同手法入侵。有傳媒向 Levi’s 查詢除了以上補救措施,是否會向受影響客戶提供身份監察服務,不過官方就未有正面回應。 相信不少人都曾聽過身份監察服務(Iidentity Monitoring Service),而事實上大部分人亦正在享用同類型服務而不自知,當中 Google、Microsoft…
在現代的商業環境變得更為流動之際,遙距工作已經不僅僅是一種趨勢,而是一項必需品,但隨之而來的網絡安全風險亦開始成為問題。在過去的 2023 年,香港便經歷了多次網絡安全事件,大至針對數碼港和渣打銀行等大型組織的攻擊,以至 Yuu 這些手機應用程式的數據洩漏,可見網絡安全威脅不容忽視。 想睇更多專家見解?立即免費訂閱! 根據香港電腦保安事故協調中心(HKCERT)的數據,雖然 2023 年整體的保安事故與 2022 年相比有輕微下降,但這些事故的嚴重性依然令人擔憂,尤其是網絡釣魚等攻擊變得更為頻繁和顯著。我們的工作模式在這後疫情時代有着重大的轉變,現在遙距和混合工作模式變得更為普遍,這意味着我們需要在網絡安全方面與時並進,保持高度警覺。但在這個新的工作時代,企業又應該如何平衡安全和靈活性呢? 事實上,一間公司的 IT 結構越複雜和分散,就越容易成為網絡罪犯攻擊的目標。而隨著數碼資料存儲和雲端計算於近年加速普及,攻擊事件有所增加;加上於疫情期間,為了確保員工的福祉,很多公司在採用遙距工作選項時往往將速度置於安全之上。儘管現在社會已經復常,但我們的工作環境已經和以前改變甚多,那麼企業應如何維持網絡安全呢? 如何在分散的工作環境管理風險? 根據網絡安全組織 ISC2 進行的一項研究,有近七成(69%)的香港網絡安全專業人士認為當前的環境是過去五年來最具挑戰性的;不約而同,HKCERT 的報告亦顯示多於七成(73%)的本地企業在過去一年,曾遭受最少一類網絡安全攻擊。這些數據意味著企業和組織在未來必須採取更為積極的措施,並應集中加強網絡安全協議,和實行可以保護敏感信息的策略。 提供快速並安全的遙距工作設置、定期進行安全培訓、和採用穩健的加密策略,這些都是減少網絡安全風險的關鍵。同時,Thales…
繼消委會、數碼港、芭蕾舞團等大型機構發生資料外洩事故,輪到教育機構中招!香港大學教育學院周一(5日)報案,指學校伺服器受網絡攻擊,約 7,400 名人士受到影響。目前無證據顯示任何人士的薪金、銀行戶口資料或香港身分證號碼外洩。 想知最新科技新聞?立即免費訂閱 ! 港大教育學院的電腦伺服器,於 1 月 30 日遭受網絡攻擊,校方發現後即時確保伺服器連結中斷。至 2 月 2 日,教育學院檢視相關日誌檔案後發現,學院一些內部文件,包括課室預約記錄、內部指引、系統管理文件,及自 2012 年起的會議議程文件和會議記錄,有機會已外洩。 目前無證據顯示銀行戶口或身分證號碼等資料外洩 經初步評估,檔案可能涉及的個人資料,包括約 400 名訪問學者的資料、約…