Gartner 大神發表最新安全報告,指出 2021 至 2022 年 8 大網絡安全走勢,作為網絡安全業界仝人,點都要睇一睇,或者對轉新工有幫助! 市場調查公司 Gartner 時不時會發表研究報告,分析不同行業的各種催勢,而在網絡安全界方面,Gartner 主要發表技術趨勢報告,讓同行及企業管理者掌握最新發展。最新發表的安全報告,則分析了 8 大網絡安全走勢。 個人私隱法覆蓋全球 75% 人口 網歐盟 GDPR、美國加洲 CCPA…
Search Results: 澳洲 (69)
Microsoft 表示,經常被用作散播勒索軟件、名為 Zloader 的惡意軟件,現時在 Google Ads 中傳播。這種散播勒索軟件的惡意軟件,使用以加密簽名偽造的 Java 應用程式來避過檢測,將網絡釣魚活動以新型隱密的攻擊方法傳開。該惡意軟件是網絡犯罪界的重要部分,並在最近突然引起 Microsoft 和美國網路安全與基礎安全署(CISA)的注意。 CISA 早前警告,ZLoader 被用作散播 Conti 勒索軟件服務,而 Conti 主要用於向勒索軟件散播者支付工資,而不是作出新感染。ZLoader 是一種銀行木馬,會被用作在網絡中竊取 cookie、密碼和其他敏感資料。但據安全公司…
犯罪分子經常都一雞死一雞鳴的狀態,哪裏有「錢途」,哪裏就有人默默搵食。就在 REvil 及 DarkSide 悄然消失之際,一個名為 BlackMatter 的新勒索軟件組織冒起,並正購買企業網絡的訪問權限,又聲稱其組織擁有 REvil 和 DarkSide 的最佳操作功能。 Bleeping Computer 報道指,上週 Recorded Future 和安全研究人員 pancak3,都提及 BlackMatter 這個勒索軟件組織在黑客論壇上發貼文,聲稱他們想購買企業網絡的訪問權。在貼文中,他們表示希望購買美國、加拿大、澳洲和英國的網絡訪問權限,但並不包括醫療和政府相關的網絡。他們聲稱願意為每個滿足以下條件的網絡花費…
上星期美國 FBI 及澳洲 AFP 公開 Operation Ironside 行動成果,透過製作一項虛假端對端加密通訊服務及手機 app,吸引來自全球超過 100 個地方的犯罪分子使用,最終拉到 800 個以上罪犯,破獲大量毒品、軍火、偷車。行動大成功,不過唯獨沒有美國國內罪犯落網,難道當地人特別醒? 先來簡單介紹一下 Operation Ironside 的內容,原來計劃早於 2019 年起動,美國 FBI…
本港創科風氣日盛,初創公司更如雨後春筍。香港科技園公司今日舉行前期培育(Pre-Incubation)及創業培育(Incubation)計劃畢業典禮,科技園公司行政總裁黃克強表示,本年度畢業初創數目創新高,反映本港創科生態圈在疫市之下仍然發展蓬勃,又透露有一半完成創業培育計劃的初創,畢業後繼續租用科學園的辦公室,而園方更將於深圳福田設立創科基地,幫助科技園初創到內地開發業務。 本年度畢業初創,包括在去年 4 月 1 日至本年 5 月 31 日期間,完成科技園公司「STEP」前期培育,以及 Incu-Bio、Incu-Tech 或 Incu-App 創業培育計劃的團隊,總數達 165 間,按年增加 31%,當中除了本地初創,亦有來自內地、英國、美國、印度、法國、澳洲以至奧地利的過江龍,涵蓋生物科技、物流等不同範疇。黃克強表示,雖然去年新冠肺炎疫情影響經濟,但創業家精神之一,是在經濟下行的時候找出新的發展機會;又指初創要將創業概念變成現實,之後將產品商業化,再達致業務增長,每個過程皆並不容易,園方會依照初創在上述三大發展階段的需要提供支援。 培育初創上一財年共籌 50 億…
總部設於法國巴黎的保險集團安盛(AXA),旗下亞洲子公司 Asia Assistance 受到勒索軟件 Avaddon 攻擊,集團在香港、泰國、馬來西亞及菲律賓的業務受到影響,更有客戶資料被盜取。有本地網絡安全專家估計,事件或源於有員工誤開勒索電郵內的有毒附件所致,由於保險公司客戶資料是極敏感資料,認為安盛需要盡快交代事件。 英國《金融時報》引述一篇暗網文章指出,黑客聲稱利用勒索軟件,盜取多達 3TB 安盛客戶資料,當中包括客戶個人身份、醫療及索償記錄,以至是銀行文件、個人身份證明文件截圖等,黑客並要求安盛在 10 天內與他們商討贖金安排,否則會將所盜取的資料公開。安盛則承認,部分泰國客戶資料外洩,強調正調查事件及已經通報監管當局,並會通知受影響客戶,及提供支援。除此之外,黑客還發動分散式阻斷服務攻擊(DDoS),癱瘓 AXA 官方網站,惟現時網站服務已逐步恢復正常。 香港資訊科技商會副主席(私隱及資訊保安)范健文接受查詢時稱,自己亦在暗網(Dark Web)留意到有人在討論安盛被網絡攻擊的事態發展,惟沒辦法證實對方是否發動攻擊的黑客。他續指,黑客通常是將受害者的重要資料鎖上,再要求對方交贖金以將資料解鎖,今次黑客更威脅將所盜取的資料公開,「似乎是特別具針對性的攻擊,畢竟保險公司與一間中小型貿易公司不同,其客戶資料往往涉及投保者病歷等極其敏感的資料,這些資料若被公開,對保險公司而言會是一個致命傷。」 范健文估計,今次事件或是因為 AXA 內部擁有接觸客戶敏感資料權限的員工,不小心開啟了可疑電郵內的附件或超連結所致,亦不排除有員工因為疫情在家工作,一時不慎令黑客有機可乘。他強調,AXA 需要公開交代事件來龍去脈、通知受影響客戶,以及交代如何保障用戶私隱。為盡量避免同類事件日後再發生,AXA 亦應該提升旗下員工對資訊安全,特別是可疑電郵的警惕性,以及在資料存取權限方面下工夫,避免敏感資料被太多員工存取。…
惡意釣魚活動不時出現,提高警覺是企業必須要做的事。近日 FireEye 的 Mandiant 網絡安全團隊表示,在 2020 年 12 月發現三個由經驗豐富的威脅參與者操控的惡意軟件病毒株,三者分別被稱為 Doubledrag、Doubledrop 和 Doubleback。目前為止,美國、歐洲、中東、非洲、亞洲和澳洲的組織,已遭遇兩波攻擊。 這些網絡釣魚郵件在發送給潛在受害人時,很少用上相同的電子郵件地址,而其電郵主題攻更是按針對目標「度身訂造」。很多時威脅參與者會偽裝成客戶代表,吹噓其服務適合不同行業,包括國防、醫藥、運輸、軍事和電子行業。攻擊總共使用了超過 50 個網域,來管理這個規模覆蓋至全球網絡釣魚計劃。在其中一次成功的攻擊中,UNC2529 成功入侵一間美國供暖和製冷服務企業的網域篡改了其 DNS 記錄,並藉此結構對至少 22 個組織發起了網絡釣魚攻擊。…
持續的新冠疫情為網上學習帶來前所未有的挑戰,驅使本港學界加速應用網上協作及視像會議服務。在面授課堂暫停期間,學生要使用校園實驗室成為了一大難題。香港理工大學專業及持續教育學院 (PolyU CPCE) 與Microsoft 香港聯手,在本地展開亞太區首個虛擬實驗室應用計劃,利用雲端技術,讓學生隨時可以在虛擬環境進行實驗和學習。 引入雲端虛擬實驗體驗 2,000 名學生受惠 經濟學人智庫的研究顯示,美國、英國、澳洲及德國等地有四分一受訪學生認為其學校欠缺互動模擬及遊戲相關的配備,香港情況亦相若。PolyU CPCE 在疫情爆發之初,許多工程、程式編寫及設計學科的學生因為沒有所需軟件,未能在家中完成作業或考試,亦無法親身參與實驗室課堂,影響學習進度。 有見及此,學院決定和Microsoft 合作,在上一學期正式開始前部署 Azure Lab Services ,設置 8,000 多個虛擬裝置,為多達 19…
財務及人力資源企業雲端應用程式供應商 Workday 公布《企業財務數碼轉型:行業應變指數及引領下一個新常態》調查結果,發現 62% 香港企業對 2021 年第一季度的業務復甦表現感不樂觀,而調查結果與亞太區其他市場(包括新加坡、澳洲及紐西蘭)的受訪者的想法一致。該調查披露,香港在應對業務受阻時表現最不理想,有接近三分之二的受訪者(64%)難以應對業務受阻,其次為澳洲(59%)、新加坡(46%)及紐西蘭(25%)。另外,61% 香港企業表示,當業務嚴重受阻時,需要至少四天解決復原。 此次調查以網上及電話訪問的形式於 2020 年 11 月在新加坡、香港、澳洲及紐西蘭進行了 675 次訪問,只有高級財務(70%)及IT(30%)專業人員接受了訪問,所有受訪者均來自擁有超過 1,000 名員工的企業。四個市場中,以醫療保健業(75%)、工業和化工業(74%)及公共部門(67%)在應對業務受阻時,準備最充足。而高等教育業(84%)、房地產和建築業(65%)及消費者服務業(59%)最受衝擊,部分原因或因缺乏基礎建設、失業率及新業務的流失。Workday 亞洲區 CFO 業務主管陳利同(Lee…
近日有傳中國受水災影響,部分地區出現糧食危機,政府亦帶頭呼籲民眾不要浪費食物。除了天災之外,人禍也會引發糧食短缺,例如以色列安全專家就發現,由Motorola設計的智能灌溉系統在設計上缺乏安全考慮,竟容許用戶以出廠登入資料長期使用系統,只要黑客有心,隨時可摧毁大量農作物,製造糧食危機! 為減少人力需求、降低成本,不少農場也會裝設智能灌溉系統,交由電腦自動執行灌溉、施肥、使用農藥等工作。可想而知,如未能及早發現系統損壞或運作異常,農作物的收成將會大受影響。而以色列安全公司Security Joes創辨人Ido Naor,就發現有超過100個Motorola ICC PRO智能灌溉系統的用戶,竟然未有為系統設定密碼,黑客只要使用Motorola預設的帳戶登入名稱如admin,即可遙距登入帳戶,修改智能灌溉系統的設定及執行異常灌溉指令,而且不會驚動Motorola及其用戶。Naor指出Motorola的ICC PRO雖然有安全保護,但由於未有強制用戶在安裝後更改帳戶登入資料,全靠客戶自律,結果情況就如許多IoT物聯網產品的用戶一樣,放任繼續使用原廠設定。 Naor說要找出這些系統並不困難,只要使用IoT裝置掃描器,就能輕易在網絡上搜出Motorola的ICC PRO。他已即時將研究報告通知以色列的網絡安全中心及Motorola,讓對方通知用戶盡快修改密碼,而Naor發現仍未修改密碼的用戶已減少至78個,不過由於研究已經公開,肯定會有黑客嘗試入侵這些用戶。 事實上,各國政府均意識到IoT產品的安全問題,並開始陸續規管生產商,例如美國於2020年1月1日生效的SB-327 Information Privacy:Connected Devices 條文,就限制生產商必須為每部產品設定獨一的出廠登入密碼,即使用戶未有更改,也不致被黑客以同一密碼大規模攻擊其他同廠產品。英國及澳洲政府亦有就IoT產品推出安全生製指引,但距離立法還有一段長時間,用戶現階段必須靠自己,例如定時更改帳戶登入資料、啟用2FA雙重因素驗證、持續更新官方發布的韌體更新等,雖然未必百分百安全,但也可減少大部分危機。 資料來源:https://zd.net/3kDpb9V