令學校停課的原因,我們以往會聯想到打風、暴雨等天氣因素,現時最先想到的會是疫情下的隔離措施,不過可有想過黑客的勒索軟件,也是導致學校停課的原因?不法分子攻擊學術機構,然後開天殺價! 網絡安全公司 BlueVoyant 早前對 43 個國家/地區的 2,702 所大學進行研究,發現幾乎所有受訪大學,都指出勒索軟件攻擊是他們主要的網絡威脅,去年這些勒索軟件攻擊,平均每宗索款 44.7 萬美元(約 347 萬港元)。除了勒索軟件攻擊之外,數據洩露也對校園造成了極大的打擊,過去兩年有 200 所大學受到影響。 以下係 BlueVoyant 研究的部分發現: 校園受攻擊因素: 隨著學術機構採用遙距教學,網絡攻擊次數增加,也令學校的網絡容易受到威脅者的攻擊。地下市場對大學生的憑證有很高的需求,吸引黑客發起攻擊。缺乏網絡安全培訓和意識、缺乏資源以及預算低,是學術機構經常受到攻擊的主因。 攻擊數據:…
Search Results: 疫情 (287)
為了避開電郵防護工具攔截,黑客可謂奇招盡出,安全專家警告,有10,000個Microsoft電腦服務帳戶,被新一輪仿真度極高的釣魚電郵襲擊。黑客除了冒充FedEX、DHL等速遞公司發出電郵,更避開使用容易被防護工具判斷為釣魚電郵的發信伺服器、電郵主題及內容,更利用Google Firebase及Quip等免費服務,令電郵變得身家清白,極容易受騙。 電郵防護服務供應商Armorblox最新報告顯示,黑客看準市民在疫情下經常使用FedEX、DHL等速遞服務,於是便冒充有關公司大量發出釣魚電郵,企圖提升收件人打開電郵內連結或PDF檔案的成功率,進而騙取收件人的Microsoft帳戶或公司帳戶的登入資料。雖然攻擊手法看似跟以往的釣魚釣擊相似,不過專家指出無論在電郵內容的仿真度上以至其他配套,就較以往的釣魚電郵更精密,以及會使用更多免費的合法工具去逃避電郵防護工具的偵測。 先說說電郵防護工具的運作原理,傳統工具的系統除了會比對電郵內有否已知的惡意元素,例如發信方的電郵地址、伺服器、電郵主題及內容等之外,還會掃描附件或內裏的連結有否可疑之處,如發現有問題便會攔截下來,再交由收件人去決定如何處理郵件。新的電郵防護工具或會提供沙盒(sandbox)功能,讓用家在有需要時於完全隔離環境打開郵件,以免電腦設備在過程中受到感染。 黑客由於熟知上述防護原理,因此在製作釣魚電郵時,便會避開可疑元素,例如避免在電郵內使用Urgent等字眼,減少被系統攔截的機會。而今次Armorblox發現的新釣魚電郵,更將經連結跳轉的虛假帳戶登入頁面,寄存在合法的免費服務上,例如Google Firebase及Quip等,由於寄存位置可信,再加上偽造的頁面逼真得沒有漏洞,於是便能獲電郵防護工具放行。 安全專家指出,有證據顯示愈來愈多釣魚攻擊會將跳轉連結的虛假頁面或惡意附件檔,寄存在合法的免費服務上,警告電郵用家要進步提高警覺,不要誤以為電郵防護工具能夠百分之百攔截釣魚電郵或其他攻擊,最重要是要細閱電郵內容,如有任何可疑之處便絕不能打開附件或點擊任何連結。 資料來源:http://bit.ly/3pNuOUt
COVID19 推動 Work From Anywhere,打工仔覺得更有效率,但管理層覺得屏幕濾走積極與熱情,畢竟值班行山這類例子並不罕見,特別疫下百業蕭條,中層更加需要證據證明大家盡忠職守,每日最早與早夜的電郵收發時間已不能成為勤力指標,遠程工作下應有另一套管理規範,但員工老闆們暫時未必有共識。 新一代「提升效率工具」,讓僱主可以全方位洞察員工如何運用工作時間,包括瀏覽歷史、App Screen Time、甚至微管理至 Keystrokes Logging 與 Desktop Session,換句話可說是「攞正牌的黑客」。Skillcast 與 YouGov 2020 年 12 月調查顯示,20% 僱主正在或有意引入監察員工線上活動工具;英國的…
VPN 服務為網路流量進行加密,最早是用來幫助跨國企業連接世界各地的辦公室,讓不同地方的員工都可以進入公司內聯網,執行高權限的任務,並透過 VPN 連線,讓過程中傳輸的資料得到保護,安全傳輸。現時 VPN 使用普及,在疫情之下在家辦工成為趨勢,而使用 VPN 工作也相當普遍,但 VPN 技術如果沒有相應地提升,亦會帶來不少安全問題。黑客會利用 VPN 漏洞入侵企業內聯網,洩漏 VPN 用戶名稱和密碼時有發生,所以應作出適當的防護措施 。 今次研討會將介紹如何利用 Safe-T,透過採用 Software Defined Perimeter (SDP) 技術和 MFA 雙重驗證降低風險,以安全地遙距工作。 探討的議題包括: · VPN 的安全挑戰,包括身份驗證之前的訪問,橫向移動等 · VPN 的營運挑戰,包括遠程用戶的擴展問題,高營運支出等 · 如何利用現有基礎架構簡化操作達至 Zero Trust Network Access (ZTNA)…
情人節剛過去,不知一眾寂寞的心有否得到慰藉。望著街裏愛人一對對,就算孤獨,也要小心提防情騙埋身,分分鐘失心又失金。月初警方公布去年詐騙案數字高達 15,553 宗,其中網上購物騙案、電話騙案和網上情緣騙案升幅較顯著,網上購物騙案 6,678 宗,增加 4,484 宗。假冒官員和「猜猜我是誰」電話騙案以及網上情緣騙案,則分別上升八成半和五成,損失金額合共 7 億 8,000 多萬元,增加約一倍。 這次想說說網上情緣騙案,騙徒透過社交平台尋找目標,藉藉投其所好而獲得好感,繼而與受害人發展網上情人關係,再以不同藉口騙取金錢,整個過程甚至雙方從未見面。根據警方 2019 年數字,一共接獲 594 宗網上情緣相關舉報,損失總數高達 2.18 億港元,平均每宗損失為 37 萬港元。…
後疫情催生無限危與機,資安界都有無數「不容錯過」Buzzword,當中 Secure Access Service Edge(SASE)獲 Gartner 等資安權威平台加持,原因同企業雲端化熱潮息息相關。科技資訊分析機構 Canalys 統計,雲端化企業數目在 2019 年增長 30%,資安平台 IDG 則大膽預測相關增幅在 2021 超過達 50%。 雲端化優點相信大家相當清楚,但於企業與雲服務平台間、資安責任誰屬上,暫時難以統一區分,黑客間接有機可趁,尤其企業發展猛迅的情況下,情況越兇險。幸而,在客戶資料外洩、非授權登入、介面漏洞等問題上,SASE 能夠靈活應對,有 SASE…
礙於營運成本,中小企業難以投入大量資金聘請安全專家、購置安全工具。有調查報告顯示小企業 CISO 明言無法阻擋入侵,而人手短缺更令安全工具無法被妥善運用。矛盾難解決?答案就是將網絡安全工作外判,或交由託管公司代管 (MSP),便可借助對方的安全專家及先進的安全工具,守護公司。 早前生產力局轄下香港電腦保安事故協調中心(HKCERT)公布2020年網絡保安事故統計數字,指出上年處理了 8,346 宗安全事故,雖然數字上較 2019 年下跌 12%,但由於只是經 HKCERT 處理的個案,未有尋求協助的個案相信還有很多。而 HKCERT 方面亦呼籲企業盡快為新常態和新技術制定網絡保安策略,以應對因新冠疫情而加速的數碼轉型,以及 5G 通訊、物聯網和人工智能技術的廣泛應用。 作為守護公司大門的網絡安全團隊,自然不可能鬆懈,因為網絡攻擊招數層出不窮,加上黑客已不會只針對大企業或金融業發動攻擊,各行各業的中小企亦成為目標,對資源有限、人手緊絀的小團隊來說,難免每日生活在惶恐中。 新公布的一份調查報告《2021 Survery of…
國際專業人才招聘顧問華德士集團旗下的華德士及 Walters People 發表《薪酬調查2021》報告,發現在疫情影響下,香港就業市場加速邁向數碼化,重點為擴展電子商務、支援在家工作,以及推行 2020 年期間暫停的項目及計劃。報告顯示香港就業市場氛圍趨保守,但大中華區市場對創科行業人才的需求尤其龐大,估計 2021 年香港就業市場將繼續受去年所面臨一些不確定性和動盪因素所影響。而科技領域的增長將繼續創造新商機,根據一項由華德士及 Walters People 在 2020 年 10 月至 11 月進行的行業研究顯示,科技人才轉職時預期可獲 10 – 15%…
WhatsApp 跟 Facebook 共享用家數據事件,香港大量用戶轉投 Signal 及 Telegram 的懷抱。其中 Telegram 就錄得在短時間內全球大增 5,000 萬新用家。不過在轉會之時,各位轉會人士亦要留意新的即時通訊服務上的詐騙技倆,例如 Telegram 就被發現有黑客正利用其 chat bots (聊天機械人) 功能,上年在歐洲地區騙取至少 650 萬美元,大家要提防新型「電話詐騙」!…
生產力局(HKPC)公布 2021 年資訊安全展望報告,預料在疫情影響下,針對新科技如 5G、物聯網(IoT)及人工智能會大幅度增加;而因應流動支付愈趨普及,加上虛擬銀行及虛擬金融業的發展,生產力局呼籲,業界應多留意資安資訊,加強保安,用戶也要注意密碼設定和保安措施。該局亦指出 ,供應鏈攻擊會升級,單在去年便增加了 430%,企業應多加留神。 在數碼轉型的新常態下,新技術如 5G、物聯網及人工智能的應用等,可能會導致更多系統或數據流量暴露在不可信的網絡中,以物聯網為例,因為密碼強度太低、通訊未有作加密等,存在保安漏洞,被入侵的風險相應會提高,生產力局建議,應深入了解這類新技術牽涉的保安議題,亦應定期進行網絡保安檢查,評估網絡和系統的保安,及持續監察接觸到互聯網的資訊科技配置。 促企業制定WFH保安指引 提升員工保安意識 生產力局數碼轉型部總經理兼 HKCERT 負責人陳仲文指,企業必須為新常態和新技術制定網絡保安策略,在管理計劃中應包括第三方風險、保護任何暴露於互聯網的系統、採用加強驗證並進行網絡保安檢查和監察;另外,企業需要提高員工的網絡保安意識,以應對攻擊。就供應鏈攻擊繞過企業的保安系統的情況,生產力局解釋,攻擊者會利用企業對合作夥伴的信任,來避開保安防禦,通常使用合法軟件發佈機制,將木馬化的軟件組件發布至 「下游」,令企業用家不慎中招。 Work From Home(WFH)工作安排亦為企業保安系統帶來衝擊,有黑客伺機入侵網絡會議,發放不雅內容,又會趁機攻擊缺乏保護的遙距工作端點,生產力局建議企業制訂新常態下的網絡保安策略,提供在家工作安排的保安指南,保護遙距存取設施和端點,並提高員工保安意識,提防釣魚電郵來襲;定期進行網絡保安檢查,評估網絡和系統的保安;持續監察接觸到互聯網的資訊科技配置。企業可以參考該局製作的在家工作的六大資訊保安建議(https://www.hkcert.org/tc/security-guideline/six-security-tips-for-home-office)及評估遠端存取服務保安指南(https://www.hkcert.org/tc/security-guideline/assessing-the-security-of-remote-access-services-guideline)。 使用虛擬銀行 宜設置單獨使用高強度密碼 而在疫情期間能有效減少人與人之間接觸的流動支付,也存在保安風險,陳仲文提到,有流動支付用家將付款…