後疫症年代下,不少大型企業已跟上趨勢,克服重重維護資訊安全的困難。在今年,維持資安方面的競爭力,以及穩健網絡環境,自然是企業的目標。Palo Alto Networks 年度重點資安活動 Hong Kong Cyber Week 2021,將於 6 月 21 至 25 日舉行,並以 Powering Competitive Superiority 為主題,意即增強資安競爭優勢,冀讓一眾 IT…
Search Results: 網絡攻擊 (381)
除了因疫情而趨化的遙距工作,企業亦開始實施隨處皆可工作(Work Anywhere)或混合辦公(Hybrid Workplace)的模式,令工作變得更加靈活和有彈性。因此,企業加快數碼轉型步伐,因而對軟體即服務 (SaaS)等雲端服務需求大增。企業上雲是近年大趨勢,而科技為工作帶來的良好體驗,亦能讓僱員工作時更得心應手,一個完善、易於管理的雲端服務平台,就顯得更為重要。 實施混合辦工模式,意味著要讓身處不同地方的員工,隨時獲得不中斷的存取權限以完成工作。在這種情況下,數據流量的安全性自然成為隱憂,在混合辦工的常態之下,用戶需要以不同的端點裝置設備(Endpoint devices)進入公司伺服器工作,舊有的堡壘式資安保護(Perimeter-based Security Protection)已不足以應付,甚至因為流量大增令閘口不勝負荷!而連線的安全亦是另一考量,稍一不慎隨時讓駭客有機可乘,企業該如何在網絡安全和工作效率之間取得平衡呢? Gartner預測:2023年將有40% 企業採用混合辦工架構 Gartner 的調查指出, 直到 2023 年將會有 40% 企業採用實體及虛擬架構混合的營運模式,以提升工作效率,同時讓企業員工支援身在任何地方的客戶。 因此提出安全存取服務邊緣 (Secure Access Service Edge,SASE)的新興概念 ,一種將不同的存取與網路安全方法匯聚至一個共同平台的服務,可更彈性地簡化網絡與安全基礎架構,有效減低成本。SASE 主要採取零信任網絡存取(Zero-trust Network Access, ZTNA)策略作身份驗證, 讓用戶無論身處何方,都能簡單快捷地對適當應用程式、網址網絡或公司數據作出安全存取。網絡範圍也可擴展至不同用戶、裝置及應用程式等,毋須再面對太多用戶使用 VPN 連線,致等候時間過長的問題,以降低安全風險。Gartner 亦預測到 2024 年,至少有 40% 的企業會明確採用 SASE 的策略,高於 2018 年底的不到 1%,故企業必須為邁向SASE而鋪路。 檢測所有流量及用戶體驗 一滴不漏抵禦攻擊 …
2020 疫情推動遠程工作,無數用戶使用資安漏洞百出的裝置處理公司機密,低成本低技術門檻的 Old School 網絡攻擊成為散戶式黑客 2020 最常用手段,且收穫甚豐。2021 年則由機構型黑客主宰新聞推送,由 Solarwinds 到最近 Colonial Pipeline,關鍵字係 Ransomeware、Infrastructure、天價贖金。資安團隊很忙,所以時間更加要用得其所,洞察黑客的下一步提早佈局。 3 月 Microsoft 揭露中國黑客組織 Hafnium 透過 4…
愈來愈多人投身 YouTuber 行列,但有否想過,YouTuber 也可能成為黑客的網絡攻擊對象?近日本港便有 YouTuber 懷疑被黑客入侵帳戶,黑容除了利用其頻道進行直播,更將受害人數以百計嘔心瀝血製作的影片,一一變成不公開。受害人推斷,事件可能跟黑客盜取其 Session ID(工作階段識別碼)有關,但亦有網絡安全專家不明白,系統雙重驗證(Two-Factor Authentication, 2FA)為何未能發揮帳戶保護功效。 懷疑受到黑客攻擊的 YouTuber「希比」,在 YouTube 平台經營個人頻道「HEBEFACE」,經常製作及上傳影片,介紹港產片經典場景,頻道獲超過 6.3 萬人訂閱。希比接受本網訪問時表示,大約一星期之前,他收到粉絲通知,懷疑 HEBEFACE 頻道被入侵,他查看後發現,有人正利用 HEBEFACE 頻道進行以太坊相關的直播,「我於是馬上更改登入密碼,但之後對方仍然可以控制到我的帳戶,我更眼白白看著他將我的影片變成不公開。」希比表示,當時自己依然可以控制帳戶,包括將影片設定回公開,可見對方只入侵而沒有奪取其帳戶,情況相當特殊。…
勒索軟件 (ransomware) 已成為最受黑客集團喜愛的攻擊手段,因為不少企業為免有損商譽,或盡早恢復正常業務,都傾向選擇交贖金。而為了逼企業就範,勒索軟件集團亦想出不少連鎖攻擊,例如用 DDoS 進一步癱瘓受害者的網上業務、打電話通知受害企業的客戶等,創意盡出。 先來看一看勒索軟件的現況。網絡安全業內人士估計,勒索軟件今年將會造成 200 億美元損失,單是最近美國能源供應商 Colonial Pipeline,已向勒索軟件集團 DarkSide 繳付約 400 萬美元贖金,再加上聘請專家調查、修復系統、堵塞漏洞、添置新的安全工具,以及對業務停頓所造成的賠償,相信將輕易突破千萬美元大關,因此 200 億美元總損失絕非誇大。正因為易賺錢,因此 CrowdStrike 早前發表的安全調查報告,已指出勒索軟件已佔 2020 年網絡攻擊事件的…
雲端安全方案供應商 Barracuda 發布《2021 年的應用程式安全狀況》全球研究報告,顯示針對企業的網絡攻擊問題依然嚴重,有高達六成受訪港企反映,在過去 12 個月內曾因應用程式漏洞而遭到至少一次網絡攻擊,當中以零日漏洞(Zero-day vulnerability)最為常見。 調查在本年三及四月期間進行,一共訪問了 750 名負責應用程式開發及網絡安全的企業 IT 決策者,他們所屬的企業均是員工人數達 500 名或以上的大企,至於來自本港的受訪者則有 50 人,當中六成人(30 人)表示,公司在過去 12 個月內,曾因應用程式漏洞而遭到網絡攻擊;在這 30…
用作監視子女或者配偶的應用程式,原來暗藏漏洞!防毒軟件公司 ESET 最近推出研究指,Android 的進蹤應用程式受到漏洞的威脅,並威脅受害者,有可能令受害者的私隱暴露和威脅其安全性。 ESET 研究人員表示,這類應用程式在近年變得相當流行,其開發人員多以可保護兒童作為招徠,但這些監視用的應用程式或會被第三方濫用。作案者會使用這些應用程式來監視受害者,並以之收集 GPS 位置、監視對話、取得瀏覽器歷史記錄、圖像以及儲存在設備上的其他敏感數據。研究人員分析了 86 個 Android 相關應用程式,並在 58 個應用程式中發現了逾 150 個安全漏洞,揭示受害者將面臨其他隱私和安全風險。 ESET 在此分析中,將安裝了應用程式並作遙距監視的人定義為「跟蹤者」,而「受害者」則是指被監察者通過應用程式監視的目標人物。最後,「攻擊者」則是指「跟蹤者」和「受害者」不知道存在的第三方。「攻擊者」可以利用應用程式或其相關監視服務中,所存在的安全性問題或私隱漏洞入侵。 而這個問題可能導致「攻擊者」直接接管操控用作監視「受害者」的設備,也可能上傳虛假證據以威脅受害者。研究人員按照他們為期 90…
美國最大燃油供應商 Colonial Pipeline 早前遭勒索軟件(Ransomeware)突襲,要啟動應急方案,暫停所有的管道作業。這宗影響美國東岸 45% 燃料供應的網絡攻擊,驚動美國政府,運輸部當日(5 月 9 日)宣佈全國進入緊急狀態,總統 Biden 需親自回應事件。而經 FBI 調查後,揭發幕後黑手為 2020 年 8 月組團的 DarkSide,後者除了滲透 Colonial Pipeline…
總部設於法國巴黎的保險集團安盛(AXA),旗下亞洲子公司 Asia Assistance 受到勒索軟件 Avaddon 攻擊,集團在香港、泰國、馬來西亞及菲律賓的業務受到影響,更有客戶資料被盜取。有本地網絡安全專家估計,事件或源於有員工誤開勒索電郵內的有毒附件所致,由於保險公司客戶資料是極敏感資料,認為安盛需要盡快交代事件。 英國《金融時報》引述一篇暗網文章指出,黑客聲稱利用勒索軟件,盜取多達 3TB 安盛客戶資料,當中包括客戶個人身份、醫療及索償記錄,以至是銀行文件、個人身份證明文件截圖等,黑客並要求安盛在 10 天內與他們商討贖金安排,否則會將所盜取的資料公開。安盛則承認,部分泰國客戶資料外洩,強調正調查事件及已經通報監管當局,並會通知受影響客戶,及提供支援。除此之外,黑客還發動分散式阻斷服務攻擊(DDoS),癱瘓 AXA 官方網站,惟現時網站服務已逐步恢復正常。 香港資訊科技商會副主席(私隱及資訊保安)范健文接受查詢時稱,自己亦在暗網(Dark Web)留意到有人在討論安盛被網絡攻擊的事態發展,惟沒辦法證實對方是否發動攻擊的黑客。他續指,黑客通常是將受害者的重要資料鎖上,再要求對方交贖金以將資料解鎖,今次黑客更威脅將所盜取的資料公開,「似乎是特別具針對性的攻擊,畢竟保險公司與一間中小型貿易公司不同,其客戶資料往往涉及投保者病歷等極其敏感的資料,這些資料若被公開,對保險公司而言會是一個致命傷。」 范健文估計,今次事件或是因為 AXA 內部擁有接觸客戶敏感資料權限的員工,不小心開啟了可疑電郵內的附件或超連結所致,亦不排除有員工因為疫情在家工作,一時不慎令黑客有機可乘。他強調,AXA 需要公開交代事件來龍去脈、通知受影響客戶,以及交代如何保障用戶私隱。為盡量避免同類事件日後再發生,AXA 亦應該提升旗下員工對資訊安全,特別是可疑電郵的警惕性,以及在資料存取權限方面下工夫,避免敏感資料被太多員工存取。…
坐擁大量病人敏感資訊的醫療機構,近年已成為黑客攻擊目標。醫院管理局表示,去年局方內部電郵系統攔截了高達 5000 萬封釣魚電郵,比 2015 年約 2000 萬封增加超過一倍,另外有大約 5 宗勒索電郵攻擊個案。電郵防護系統 Green Radar 安全業務策略執行副總裁林德齡(Andrew)接受查詢時指出,釣魚電郵是黑客常用技倆,透過植入勒索軟件,將電腦內的重要資料上鎖,要求受害人支付贖金以解鎖資料,或者以受感染電腦作為橋樑,進一步入侵其他電腦,甚至是整個機構的電腦系統。 Andrew 指出,相比起突破網絡防火牆直接入侵他人電腦,釣魚電郵是更簡單的入侵手法,「人的網絡防禦意識始終比較弱;一般人要分辨電郵真假,其實沒想像中容易,一旦不慎點擊釣魚電郵內的超連結或者下載附件,便隨時中招。」雖然醫管局強調,未有因為電郵攻擊造成資料外洩,同時會加強保護重要資料及培訓員工網絡保安意識,Andrew 亦指出,一間機構的電腦系統防禦能力足夠的話,應可抵擋網絡攻擊,但仍不能掉以輕心,「畢竟要癱瘓整個機構的電腦系統,並非全無機會。」 事實上,相比起其他機構,針對醫療機構的網絡攻擊分分鐘搞出人命,去年德國杜塞爾多夫大學旗下一間醫院,其電腦系統便曾被黑客入侵,黑客將病人資料加密,要求院方支付贖金解鎖,期間醫生無法查閱病歷,醫院亦無法接收病人,有病人因此需要轉院,最終該病人因為延誤診治而不幸逝世。雖然有傳黑客的攻擊對象,本來是杜塞爾多夫大學而非旗下醫院,黑客誤中副車後亦隨即將醫院電腦系統解鎖,惟事件反映醫療系統若被黑客攻擊,後果可大可小。 Andrew 認為,一旦被黑客鎖住重要資料,即使願意支付贖金,也無法保證一定能取回資料,或者之後會否再被勒索,因此需做好資料備份及系統防禦,「最好是將釣魚電郵一一攔截,以及偵測電腦流量有否異常,例如不尋常地進行 port scanning…