Search Results: 網絡攻擊 (381)

    雖說人人都知疫情期間網絡攻擊亦趁機增加,覷準遙距工作的保安漏洞,肆虐橫行,但實際情況有好多嚇人,且看防毒軟件巨頭 McAfee 公布的報告,披露在今年第二季,每分鐘能偵測到平均達419個新的網絡威脅,而新惡意軟件的樣本,在這段時間增長了11.5%,當中以 PowerShell 惡意軟件及以 COVID-19 為主題的攻擊佔大多數。 由於惡意 Donoff Microsoft Office 檔案攻擊激增,而令新的 PowerShell 惡意軟件增加 117%,而因應新冠疫情的全球影響,網絡犯罪分子亦趨向以 COVID-19 為主題,欺騙在家工作的受害者。McAfee 首席科學家 Raj Samani…

    早兩日,其中一個惡名昭彰的勒索軟件集團 Maze 在自家網站上貼出公告,表示 Maze Team Project 正式退市,打後如有任何以 Maze 品牌,或聲稱與 Maze 有合作關係的惡意攻擊,就必定屬於虛假訊息或詐騙。臨別在即,Maze 稍稍在貼文上解釋為何有 Maze Team Project 出現,合理與否?就要睇過至知。 Maze 勒索集團之所以出名,除了其勒索軟件的破壞力強及難以被破解,更因為他們是雙重勒索 (double extortion)…

    一般企業所認知的數碼轉型 (Digital Transformation),可能還停留在採用各種遙距工作工具、雲端應用服務上。新科技固然重要,但如服務供應商沒有充分了解客戶的營運目標,便無法協助客戶成功轉型,回應客戶的需要及拓展業務。早前 ICT 服務供應商中信國際電訊 CPC(以下簡稱 CPC )及雲端數據管理備份解決方案供應商 Veeam 便舉辦網上研討會,邀請在今次疫情中成功數碼轉型的企業 Mainetti,分享靠防疫裝備轉型的故事,並在全體員工及服務供應商的支援下,快速而安全地開展新的個人健康用品戰線。 適當科技提升轉型效率 Veeam 早前發表一份 Data Protection Report,合共訪問超過 1,500 間企業,其中一個環節提及數碼轉型的重要性,有 51% 受訪者認為是改變客戶服務。Veeam 香港及台灣高級總監…

    自己友與外敵相比,前者絕對更難防備,因為大部分公司對抵禦外敵早有預備,誰又會預料陣中原來有「二五仔」潛伏?如何讓公司免於被突然出賣的危機?又如何在大數據年代中,於海量資料裏搜集及分析出網絡攻擊的源頭,揭穿用戶異常行為?要揪出公司中隱形黑手,以下兩項技術你不得不認識: Exabeam 的 UEBA (User and Entity Behavior Analytics)技術,能有效在短時間內偵測攻擊,極速分析數據,從用戶細微的異常行為中發現威脅, 讓內鬼無所遁形!而 TrapX 則可循黑客思路,設下陷阱,偽裝被他們攻擊,在難分真與假的情況下,令黑客陷入當中,但又未能盜取機密資料。 誠邀閣下出席是次網上研討會,探討如何透過整合 Exabeam 及 TrapX 技術,從使用者的存取行為中,有效辨識其異常行為,並自動作出即時處理,保障公司重要資產。 參加研討會問答遊戲,更有機會獲得 HKTV Mall HKD200…

    對企業來說,阻止網絡攻擊絕對是與時間競賽。無論是發現及堵塞安全漏洞,抑或是阻止黑客入侵,稍遲一分鐘,後果也可以很嚴重。即使企業有資源購買網絡防禦工具,在業內人手嚴重短缺的情況下,也難以及時處理鋪天蓋地的安全警報;再加上隨著業務擴充,無可避免需要更多不同類型的防護,警報數量勢將有增無減,累積的警報有如計時炸彈,令企業管理者難以心安。企業要徹底走出網安死胡同?其實答案早擺在眼前。 安全專家全球缺人 網絡安全研究組織 Cybersecurity Ventures 早前發表報告,預計 2021 年全球有關網絡安全的職位空缺會高達 350 萬,較 2013 年的 100 萬空缺大升 2.5 倍。亞洲最大的純網絡安全服務提供商 Ensign 香港區總經理蘇詠雯(Cat)認同情況相當嚴峻,「企業現時面對很多挑戰,例如多年來採用的各種安全工具無法溝通,必須交由安全專才獨立分析及管理;即使部分客戶有自己的 SIEM(Security Incident…

    Work From Home 令打工仔和企業依賴雲端系統及網絡服務,遙距完成工作。Check Point 披露,微軟(Microsoft)成為黑客攻擊的頭位對象,微軟產品和服務所受的黑客攻擊之多,在今年第三季便佔了全球企業品牌網絡的釣魚攻擊近五分之一。微軟在第二季度所受的攻擊排五位(佔總攻擊的7%),一下子躍升至第一位,Check Point分析指,是基於新型冠狀病毒流行,令網絡釣魚者持續攻擊遙距工作族群。 而排在Microsoft之後(佔全球所有網絡釣魚攻擊的19%),依次為貨運公司DHL(佔9%)、 Google(9%)、PayPal(6%)、 Netflix(6%)、 Facebook(5%)、Apple(5%)、 WhatsApp(5%)、Amazon(4%)及 Instagram(4%),而其中 DHL 在今年首次成為遭受釣魚攻擊的前十名。 Check Point 分析亦發現,有44%的釣魚攻擊是以電子郵件傳遞,其次為網絡(43%)及移動裝置(12%)。而受電子郵件模式散播的釣魚攻擊,前三個品牌分別是微軟、DHL和蘋果;在網絡上依次為微軟、Google和PayPal;至於移動裝置,WhatsApp、PayPal 和 Facebook…

    網絡攻擊愈趨複雜及精密,加上銀行業又是公認的攻擊對象,面對如此高危的環境,香港金融管理局 (HKMA) 於2016年公布網絡安全防衛計劃 (Cybersecurity Fortification Initiative, CFI),通過三方面提升金融業的網絡攻擊防禦力。其中之一的網路防衛評估架構(Cyber Resilience Assessment Framework, C-RAF)是一套以風險為基礎的評估框架,內裏的評估項目多達400多項,主要分為三個部分。 首先是自身固有風險 (Inherent Risk Level) ,評估標準會根據銀行採用的科技、服務渠道、以往被攻擊的記錄等因素作評級(High、Medium、Low) ;其次會通過審核現有的安全措施,包括監管、偵測機制、保護工具、危機管理及應對政策,以釐定網絡安全成熟度 (Advanced、Intermediate、Baseline) 。如果審核評分未能達到固有風險評估的相對要求,銀行就要按照金管局建議的改善措施提升安全成熟度,直至合符相應的要求。如果金融業的固有風險達到中至高程度,就必須實施網絡攻擊模擬測試iCAST (Intelligence-led…

    DDoS攻擊(分散式阻斷服務攻擊)攻擊屢見不鮮,威脅企業網絡安全,並勒索巨額贖金,根據《Nexusguard Q2 2020 Threat Report》,逐點攻擊(bit-and-piece attack)較去年同期增加570% ,攻擊者明顯改變了攻擊策略,發起大型而且更精細的攻擊,向目標網絡注入流量,以癱瘓目標,使其服務受影響甚至中止。Nexusguard 的分析師曾目睹以超過51%小於30Mbps的逐點攻擊所發動的小規模攻擊,去迫使網絡服務供應商降低整個流量網絡以降低風險。 在科技和資源的愈見發達下,為殭屍網絡增加彈性,使其更易避過檢測,輕鬆奪得目標系統的指令權和控制權。攻擊愈見精細,意味著網絡服務供應商需要在其他合法的大流量中,檢測出更小、更複雜的攻擊,難度更高。 Nexusguard分析師建議,服務供應商應改用以深度學習為主的預測模型,以便在發生捐失前,快速識別惡意模式,並立即實施緩解措施。 Nexusguard 總技術主任 Juniman Kasman指出,遙距工作和學習需求增加,意味著線上服務需求較以往任何時候都更重要。他又指,網絡攻擊者擁有更完備的資源,以便他們可以作更持久的攻擊,因此企業必須深入研究其攻擊方式,並制定相應措施,以應對這些更複雜的威脅。 資料來源:https://bit.ly/3685ClA、https://bit.ly/2S3dIn4

    政府資訊科技總監辦公室(資科辦)今年9月起,將網絡安全資訊共享夥伴計劃 Cybersec Infohub(夥伴計劃)恆常化,另外亦聯同香港互聯網註冊管理有限公司(HKIRC)合作營運協作平台 Cybersechub.hk。該計劃主要針對中小企,並提供一個由社群主導的跨行業資訊平台,讓不同行業的成員關注網絡威脅警報和建議,並且可就不同資訊安全事故作出交流;平台有分別來自 30 間公司的 60 多名專家參與,為成員提供中立及專業的網絡安全意見,支援成員解決網絡安全問題,增強網絡保安意識。 政府資訊科技總監林偉喬在啟動儀式上,感謝成員機構在過去兩年試驗期積極參與,令平台成為一個跨行業的互信協作網絡。林指,未來資科辦會與HKIRC加強推廣,鼓勵更多機構(包括中小企業)加入夥伴計劃,增強協作。在HKIRC的推動下,夥伴計劃剛成立『網絡安全支援聯盟』(Cybersec Connect),為各成員特別是中小企業,解答與網絡安全相關的問題並提供適切支援。 資科辦於2018年推行試驗計劃,逾 260 間成員機構的 860 多名代表登記參與,涵蓋界別包括金融與保險、公用事業、運輸、醫療、電訊、創新科技、資訊保安、大專院校等。完成試驗階段後,決定延續計劃,冀參與者能互相通報網絡安全資訊,促進同業間協作。 而在夥伴計劃下營運的協作平台 Cybersechub.hk 在試驗期期間已分享超過 1,400 項不同種類的網絡安全資訊,包括針對特定行業的網絡威脅警報和建議、就公眾關注的網絡安全事故交換意見,以及新興技術(如金融科技及區塊鏈)的最新保安發展等。平台的公眾區域亦發布了超過 330 項網絡安全資訊供公眾參考。 提防疫情相關釣魚網頁及電郵 在啟動禮上,香港互聯網註冊管理有限公司(HKIRC)行政總裁黃家偉提到,今年本地中小企最常面對的網絡攻擊為釣魚網站及釣魚電郵,另外亦有 DDoS 及 Ransomware 攻擊,但相對較少;黃亦提醒,因新冠肺炎疫情爆發,有不少新登記的網址以肺炎為位址名,呼籲各界多加留神該類型網站是否釣魚網頁。 疫情之下,本地不少企業實施遙距工作政策,黃家偉及助理政府資訊科技總監(網絡安全及數碼個人身分)潘士強都提醒,企業應關注網絡保安程序,宜做好軟件更新,注意防火牆設置,以及加密資訊分享,以保障企業網絡保安。另外Cybersec Hub平台會持續更新資訊安全相關新聞,亦能讓成員提出網絡保安問題並得到專家的建議,亦可與行業內成員互相通報,聯手提升網絡防護。 參與平台的成員可以獲得由 HKIRC…

    禦敵尚且有方,但內部攻擊 (Insider Attack) 如何抵檔?原來最危險的人就在身邊。無論員工有心或無意,要處理由內部攻擊,絕不輕鬆;根據 Bitglass 的調查,有 81% 的機構甚至認為難以評估內部攻擊所引起的影響,在網絡攻擊愈見頻繁下,不少企業卻因疫情關係加上經濟轉差雙線夾擊,而縮減網絡安全的開支,令情況變得更嚴峻。 受訪機構在面對內部攻擊後,4成的企業回復正常需時一至兩周,但亦有 7% 機構表示沒有能力偵察內部攻擊,令人憂慮。 疫情下,企業都要求員工在家工作,減低染病風險,然而 82% 機構表示未能保證有足夠能力察覺來自個人裝置的內部攻擊,另有 50% 機構指雲端工作的內部攻擊也難以發現,反映內部攻擊的潛在風險極大。 Bitglass的調查亦提到,內部攻擊所引致的代價高達2,000萬美元,但 73% 的公司表示,來年用於網絡安全的開支會減少或維持不變。 如果是為了節省常規開支,反而蒙受更大的損失,如修復系統的費用、賠償客戶等,便本末倒置了。所謂防患於未然,網絡保安還是不應為錢降低標準,宜挑選合適的防護方案及托賴專家管理,拆解攻擊,守好界線,無論外部入侵,抑或是內部攻擊,都不會有機可乘。…