Search Results: 自動化 (215)

    漏洞是黑客經常入侵的途徑,這個缺口一日不修補,仍然讓企業處於危險當中。雲端安全解決方案供應商 Barracuda 表示,在過去兩個月內,其安全防護系統阻截到的自動化掃描和攻擊,由每天數十萬次激增至數百萬次,當中更有每天數千個掃描是針對最近修補的 Microsoft 和 VMware 漏洞。 今年年初,全球數以萬計的電腦受到針對 Microsoft Exchange 電子郵件伺服器漏洞的攻擊影響,包括至少 30,000 個美國地方政府和跨國企業等組織的系統。這個名為 Hafnium 的漏洞於 2021 年 3 月被首次披露,透過 Exchange 伺服器中存在的伺服器端請求偽造 (SSRF) 漏洞,攻擊者能發送 HTTP 請求並向 Exchange 伺服器進行身份認證。從公開的資料可得知,Hafnium 能用作識別易受攻擊的系統,而其餘漏洞似乎與該漏洞有關連,包括將 web shell 放入被利用的系統中,以獲得存取權限作進一步的利用。 Barracuda 亞太區副總裁 James Forbes-May 指,軟件漏洞在修補程式和緩解措施發布後的一段長時間內,仍可被繼續掃描和利用。因為作為黑客知道防禦者不一定有時間或能力,隨時安裝最新的修補程式,變相提供一種輕鬆入侵網絡的方法。 攻擊者周末暫停攻擊 或因難隱藏易觸發警報 Barracuda 的研究人員透過分析攻擊模式,發現大多數攻擊者即使是執行自動化的攻擊,亦會在周末暫停攻擊。早前 Barracuda 亦發現機械人 (Bot) 會按照工作日來執行攻擊,原因可能是因為在工作日發動的攻擊,可更容易地隱藏在其他正常的工作中, 而在週末時向使用率較低的系統發動攻擊,更容易觸發警報。 就攻擊類型而言,以往 WordPress 是應用程式漏洞攻擊中的熱門目標。一般情況下, SQL 資料隱碼攻擊是最常見的,其次是命令注入攻擊,然後是其他類型的攻擊。 然而,今次研究發現命令注入攻擊最多,Barracuda 發現大量針對 Windows 的命令注入攻擊嘗試。 這些攻擊在 6 月的兩週內達到頂峰,然後又回落到正常的流量水平。 未修補軟件漏洞成目標 籲用 WAF-as-a-Service 或 WAAP 方案…

    WhatsApp 跟 Facebook 共享用家數據事件,香港大量用戶轉投 Signal 及 Telegram 的懷抱。其中 Telegram 就錄得在短時間內全球大增 5,000 萬新用家。不過在轉會之時,各位轉會人士亦要留意新的即時通訊服務上的詐騙技倆,例如 Telegram 就被發現有黑客正利用其 chat bots (聊天機械人) 功能,上年在歐洲地區騙取至少 650 萬美元,大家要提防新型「電話詐騙」!…

    對企業來說,阻止網絡攻擊絕對是與時間競賽。無論是發現及堵塞安全漏洞,抑或是阻止黑客入侵,稍遲一分鐘,後果也可以很嚴重。即使企業有資源購買網絡防禦工具,在業內人手嚴重短缺的情況下,也難以及時處理鋪天蓋地的安全警報;再加上隨著業務擴充,無可避免需要更多不同類型的防護,警報數量勢將有增無減,累積的警報有如計時炸彈,令企業管理者難以心安。企業要徹底走出網安死胡同?其實答案早擺在眼前。 安全專家全球缺人 網絡安全研究組織 Cybersecurity Ventures 早前發表報告,預計 2021 年全球有關網絡安全的職位空缺會高達 350 萬,較 2013 年的 100 萬空缺大升 2.5 倍。亞洲最大的純網絡安全服務提供商 Ensign 香港區總經理蘇詠雯(Cat)認同情況相當嚴峻,「企業現時面對很多挑戰,例如多年來採用的各種安全工具無法溝通,必須交由安全專才獨立分析及管理;即使部分客戶有自己的 SIEM(Security Incident…

    大家對「機械人流程自動化」 (Robotic Process Automation) 嘅認知可能仲停留喺 「AI」同你爭飯碗嘅年代。其實喺 2019 年,RPA 行業已經增長超過 63%,甚至有預測認爲到 2025 年,全球 RPA 嘅市場份額可以達到 750 億美元!眼見越來越多公司使用 RPA 服務,係時候探討下背後安全問題。 RPA 係指將一…

    到底網絡安全專才有多渴市?先跟大家分享一些數據。根據去年網絡安全機構 ISC2發表的一份調查報告顯示,65%企業或機構缺乏網絡安全專才。報告同時估計,大約需要 407 萬個網絡安全專才,才可以滿足全球企業或機構的需求,但實際上現時只得 280 萬個,反映專才嚴重不足。另一份 IT 行業薪酬調查報告亦顯示,香港的網絡安全專才收入相對較同行高外,亦預期每年可有 30% 增幅,相當有「錢」途。 無盡警報拖垮網絡安全 由此可見,企業或機構管理者正身陷極大窘境,既難以聘請足夠的專才處理網絡安全問題,另一方面亦擔心員工被挖角,導致網絡安全系統無人管理。事實上,企業高薪聘請網絡安全專才,原本是為了制定更完善的安全政策、定期審核安全架構的合規性等高層次工作,偏偏卻被繁瑣的日常工作所誤,例如一大堆由網絡安全系統發出的警報要處理,需要評估有否誤報、事件嚴重性、調查網絡攻擊手法、影響範圍、選擇處理問題的系統、上報處理建議並等待審批⋯⋯特別是現時不少企業採用混合雲架構,每天從公司內部、網絡、雲端應用匯集的數據極為龐大,警報數量同時大增,不單霸佔網絡安全專才大部分工作時間,令他們無暇進行更重要的工作,有報告更估計,50%安全威脅更會因此而遭忽視,令企業被攻擊的風險大增。 處理事件因人而異 面對著複雜的企業架構及龐大的數據流量,傳統的防毒軟件,或安全資訊及事件管理系統(Security Information and Event Management, SIEM)已不足以解決問題,因為 SIEM…

    隨著 5G 及 Wi-Fi 6 高速網絡傳輸技術的普及,市場預計將會有更多的 IoT(物聯網)及雲端應用服務使用案例出現,大大增加企業的數據流量及混合雲架構的複雜程度。同時間,不少網絡安全報告均指出黑客正以人工智能(AI)技術,向企業發動更精密的網絡攻擊,以突破網絡安全工具的防禦。面對著上述環境,不少企業雖然採用了安全資訊及事件管理系統(Security Information and Event Management, SIEM)工具,但暴增的數據流量及安全事件警報,將令網絡安全專家疲於奔命,花費大量時間分析警報及調查事件,拖慢應對事件的速度,更令專家難以處理其他更重要的工作。企業便須增聘人手以防出現人為疏忽,毋疑增加網絡安全的管理成本,同時也未必能達到預期效果。網絡保安協調、自動化和回應(Security Orchestration, Automation and Response, SOAR)工具的出現,便成為解救企業的「救命草」。 無限警報拖垮安全專才 早在 2017年,全球分析機構…

    大企業要面對嘅其中一個網絡安全難題,就係公司嘅網絡、電腦設備太多,閒閒哋幾百部,每當要為其中某種設備進行系統更新,堵塞網絡漏洞,IT 部同事可能都會做到迷晒,做少幾部嘅甩漏情況時有發生;除此之外,為咗達到合規性經營同業界嘅安全框架要求,企業每年都要定時定候遞交各式各樣嘅國際標準報告作審計,耗費大量人力及時間寫報告。到底有無自動化審計及解決方法?答案當然係:有。 正如上面所講,要確保公司內部所有設備都同步 update 到最新系統版本,堵塞漏洞已經好難;如果要喺幾百部設備入面檢查有無漏洞存在就更難,一來要好多人手,二來亦花費時間,特別係當發現內部同時間存在幾種漏洞,如果缺乏網絡安全專家,就好難判斷應該解決邊個問題先。市面上雖然有 scanner 可以協助搜尋所有設備嘅系統版本,但可能你都會發現到,呢啲 scanner 只會負責搵,唔會識得根據全球網絡威脅報告,去評估風險嘅嚴重性,自然提供唔到解決問題嘅緩急建議;另外,如果公司嘅業務涉及金融或電子支付,又或需要達到一啲網絡安全國際認證標準,例如 ISO、PCI 等等,就算有呢啲 scanner 幫手搜集數據,最後都需要專人按各項認證標準嘅要求嚟製作報告,令 IT 部同事疲於奔命。 自動化審計慳人手 其實現時企業管理者應該考慮自動化解決方案,取代人手完成以上作業,唔單只可以提升工作效率,縮短公司網絡內漏洞存在嘅時間;收集到嘅數據,仲可以因應各種認證標準嘅要求,自動填寫出可以直接遞交嘅報告,慳返嘅人力物力,就可以用喺優化企業安全架框方面。 自動化解決方案仲有啲乜嘢增值功能?挑選呢類工具時有乜要注意?咁你就要報名參加 Edvance Beacon…

    智慧城市已成為香港未來的主要發展方向之一,在數碼轉型主導的經濟環境下,無論是任何規模的企業都有選用合適科技方案,提升業務與團隊生產力的需要。不過往往苦無頭緒,亦難以找到業務痛點與創新應用的配對機會。有見及此,華為早前與嘉靈攜手舉辦了 2024 年首次的「Karin x Huawei Solution Day」夥伴交流活動,展示了包括華為各項最新 ICT 創新解決方案。 目前嘉靈的員工已取得接近 140 張華為相關的技術認證,另外該公司位於澳門的辦公室已成立接近三年,大大加強跨境應用的技術支援能力。 為了推動香港以至鄰近地區的華為產品業務發展,目前嘉靈的員工已取得接近 140 張華為相關的技術認證,另外該公司位於澳門的辦公室已成立接近三年,大大加強跨境應用的技術支援能力。雙方亦希望舉辦更多夥伴交流活動,藉此多聆聽業界與生態圈內參與者的意見,讓企業加深對華為服務與產品的了解。 CloudCampus 3.0:網絡管理化繁為簡 要支援智慧城市的持續發展,每一項科技基建都不可或缺。作爲全球領先的 ICT 基礎設施和智能終端提供商,華為早前亦在「Karin…

    數碼轉型(Digital Transformation)在過去幾年大行其道,成為企業必不可少的成功步驟,加上遙距工作在疫情下急速發展,到底為網絡架構帶來甚麼衝擊?零信任(Zero Trust)為何會成功「彈出」顛覆網絡架構,甚至取代部分 VPN 與防火牆功能?面對日新月異的人工智能(AI)攻擊,企業又應該如何自保?小編請來業界專家 Zscaler 大中華區區域總監袁蔚豪(Henry Yuen),為大家剖析網安趨勢。 VPN 易造成網安漏洞 企業講數碼轉型,不外乎是「由地上天」,例如將應用程式放到雲端,但在網絡架構的層面上,其實未有出現根本性改變。Henry 解釋,傳統以來維護網絡安全做法就如同城堡形式,利用防火牆、IPS 等防護工具作城牆,保護城堡內的重要數據。至後來雲端應用、遙距工作的出現,就演變成利用 VPN 連接用戶、分支辦公室及雲端,但城堡形式的做法仍是一致的。 VPN 成為了員工在外存取內部應用程式及數據的重要工具,惟久而久之,又衍生了用戶「無王管」存取權限、用戶體驗問題等,出現延遲性之餘,安全風險及攻擊面亦會大增,只要有一部機被竊取帳戶與密碼,便足以感染整個公司網絡。事實上,Gartner早於 2019 年便曾預測,企業將逐步淘汰 VPN,轉而使用…

    在現今的數碼趨勢下,數據已成為每一家企業的基石,因此保護身分安全成為成功的必要策略關鍵。然而,根據 SailPoint《Horizons of Identity Security》報告,與其他地區相比,亞太區企業的身分安全成熟程度差異較大,高達 60% 企業的成熟程度仍處於最低水平。 儘管澳洲、日本和新加坡等國家已制定成熟的身分及數據安全框架,但區內其他國家或地區卻才剛開始意識到此監管法規的重要性。身分安全在業務當中所發揮的作用,遠遠超越僅遵守監管法規,實際上更是緩減風險、提高營運效率及達致業務成功的重要基礎。因此,企業領袖必須認清身分安全計劃的龐大優勢,如可有效降低風險及簡化營運。把身分管理融入核心業務策略中可使企業超越技術限制,讓其安全目標與整體業務目標保持一致。 想睇更多專家見解?立即免費訂閱! 從傳統身分安全轉型 對於剛起步發展身分安全的企業而言,有些障礙的確需要克服,特別是固有的技術債挑戰。正如報告所顯示,許多處於較低成熟階段的企業均面對硬件、系統及程序過時的難題。這些傳統身分安全工具並非針對現代企業目前需求而設計,而且無法管理複雜的多雲端環境及員工和非員工等多種身分。若要向前發展,企業必須專注識別並有條不紊地更新或替換這些過時的系統。這個關鍵步驟包括投資現代化技術並重新配置 IT 基礎設施,以支援更先進、更複雜的身分安全解決方案。 獲取管理層支持 能否加強企業身分安全計劃也取決於管理層的支持。正如報告所強調,77% 身分和存取權管理決策者認為,有限的高級管理層支持是一大障礙。要獲得決策人員的支持,有效傳遞身分安全的價值尤其重要,並需要強調身分安全除屬技術保障外,亦是達致業務目標不可或缺的一部分,例如產品創新和以數據為本的市場營銷等。以身分安全配合這些業務優先目標,從而培養高級管理層的承諾,這一點是關鍵。此外,制定業務案例來逐步解決預算限制及人才短缺等挑戰,也非常重要。這些案例應重點突顯更強的身分安全如何促進企業生產力和創新、降低網路風險並推動業務成功。 善用先進功能的優勢 在建立強大的高級管理層支持後,企業便就緒利用人工智能和自動化等先進技術來完善身分安全框架。這類技術整合不但能擴展身分安全措施的規模,亦讓企業能夠快速應對新出現的威脅,並在現時變奏快速的數碼環境中保持靈活。舉個例子,與沒有人工智能支援的企業相比,採納自動化和人工智能身分管理平台的企業擴展身分相關功能的速度快達 37%。 該項報告又指出,此等技術的採納率有所不同,從…