投資是科學,講求利潤與回報率;投資也是美學,講求投資的感觀情緒及心理判斷。 在全球發展新常態下,創新科技的技術應用及需求有了爆炸性的增長。獅昂環球(Axion Global)作為本地集風險投資及企業孵化於一身的新星,希望在金融科技領域上培育具潛力的初創解決方案,因此作為支持機構首次參加由香港科技園舉辦的「銀行、金融服務及保險業(BFSI)加速器2021」(BFSI Accelerator 2021),為整個計劃注入結合了科學與美學的風投及企業孵化智慧。 甚麼是BFSI 加速器2021? 「銀行、金融服務及保險業(BFSI) 加速器2021」是香港科技園推出的創新平台計劃,旨在透過聯繫企業夥伴和科技公司,共同在金融科技領域上帶來突破,協助銀行、金融服務及保險業界實現龐大商機。參與的企業夥伴包括滙豐、恒生銀行、中銀香港、平安科技、英國保誠、渣打創投、WeChat Pay HK、WeLab Bank等等。 資金以外 網絡安全領域資源 有調查指出,超過9成初創公司會在創業五年內倒閉,除了資金外,缺少合適的合作夥伴也是主因之一。 獅昂環球為本地上市公司安領國際(1410.HK)旗下的投資及培育公司,是初創公司的風險增長合作夥伴。有別於一般風投企業,獅昂環球採取積極主動的方式支持具潛力的初創企業將創新業務推向市場。公司以強大的網絡安全領域資源,集中培育尤其在金融科技板塊具有市場潛力的項目。 有興趣了解更多獅昂環球,可瀏覽www.axionglobal.com或聯絡 [email protected]。 BFSI 加速器 2021 時間表及更多有關計劃的背景資料,請參閱其網站。
Search Results: 英國 (168)
SIM-swapping (SIM card偷換) 攻擊雖然主要在歐美地區發生,但既然愈來愈多港人準備移民,當然要了解一下如何避免成為這種攻擊方法的受害者,特別是去年因 SIM-swapping 導致的損失高達過億美元,當中更有著名 KOL、體壇明星、名人,千萬不能掉以輕心。 所謂 SIM-swapping 攻擊,是一種透過非法手段,從電訊商員工手中騙取其客戶電話號碼使用權的攻擊,例如假扮其客戶訛稱遺失手機,要求電訊商員工將其電話號碼收到的來電、SMS 短訊全部轉接至另一號碼,或重設該客戶的登入密碼等。騙徒亦可以直接賄賂電訊商員工進行上述操作,不過由於被查出的風險較高,所以一般都會以詐騙手法達成。不知道是否因為歐美與亞洲存在的文化差異影響,這類騙案較少在亞洲發生,而歐美等地則非常猖獗。如想了解為何能夠輕易騙取電訊商員工更改號碼,可以參考以下社交工程 (social engineering) 攻擊的經典示範。 https://www.youtube.com/embed/BEHl2lAuWCk?wmode=transparent&rel=0&feature=oembed 騙取到電話號碼使用權後,如騙徒手上已持有該客戶的一些帳戶登入資料 (如銀行或 Facebook 帳戶),而又需要額外 SMS…
英國國家網絡安全中心最近分享一個警世故事,有企業被勒索軟件攻擊後選擇交付數百萬美元贖金換取解密金鑰,修復後但未有檢討根本問題,結果兩星期後,又再被同一黑客組織以相同招數入侵。雖然故事主角的遭遇非常悲慘,但的確好難忍笑…… 根據區塊鏈分析公司 Chainalysis 最新公布的一份調查顯示,2020 年勒索軟件 (ransomware) 黑客組織至少賺取了 3.5 億美元贖金,較 2019 年大增 311%。雖然不少企業管理已認清勒索軟件問題的嚴重性,但仍然心存僥倖,以為自己未必會成為目標,結果中招後只能乖乖交付贖金。英國國家網絡安全中心最近一篇貼文就顯示,即使企業不幸中招,都不會痛定思痛找出被入侵的根本問題。 安全專家指出,受害企業在第一次被勒索軟件攻擊後,由於未有做好數據備份及修復工作,結果決定交付約 650 萬美元贖金,冒險從黑客組織手上換取解密金鑰。幸好黑客組織提供的金鑰有效,否則企業便會白交贖金。不過,專家說該企業解鎖系統及檔案後卻未有認真找出漏洞所在,似乎認為業務營運已回復正常,結果同一黑客組織再度上門,以相同手法將企業的系統及檔案再度上鎖,而由於該企業未有汲取教訓,所以專家相信對方只能再次交付贖金。 相信這次事件不單只花生友覺得不可思議,就連該勒索軟件黑客組織應該都有相同感覺,因為錢實在太過易賺喇!而英國國家網絡安全中心專家就呼籲受害企業如不想再被同一招數打垮,必須盡快找出漏洞所在,並將各種作業系統、軟硬件的韌體保持在最新版本,同時引入雙重 (2FA) 或多重身份驗證 (MFA) 工具,便可第一時間堵塞漏洞,而且被取得帳戶登入資料時亦不易成功登入系統。另外亦要加密儲存的數據,做好數據備份及回復準備,即使被黑客盜取數據及加密系統,也不用考慮再交贖金,因為對方無法以公開數據進行二次勒索,自己亦可完全復原數據,便毋須屈服於對於的淫威之下!…
如果有人問你,你有做好保護自己在網上的個人隱私嗎?有採取甚麼措施去保護私隱?你會如何回答呢?美國數據隱私公司 Entrust,早前在世界國際數據隱私日(Data Privacy Day 2021)公布一項在英美兩國進行,與數據隱私相關的調查結果,發現這班擁有智能電話受訪者,有近 8 成人認為自己關注個人資料數據,但只有少數人有為保護私隱改變習慣。看來身處地球另一端的我們,也該反省一下是否有誤判自己在保護私隱時的力度。 Entrust 的調查訪問了 500 名英國人及 500 名美國人,有 83% 人認為自己有積極維護自己的數據,但是卻連最基本的保護措施也沒有採取,這個結果反映他們缺乏相關保護隱私的教育,但其對防護私隱的信心值卻沒有下降。調查更發現,有64%的人願意為了更方便地使用重要服務,而分享個人資料,更有高達 83% 的人表示,他們接受讓應用程式或第三方身份驗證系統(例如機場的應用程序)等,來儲存生物特徵資料。 雖然他們關注數據隱私問題,但亦不代表一眾受訪者會採取必要行動,來保護自己的資料。即使 82% 人認為自己至少在維護數據隱私方面有些主動,但有…
疫情影響全球各地民生,大家都逼著去習慣和適應疫情之下的遙距工作模式,使用遙距應用軟件等工具工作,想必是僱主和僱員共同面前的難題之一,去年底 HKIRC 進行的調查結果,也反映了僅 42% 的受訪中小企業曾向員工提供遙距工作指導和 41% 有提供網絡安全資訊,僅有 30% 個人受訪者曾受網絡安全意識相關的訓練。最近英國有調查指,當地的大型企業將優先考慮對其員工進行技術培訓,並引進擁有相關技術的人員,似乎香港僱主也應跟隨大勢,壯大 IT 部門。 遙距工作令企業意識到員工精通 IT 技術相當重要,根據 Studio Graphene 的最新報告,接受調查的 750 位英國企業決策者,有三分之二擬於今年在培訓員工方面增加使費,另有 58%…
騙子發疫症財不是新鮮事,但是疫情一日未完,只怕不法分子仍然會利用群眾的恐慌,繼續製造謠言呃錢。最近承著疫苗推出,英國出現不少與疫苗有關的電郵,誘騙民眾輸入個人資料,身在香港的我們,也要留神會否有相同情況出現,下文將介紹各種隨疫症而出現的虛假訊息。 早於去年 12 月,國際刑警組織已發出警告指,未來幾個月內將出現大量與 COVID-19 相關的欺詐和網絡罪案,呼籲執法機構作好準備,該組織秘書長 Jürgen Stock 提到,這些不法分子會利用虛假網站和虛假療法,瞄準毫無戒心的民眾,結果或對他們的健康、甚至生命造成重大威脅。而發出警告後的四星期,民眾與及疫苗供應鏈首當其衝成為罪犯的目標。 假冒產品 有假冒疫苗正在網上發售,令人最為擔憂。Check Point研究人員發現與 Dark Web 相連的論壇帖文中,包含「冠狀病毒疫苗」和「冠狀病毒療法」字眼,內有供應商聲稱可以使用未標明品牌的 COVID-19 疫苗,索價達 300 美元的加密貨幣。Check Point…
黑客肆虐,令「疫情、新常態、黑客機遇」概念突破資安圈,各行各業漸漸覺悟,明白後疫情年代適應資安生態劇變的逼切性,又以醫療產業感受至深。 自疫情籠罩美國,紐約皇后區 Elmhurst Hospital 每日湧現數以百計病人,其中一名向《The New York Times》訴苦,以「災難」形容醫護周旋於 PPE、呼吸機、照顧病人、培訓臨危受命的新手間。而事實上,醫院 IT 部門狀況亦不遑多讓,隨著病人數目增加,遠程問診系統、收費系統、醫療器材聯網、視像會議平台等使用壓力幾何級暴增,黑客亦趁亂打劫,同期對醫療體系發動的黑客攻擊增幅達 150%,有黑客搶奪病人資料在黑市倒賣或後續進行詐騙,亦有黑客透過 Ransomware 以垂危病人為人質,要脅醫療機構就範。跟小型醫院與 NGO 醫療機構合作超過 10 年的資安與創新專家 Beau Woods 分析,前線醫護在疫情間盡忠職守,大眾視為抗疫英雄,但如果斷網,病人接受的醫療服務質素一定受到影響,甚至超出負荷。而眼下黑客正利用疫情,蜂湧攻擊醫療機構。 疫情前資安專家早已預警,胰島素注射泵或自動體外心臟去顫器等醫療器材長年欠更新、或使用 Window XP 等有漏洞的傳統系統,均構成極大資安風險。美國 FDA 去年發出警告,Medtronic MiniMed 胰島素注射泵有漏洞,黑客可無線更改注射劑量,構成性命威脅,廠方暫時透過軟件更新堵塞漏洞。 總括而言,醫療機構本已深受不可逆轉的病歷數據化與在線醫療器材所衍生的資安漏洞困擾,後疫情下推行遙距問診,個人電子裝置收集的個人健康資訊,未來勢必成為一大資安問題。而即使醫療機構理解資安風險,卻未必可以投放相關資源。疫情下,醫院首要增加人手、採購呼吸機、PPE、COVID-19 試劑,但同時間,醫院要暫停主要收入來源的非緊急手術與門診,University of California at Davis 的醫生指,疫情下最艱巨的是資源分配決定。Reuters 報導紐約長老會教友決定順延所有非緊急手術,決定影響 10 間紐約區醫院。在緊絀資源下,前線比 IT 部門有資源優先權。 資安平台 SecurityScorecard 與 DarkOwl 聯合研調發現,疫情間黑客攻擊醫療機構的 Web Application、End Point 與 IP Address 分別有 16%、56% 與 117% 增幅,而圍繞 COVID-19 的攻擊極具效率。攻擊形式中,Ransomeware 大行其道,疫情期間於美國錄得 109% 增幅,亦有針對 COVID-19 疫苗策動的國家級黑客侵略。攻擊醫療機構的著名案例,要數 2019 年專門追討病患欠債的 American Medical…
近日有傳中國受水災影響,部分地區出現糧食危機,政府亦帶頭呼籲民眾不要浪費食物。除了天災之外,人禍也會引發糧食短缺,例如以色列安全專家就發現,由Motorola設計的智能灌溉系統在設計上缺乏安全考慮,竟容許用戶以出廠登入資料長期使用系統,只要黑客有心,隨時可摧毁大量農作物,製造糧食危機! 為減少人力需求、降低成本,不少農場也會裝設智能灌溉系統,交由電腦自動執行灌溉、施肥、使用農藥等工作。可想而知,如未能及早發現系統損壞或運作異常,農作物的收成將會大受影響。而以色列安全公司Security Joes創辨人Ido Naor,就發現有超過100個Motorola ICC PRO智能灌溉系統的用戶,竟然未有為系統設定密碼,黑客只要使用Motorola預設的帳戶登入名稱如admin,即可遙距登入帳戶,修改智能灌溉系統的設定及執行異常灌溉指令,而且不會驚動Motorola及其用戶。Naor指出Motorola的ICC PRO雖然有安全保護,但由於未有強制用戶在安裝後更改帳戶登入資料,全靠客戶自律,結果情況就如許多IoT物聯網產品的用戶一樣,放任繼續使用原廠設定。 Naor說要找出這些系統並不困難,只要使用IoT裝置掃描器,就能輕易在網絡上搜出Motorola的ICC PRO。他已即時將研究報告通知以色列的網絡安全中心及Motorola,讓對方通知用戶盡快修改密碼,而Naor發現仍未修改密碼的用戶已減少至78個,不過由於研究已經公開,肯定會有黑客嘗試入侵這些用戶。 事實上,各國政府均意識到IoT產品的安全問題,並開始陸續規管生產商,例如美國於2020年1月1日生效的SB-327 Information Privacy:Connected Devices 條文,就限制生產商必須為每部產品設定獨一的出廠登入密碼,即使用戶未有更改,也不致被黑客以同一密碼大規模攻擊其他同廠產品。英國及澳洲政府亦有就IoT產品推出安全生製指引,但距離立法還有一段長時間,用戶現階段必須靠自己,例如定時更改帳戶登入資料、啟用2FA雙重因素驗證、持續更新官方發布的韌體更新等,雖然未必百分百安全,但也可減少大部分危機。 資料來源:https://zd.net/3kDpb9V
網絡攻擊愈趨複雜及精密,加上銀行業又是公認的攻擊對象,面對如此高危的環境,香港金融管理局 (HKMA) 於2016年公布網絡安全防衛計劃 (Cybersecurity Fortification Initiative, CFI),通過三方面提升金融業的網絡攻擊防禦力。其中之一的網路防衛評估架構(Cyber Resilience Assessment Framework, C-RAF)是一套以風險為基礎的評估框架,內裏的評估項目多達400多項,主要分為三個部分。 首先是自身固有風險 (Inherent Risk Level) ,評估標準會根據銀行採用的科技、服務渠道、以往被攻擊的記錄等因素作評級(High、Medium、Low) ;其次會通過審核現有的安全措施,包括監管、偵測機制、保護工具、危機管理及應對政策,以釐定網絡安全成熟度 (Advanced、Intermediate、Baseline) 。如果審核評分未能達到固有風險評估的相對要求,銀行就要按照金管局建議的改善措施提升安全成熟度,直至合符相應的要求。如果金融業的固有風險達到中至高程度,就必須實施網絡攻擊模擬測試iCAST (Intelligence-led…
很多人、事、計劃因疫情而流逝,但又有少數事強勢回歸,QR Code 就係好例子。廿年歷史以上的進取企業,相信 Archive 都有至少一份 QR Code Proposal,不過當年瞬間被社交平台與各種無線傳輸技術淹沒,淪為倉管,直到社交距離成為 New Normal,QR Code 重出江湖,擔當企業 Digitization 的一環,讓消費者 Access 餐廳 Menu 或購物 Coupon。眼見 QR…