為了避開電郵防護工具攔截,黑客可謂奇招盡出,安全專家警告,有10,000個Microsoft電腦服務帳戶,被新一輪仿真度極高的釣魚電郵襲擊。黑客除了冒充FedEX、DHL等速遞公司發出電郵,更避開使用容易被防護工具判斷為釣魚電郵的發信伺服器、電郵主題及內容,更利用Google Firebase及Quip等免費服務,令電郵變得身家清白,極容易受騙。 電郵防護服務供應商Armorblox最新報告顯示,黑客看準市民在疫情下經常使用FedEX、DHL等速遞服務,於是便冒充有關公司大量發出釣魚電郵,企圖提升收件人打開電郵內連結或PDF檔案的成功率,進而騙取收件人的Microsoft帳戶或公司帳戶的登入資料。雖然攻擊手法看似跟以往的釣魚釣擊相似,不過專家指出無論在電郵內容的仿真度上以至其他配套,就較以往的釣魚電郵更精密,以及會使用更多免費的合法工具去逃避電郵防護工具的偵測。 先說說電郵防護工具的運作原理,傳統工具的系統除了會比對電郵內有否已知的惡意元素,例如發信方的電郵地址、伺服器、電郵主題及內容等之外,還會掃描附件或內裏的連結有否可疑之處,如發現有問題便會攔截下來,再交由收件人去決定如何處理郵件。新的電郵防護工具或會提供沙盒(sandbox)功能,讓用家在有需要時於完全隔離環境打開郵件,以免電腦設備在過程中受到感染。 黑客由於熟知上述防護原理,因此在製作釣魚電郵時,便會避開可疑元素,例如避免在電郵內使用Urgent等字眼,減少被系統攔截的機會。而今次Armorblox發現的新釣魚電郵,更將經連結跳轉的虛假帳戶登入頁面,寄存在合法的免費服務上,例如Google Firebase及Quip等,由於寄存位置可信,再加上偽造的頁面逼真得沒有漏洞,於是便能獲電郵防護工具放行。 安全專家指出,有證據顯示愈來愈多釣魚攻擊會將跳轉連結的虛假頁面或惡意附件檔,寄存在合法的免費服務上,警告電郵用家要進步提高警覺,不要誤以為電郵防護工具能夠百分之百攔截釣魚電郵或其他攻擊,最重要是要細閱電郵內容,如有任何可疑之處便絕不能打開附件或點擊任何連結。 資料來源:http://bit.ly/3pNuOUt
Search Results: 釣魚電郵 (183)
BleepingComputer 披露,在本月初發現一款新型釣魚電郵活動,其附件含有以摩斯密碼掩藏的惡意 URL,繞過電郵安全過濾,由於過去未有同類以摩斯密碼作案的例子,因此事件被視為新型的混淆技術。這究竟是甚麼一回事呢? BleepingComputer 2 月 2 日在外國知名論壇 Reddit,發現首則關於使用摩斯密碼的釣魚電郵,並發現大量上傳到 VirusTotal 的攻擊樣本。這次網絡釣魚攻擊,以冒充受害公司發票的電子郵件,並以 “Revenue_payment_invoice February_Wednesday 02/03/2021” 為題;電郵中含有一個 HTML 附件,其命名方式模彷受害公司的 Excel 檔發票,命名為 “[company_name]…
生產力局(HKPC)公布 2021 年資訊安全展望報告,預料在疫情影響下,針對新科技如 5G、物聯網(IoT)及人工智能會大幅度增加;而因應流動支付愈趨普及,加上虛擬銀行及虛擬金融業的發展,生產力局呼籲,業界應多留意資安資訊,加強保安,用戶也要注意密碼設定和保安措施。該局亦指出 ,供應鏈攻擊會升級,單在去年便增加了 430%,企業應多加留神。 在數碼轉型的新常態下,新技術如 5G、物聯網及人工智能的應用等,可能會導致更多系統或數據流量暴露在不可信的網絡中,以物聯網為例,因為密碼強度太低、通訊未有作加密等,存在保安漏洞,被入侵的風險相應會提高,生產力局建議,應深入了解這類新技術牽涉的保安議題,亦應定期進行網絡保安檢查,評估網絡和系統的保安,及持續監察接觸到互聯網的資訊科技配置。 促企業制定WFH保安指引 提升員工保安意識 生產力局數碼轉型部總經理兼 HKCERT 負責人陳仲文指,企業必須為新常態和新技術制定網絡保安策略,在管理計劃中應包括第三方風險、保護任何暴露於互聯網的系統、採用加強驗證並進行網絡保安檢查和監察;另外,企業需要提高員工的網絡保安意識,以應對攻擊。就供應鏈攻擊繞過企業的保安系統的情況,生產力局解釋,攻擊者會利用企業對合作夥伴的信任,來避開保安防禦,通常使用合法軟件發佈機制,將木馬化的軟件組件發布至 「下游」,令企業用家不慎中招。 Work From Home(WFH)工作安排亦為企業保安系統帶來衝擊,有黑客伺機入侵網絡會議,發放不雅內容,又會趁機攻擊缺乏保護的遙距工作端點,生產力局建議企業制訂新常態下的網絡保安策略,提供在家工作安排的保安指南,保護遙距存取設施和端點,並提高員工保安意識,提防釣魚電郵來襲;定期進行網絡保安檢查,評估網絡和系統的保安;持續監察接觸到互聯網的資訊科技配置。企業可以參考該局製作的在家工作的六大資訊保安建議(https://www.hkcert.org/tc/security-guideline/six-security-tips-for-home-office)及評估遠端存取服務保安指南(https://www.hkcert.org/tc/security-guideline/assessing-the-security-of-remote-access-services-guideline)。 使用虛擬銀行 宜設置單獨使用高強度密碼 而在疫情期間能有效減少人與人之間接觸的流動支付,也存在保安風險,陳仲文提到,有流動支付用家將付款…
新冠肺炎第四波疫情悄然降臨,有公司在年頭已開始推行遙距辦公(Remote Working)政策,准許員工在家工作 Work From Home(WFH),亦有公司在疫情緩和之際推行彈性上班。不過,在遠離辦公室的標準網絡安全保護網下,黑客亦蠢蠢欲動,承機以釣魚電郵及網站,以及用惡意軟件等攻擊缺乏安全網絡環境的員工電腦,入侵企業系統。香港互聯網註冊管理有限公司 (HKIRC)行政總裁黃家偉表示,企業和員工都有各自可採取的措施,去營造安全遙距辦公環境,降低資料外洩機會。 Microsoft 早前曾公布數據,指出在疫情爆發後,黑客利用全球所有人對疫情的恐懼和對資訊的渴望,藉機發動網絡攻擊,特別是遭受疫情重創的國家及地區,成功發動攻擊更現上升趨勢;全球每天數以百萬計的針對性網絡釣魚郵件中,大約有 6 萬個包含與新冠肺炎相關的惡意附件或惡意連結。與此同時,因應遙距辦公措施,不少企業未有制定相關指引,讓員工注意風險,HKIRC 上月公布《香港遙距工作網絡安全應用調查》結果,只有約四成的受訪中小企業曾向員工提供遙距工作指導 (42%) 和網絡安全資訊 (41%),而員工亦缺乏網絡安全意識相關的訓練,僅 30% 個人受訪者曾受過這類培訓。 籲以VPN連線 切勿連接公眾Wi-Fi 欠缺使用守則,會令員工因疏忽而造成資料外洩。要改善欠缺網絡安全意識的情況,黃家偉建議,培訓可從人、系統、政策三方面入手:在人方面,要提醒員工注意 Wi-Fi…
網絡上的不法分子不比現實歹徒善良,只是戰場不一,一宗事故對企業的影響都可以極大。早前有研究指,一宗資料外洩事故平均造成企業 368 萬美元損失,每宗事故的平均停機時間成本,自 2018 年以來,飆升 200%以上,達到 141,000 美元。以香港的情況而言,[01] 在 2019 年 11 月至2020 年 10 月期間,網安事故大多是來自殭屍網絡及釣魚電郵攻擊,分別佔本港市場上的網絡攻擊 52.1%(4,330宗) 及 39.4%(3,277宗)[註1]。在疫情催化下,不少企業推行遙距工作政策,因此需要將資料放到雲端以便工作,亦成為新常態(new normal),但企業所面對的網絡攻擊所引致的資料外洩風險也隨之提高。 智選專家助企業保本及化險爲夷 要為資訊安全漏洞和資料外洩風險做好準備,如果能得到一班可靠的資安專家的協助,為保安事故做好應對準備,必然是最佳解決方案。在 IT 人才短缺的情況下,公司也未必有足夠資源,聘請專責處理事故的人員跟進,加上資料外洩事故時有發生,如果沒有專家解難,長久下去,恐怕會令公司蒙受更大損失。[02] 因此,網絡安全事故應變(Incident Response, IR)服務便應運而生,以應對五花八門的網絡安全問題,而從企業開支的角度來看,成立 IR 團隊可以平均節省 200 萬美元的資料外洩成本[註2],幫到手之餘又能節省成本! 網絡風險管理六步曲 有效救火止「洩」 那麼究竟 IR 實際上如何運作及發揮作用?IR 能有系統地處理網絡事故,由一群安全專家針對不同資訊安全狀況,擬定最適切的應對方案及策略。情況就好像消防員來到火警現場,先要評估現場情況,找出起火點,繼而評估受影響範圍,再定出處理策略,以遏制並消除威脅。IR 解決方案引入獲國際認可的網絡安全框架 SANS(美國系統網路安全研究機構)及NIST(美國國家標準技術研究院),並根據企業組織的不同狀況,按照既定流程進行網絡風險管理。網絡安全框架分爲6個應變階段:首先,檢視客戶對網絡安全事故應變的準備程度,並助建立監控及應變機制(準備 Prepare)。在接到客戶網絡安全事故報告後,確認是否事故(鑑定Identify),再繼而評估嚴重性,並快速作回應;確定事件的受影響範圍和嚴重性,控制入侵範圍,避免進一步擴大(遏制 Contain);繼而分析攻擊來源,再加以清除 (消除 Eradicate),盡可能恢復在事故中損失的數據,協助恢復正常業務運作,並監測攻擊會否捲土重來(恢復 Recovery);最後,提交初步評估報告,詳述每宗事故所採取的措施及從事故中學習,並可行建議及策略,加強網絡保安能力(檢討 Lesson Learnt)。總括而言,採用 IR 策略,可以降低來自內及外的威脅所帶來的影響,並且找出引起威脅的原因,根除威脅源頭,有利於管理未來的風險。 本地專業團隊24×7支援 隨時候命 HKT 網絡安全事故應變(Incident Response, IR)服務,由新世代網絡安全監控中心(Next Generation Security Operations Center)及本地網絡安全專家團隊,全天候 24×7 支援客戶。專家團隊經驗豐富具備不同範疇的國際標準安全認證資格,例如:GCFA、GPEN、GCIH、GCFE、GCTI、GNFA、GWAFT、GICSP、CISA、OSCP、CISSP、CISM、CCSP、CompTIA Security+、GREM、GXPN、GCIA、GASF、EnCE、ACE,能深入了解不同行業的企業及機構需要。企業尋求協助時,亦毋需受語言不通困擾,而且專家身在處同一時間區域,避免因時差延誤支援而導致損失。專家團隊透過可靠的本地及環球威脅情報,能快速針對漏洞作出應對,有效協助企業處理安全事件,將破壞程度減至最低,避免業務中斷或停止運作。 此IR服務曾為客戶處理在近年十分猖獗,並且針對CEO、高層主管等的變臉郵件詐騙(Business Email…
創立21年的本地email服務供應商CommuniLink ,最近夥拍港產email 保安新星 Green Radar,為本地中小企度身訂造全方位防護的email系統,口碑相當不錯。同時,大家可能都會很好奇,面對來自矽谷的科技巨人步步進迫,本地薑是如何保持競爭力,並越做越大呢? CommuniLink創辦人兼行政總裁陳潤龍(Joshua Chan )表示,他們熟悉本地市場,以「服務體驗先行」作為營運宗旨,比國際品牌更明白香港企業的真正需要,是他們的最大優勢。 堅持7 x 24小時 本地化專業客服 Joshua解釋,中小企由於資源不多,大部分可能只得一位IT同事,甚至企業老闆要自己兼任IT。中小企使用國際品牌的各種IT服務時,往往會因為缺乏人手和專業知識,出現「買完唔識用」的情況。同時,由於國際品牌提供的服務都是高度標準化,顧客服務方面相對欠缺彈性,因此中小企經常出現「有問題但唔知點搵人幫手」的尷尬情況。 而Joshua則明白中小企的需要,堅持以香港人為客戶服務團隊的核心,為客戶提供精簡而且高度彈性的7 x 24小時客戶服務,讓客戶隨時隨地都可以得到專人協助。Joshua笑言:「起碼客戶打去我哋嘅Hotline,係一個識講中文嘅真人專家幫佢,而唔係將個客駁咗去外國接線生,跟住仲要佢撳一大輪數字,最後叫佢留言等回覆。」 客制化email服務夠貼心 Joshua認為,CommuniLink 或 Green…
踏入 11 月,大家開始籌備年度總結&明年展望,各行各業主題,肯定離不開疫情新常態。資安服務平台 Fortinet 的 Chief of Security Insights and Global Threat Alliance Derek Manky 搶先出閘,以《Back to Basic》為重心,總結疫情下黑客動向與企業 3 個趨吉避凶方法。…
不少人都喜歡用網上設計平台 Canva 來製圖,成品製作過程方便而出品又精美,但是黑客竟然利用 Canva 分享功能,藉以加入釣魚網頁登陸頁面。Canva 允許用家建立 URL,將設計向朋友或同事共享檔案,加入在平台中協作設計,對方只要點擊連結,就會看到整個設計頁面。 而正正就是 Canva 這個功能讓黑客有機可乘!網絡安全公司 Confense 最近公布一份報告指 Canva 面對的威脅因素愈來愈大,指透過 Canva 創建的 HTML 登陸頁面,被利用作將受害者重新導向至虛假登入頁面。報告以一封假裝是 SharePoint eFax…
APT (Advanced Persistent Threat, 先進持續威脅) 是專門形容以情報收集為目標、受國家資助的黑客團隊所發動的攻擊。這些攻擊以隱密性優先,主力入侵其他國家的政府機構或企業,並不會長期存在於受感染的電腦設備內,而且運作時間有限,以減少被網絡安全工具發現的機會。而網絡安全公司 ESET 今次調查的 APT 團隊 XDSpy ,其隱密手段可謂非常高超,不單在首次曝光後瞬即再度消失,在專家追查下,才發現這團隊已運作了整整 9 年!雖然專攻白羅斯、俄羅斯、烏克蘭等國家,但專家也未能斷言其他地區國家未曾受過攻擊,只是沒有留下網絡線索。 XDSpy 的行蹤首次曝光,源於白羅斯 CERT 網絡安全事故協調組織發出的警報。 ESET 專家跟進調查後,顯示 XDSpy…
疫情似是暫緩,在家工作及遙距學習也暫告一段落,但難保再有下一波疫情, Work From Home必會成為未來大勢。多了時間留在家中,父母與子女同樣需依賴網絡完成各自的任務,甚至促成兩代之間的交流。究竟是怎麼一回事呢? 年幼子女在家中作遙距學習,需要長期對著電腦,因而亦衍生網絡危機,在美國社區學院 Lake Superior College 擔任網絡安全講師的 Matt McCullough 指出,父母應教導子女關注網絡安全,並指導他們設置達15至20位字形或數字的高防禦強度的密碼,以降低被黑客入侵個人帳戶的機會,甚至採用雙重認證方法,進一步加強防護;同時,McCullough 亦提醒家長,要留意子女有否收到來歷不明的電郵,最好教導他們如何分辨可疑電郵的特點,以防他們誤中釣魚電郵的陷阱,甚或被倦入網絡欺凌。 家長從小已培養子女對網絡安全及道德意識,讓新生代青出於藍。而現今新一代,學生從小已使用電腦完成學校習作,甚至在這年疫情橫行期間,透過網上課堂進行遙距學習,對網絡產品的認識,相比起自己父母,可稱得上是「專家」。有外國調查訪問二千多名青少年,發現他們在過去一年耗時超過29小時,指導父母處理電郵問題,而在過去數月疫情大爆發期間,更有67%人幫助父母設定如 Zoom、Skype meeting 等線上會議系統。 不論是 Work From…