正所謂魔高一丈,由於黑客不停採用新技術避開安全檢測,所以專家警告殭屍網絡 (Botnets) 愈來愈難防禦。除了倚賴傳統防禦方法,專家建議還可經常留意上網設備的表現,如發現有以下特徵,好可能已中招…… 簡單來說,殭屍網絡指一個由受感染電腦設備組成的網絡,它受到黑客所操控,在有需要時發動網絡攻擊,當中包括 DDoS、釣魚電郵等。現時可被操控的電子設備相當廣泛,由以往的桌面電腦、手提電腦、伺服器擴展至智能電話、各種 IoT (物聯網)產品。加上近年黑客發明出各種反射及放大 (amplification) 技術,可將細少的數據封包放大至數億倍,因此令 DDoS 攻擊成為更令人頭痛的問題。 專家指出,近年黑客採用更多新技術,可有效繞過防毒軟件的偵測,導致 Botnets 防禦工作變得更困難,這些隱密技術包括: · 化整為零:以往黑客大多會設立一個 C&C 控制中心,向整個殭屍網絡軍團收集及發送指令。不過,單一或固定控制中心較容易被偵測及封鎖,因此黑客改以分散式手段,或交由殭屍大軍分散式傳輸數據,提升打擊難度。 · 暗渡陳倉:殭屍網絡會透過第三方軟件或社交平台傳輸數據,特別是後者的用家經常會發布或下載相片、連結,誤導防毒軟件認為是正常網絡活動,從而隱藏惡意網絡行為。…
Search Results: 電郵 (540)
個個都有電子郵箱,但係咪個個都識保護電郵系統嘅安全?電子郵件安全環境不斷變化,因此企業組織需要從關注威脅環境中最大的安全問題著手。來自 Cofense 的專家 Keith Ibarguen,在 SecurityWeek 分享保護電子郵件系統的四種基本策略。 首先,Ibarguen 就提到 Cofense 的分析,2021 年以來最為普遍的三類攻擊分別是:憑證網絡釣魚(Credential Phishing)、商務電子郵件入侵 (Business Email Compromise, BEC)及惡意軟件(Malware)。據 Cofense 網絡釣魚防禦中心的分析師指,憑證網絡釣魚約佔所有攻擊的 70%,BEC…
黑客其中一種常用技倆是於 Microsoft 文件檔如 DOCX 或 XLS 內植入惡意編碼,可能太多受騙個案,網民對這類檔案已有一定戒心。HP WolfSecurity 便發現近來有黑客轉為使用 PDF 發動攻擊,欺詐手法不單簡單而創新,當中還涉及一個 2017 年的已知漏洞…… HP WolfSecurity 最新發表的一份調查報告內指出,有黑客利用惡意 PDF 檔案發送資料盜竊軟件 Snake Keylogger,專家說與過往黑客較常利用…
新龍國際有限公司(SiS International Limited)與 Elastic 簽訂合作協議,成為 Elastic 香港及澳門區合作夥伴之一。SiS 作為本地領先科技產品分銷商,致力於為地區客戶提供優質產品及專業服務, 憑多年市場經驗及品牌優勢,SiS有信心與Elastic 攜手打造新一代數據搜索、監測、網絡安全(SIEM+EDR)方案。 作為 Elastic Stack(Elasticsearch、Kibana、Beats 和 Logstash)的創造者,Elastic 構建了自我管理和 SaaS 產品,使數據可實時、大規模地用於企業搜索(網站、應用程式、工作場所內容)、可觀測性(日誌記錄、APM、指標)、安全(SIEM、端點、威脅狩獵)、業務分析等等。全球數以千計的組織,包括 Cisco、eBay、Goldman Sachs、Microsoft、紐約時報、維基百科等,都在使用…
不少企業可能都有使用 Google SMTP 轉寄功能,例如設定從打印機、應用程式直接發送郵件,又或將它用於發送市場推廣電郵。不過,有黑客亦「善用」這項服務,假扮成其他機構發出釣魚電郵,以繞過電郵防護工具的攔截。企業如不想被假扮,就要做好 DMARC 設定。 由今年 4 月開始,電郵防護公司 Avanan 發現有黑客大量濫用 Google SMTP (Simple Mail Transfer Protocol) 轉寄服務,借用其他企業的電郵地址轉發釣魚電郵。該公司專家解釋,這種轉寄服務最常用於發送市場推廣電郵,因為如企業直接使用公司電郵地址發送推廣電郵,一旦被收件人舉報為垃圾電郵,便有可能影響企業電郵位址的信譽評級,有可能導致員工日常發送的電郵都被直接發送至垃圾信箱。因此企業只須借用 SMTP 轉寄服務,便可減少上述情況發生,同時又不用花錢購買第三方電郵伺服器服務。…
要阻止網絡入侵,其中一條最容易完成的程序就是將軟硬件保持在最新版本。不過,即使容易完成亦應該保持警覺性,例如上月初開始,勒索軟件 Magniber 便開始偽裝成 Windows 10 更新檔於網上散播, 不過黑客似乎索取過高贖金,誤解了受害者的支付能力…… 上星期開始,不少 Magniber 受害者向科技網站記者報料,指在安裝一款聲稱為 Windows 10 更新檔後,慘成勒索軟件受害者。記者在調查期間,亦陸續發現討論區上有不少用家投訴遇到類似情況。其後記者在病毒資料庫 VirusTotal 發現相關惡意軟件的樣本,從上傳日子可見,Magniber 最早於 4 月 8 日被發現,而且病毒更在全球多國瘋傳。被發現的更新版本名稱頗多,例如有合為…
Mandiant 網絡安全研究員發現一個全新的 APT 黑客組織 UNC3524,根據他們的入侵行為,研究員相信這班黑客組織主要瞄準企業內部負責合併或收購的員工。研究員指出 UNC3524 的入侵技術相當高明,甚至可持續滲透在受害企業內部網絡 18 個月,而未被任何安全工具發現! APT (Advanced Persistent Threat, 先進持續威脅) 不同於其他黑客集團,他們大多受國家資助,因此入侵的目的並非為錢 (雖然間中有 APT 集團會在入侵後順道執行勒索軟件),而是為國家收集機密情報。由於有政治目的,因此他們的入侵手法以隱密性為優先,以減少被網絡安全工具發現。UNC3524 的入侵行為,便正正符合這些特徵,但因為集團所採用的惡意軟件亦屬新發現,因此 Mandiant 研究員暫時仍未能找出他們背後的支持者或與其他…
不少企業也有為員工舉辦網絡安全培訓課程,以為做完就安全?可惜事與願違,有調查發現34%員工受訓後依然用紙寫低密碼,60% 員工依然接駁公共 Wi-Fi 工作。其實舉辦培訓都要成本,究竟如何才能有效地運用資源?一齊學習四個要點。 根據 TalentLMS 和 Kenna Security 一項員工網絡安全風險意識調查發現,大部分安全培訓都未能達到預期效果。調查訪問了 1,200 個美國員工,當中 69% 已接受安全培訓,除了上述學完等於無學的例子外,受訪者當中有 61% 未能通過主辦機構提供的基本安全測試。 由此可見,設計網絡安全培訓課程絕不簡單,罐頭式培訓內容未必。網絡安全專家認為安全培訓課程要有成效,不可忽略以下四點。 定期審核:做完培訓班都要有跟進,企業管理者必須安排人手定期進行內部審計,評估員工有否執行課程內容,例如檢查員工電腦有否未經批准使用的軟件、帳戶密碼是否繼續採用易於破解的組合,同時亦可留意員工工作枱上有否隨意擺放敏感度高的文件。如效果未有改善,就有可能要改課程內容或教學方法。 實用淺白:影響網絡安全培訓效率的經典原因是內容大路及充斥大量專業術語。首先如員工未能了解釣魚電郵、社交工程攻擊的意思,根本無法了解自己有可能中招的原因。另外如內容過於大路或理論化,員工亦無法將課程內容應用到實際工作上,因此導師應針對行業實況及公司文化,設計出實用淺白的教程,同時以實例進行分析,確保員工清楚掌握入侵原理。 持續培訓:培訓應定期進行,一次性課程不可能讓員工記住所有內容,最好每次課程有不同主題,加深員工印象。…
現今數據量迅速增長,有調查卻指高達 68% 數據仍未被利用,82% 企業更受數據孤島(Data Silos)限制。企業有否想過可以將積存多年的大量數據「起死回生」,改善數據品質,甚至讓更多的員工以自助形式協助,從中找出未被發掘的 Data Insight ,以做出更快更準的商業決定,是時候了解一下 Data Fabric (數據編織)資料管理架構。 Tech Data 香港及澳門軟件服務高級經理 Kenneth Chan 解釋,數據孤島會為企業帶來兩大影響。第一是 Data Inconsistency,例如市場部、銷售團隊和客戶服務部門的數據建立時間不同、不互通且不一致,會大大降低數據質量,影響日後數據分析運用甚至決策。 另一問題是 Silo…
說到電腦安全,不少人都會聯想到網絡,而應用程式安全都十分重要。而被黑客成功入侵,當中有80%是來自應用程式,事實上,在程式開發初期,已可避免不少程式被入侵的機會,防範未然。 Synopsys Inc, Software Integrity Group, Regional Sales Manager John Chan 就指,隨數碼化越來越流行,應用程式對科技公司重要性越來越大,如不少軟件程式牽涉到客戶資料。他更提醒,應用程式帶來安全性及License合規性問題,都有可能令公司名譽受損,以及帶來實際經濟損失。 John Chan解釋,黑客就有機會盜取應用程式內的資料,甚至整個程式遭到綁架,嚴重者可控制整個應用程式。 於軟件開發時已做到防護 提到 Synopsys 產品特點,就是在軟件開發時,已做到防護(Shift-Left)時已能提供保安方面協助,工具亦全自動化,配合現軟件開發時分秒必爭的環境。Synopsys 亦幫助客戶在整個開發周期(Software Development…