公司被黑客入侵,好多時都因為員工疏忽,錯誤開啟了電郵內的惡意連結或附件,不過在怪責他們的同時,企業管理者有否反思公司提供的網絡安全訓練是否足夠?內容能否吸引同事細心閱讀?記著以下 5 個要點,才可令同事在培訓課程時專心及上心。 有調查顯示,企業被入侵的原因九成出於員工誤開釣魚電郵,而且隨著疫情下在家工作 (Work From Home) 變得普及,員工在公司以外環境下工作,防禦力自然更薄弱,因此有必要提高員工的網絡安全意識,於源頭阻截惡意攻擊。不過,有企業管理者會懷疑,明明公司已提供各種網絡安全培訓,為什麼員工就是無法上心?歸根究底,問題可能出在培訓課程之上。不妨留意以下幾點,重新審視安全培訓課程內容,才能讓課程變得有效率及有意義。 1. 內容要專 一個優質的課程,內容必須夠專及到位,必須因應行業特性安排培訓內容,而不是隨便拿取網上的網絡安全培訓樣本使用,以金融業為例,同事可能須更注意各種合規要求,貿易公司則可能面對較多商業詐騙電郵 (BEC) 攻擊,不能一概而論。 2. 真實事例 在準備培訓內容時,必須加入真實事例講解,以釣魚攻擊為例,如只告訴員工釣魚攻擊可令電腦中毒,員工未必意會到有多嚴重。應該清楚舉例說明黑客的攻擊手段,例如會引誘員工開啟惡意附件,或預先架設一個虛假網站套取帳戶登入資料,員工才會理解如何防範。 3. 簡潔說明 這點不難理解,培訓課程的時間不應太長,解說亦要簡潔到位,員工才不會因說明時間太長而失去集中力。如果能夠加入有趣的例子或互動元素,自然更容易上心。 4. 高透明度 公司引入各種網絡安全守則及工具,雖然出發點是為了公司及員工著想,但始終會引來員工疑慮,擔心公司會以安全為名,實則加強監控工作。因此企業管理者必須詳細解釋安全守則及工具的內容及會收集到哪些資料,讓員工清楚理解不會侵犯其私隱,員工才會樂於按照安全指引辦事。 5. 因人而異 每個同事對網絡安全的認知不一,因此培訓內容也要作出調校,企業管理者可安排員工接受安全測試,因應其安全意識分成不同的小組並提供合適的課程內容,這做法不單可找出高風險員工優先培訓,更不會因課程內容太深或太淺,令員工失去專注力。…
Search Results: 電郵 (547)
不少人喜歡以自己身邊的事物,就地取材設置成密碼,但愈容易被猜測的密碼,例如寵物的名字、家人的名字、紀念日、最喜歡的球隊名,甚至是直接用「Password」當密碼,轉個頭隨時就被黑客入侵!國家網絡安全中心(NCSC)指,保護帳戶要記得不要用上述的因素。 NCSC 發表的研究指出,15% 的人使用了寵物的名字作為密碼,而 14% 的人則使用了家庭成員的名字,另有 13% 的人使用了重要的日期,例如生日或週年紀念日,而 6% 的人使用自己支持的運動隊伍名稱作為密碼。儘管這些密碼相當易記,但同時增加了帳戶被犯罪分子入侵的風險。黑客可能會從社交媒體帖子中獲取相關資訊,從而猜測到在密碼提示,如寵物的名字之類的答案,然後就可以嘗試藉此入侵帳戶。 黑客也會使用攻擊工具試圖破解賬戶,如帳戶使用簡單的單字作為密碼,更相對容易被破解。使用「Password」這類密碼,變相為網絡犯罪分子提供開啟入侵賬戶的大門。 通過使用防禦強度弱的密碼,可能會將個人信息或財務狀況暴露於危險之中,尤其是在多個帳戶中,都重複使用相同的密碼。如果被竊取的密碼還用於公司帳戶,黑客若試圖以此查看個人帳戶密碼也可用於公司帳戶,受害人隨時令僱主面臨網絡攻擊的風險。 NCSC 提供以下的建議:使用三個隨機單詞作為密碼,保護帳戶。這是因為三個單詞相對容易記住,而且運用隨機的三個單詞,即使黑客運用蠻力工具,仍可阻止他們以猜測密碼的方式進入帳戶。NCSC 還建議用戶須確保電子郵件密碼與其他帳戶的密碼不同,因為如果攻擊者竊取了電子郵件用戶名和密碼,他們可使用受害人的電郵地址作為其他網站的登錄名稱。 除此之外,NCSC 亦建議用戶將密碼保存到網絡瀏覽器,因為用戶能夠輕鬆登入網站,還有助於保護受網絡罪犯侵害,例如瀏覽的網站是竊取憑據的假冒網站,密碼管理器將無法正常運作。NCSC 亦建議用戶應啟用兩重因素身份驗證,以進一步作屏障。 資料來源:https://zd.net/3wMiNU4
無可否認,去年初爆發的新冠疫情成為了企業數碼轉型(Digital Transformation)的催化劑。在政府的抗疫措施下,企業無論是為了讓員工在家工作(Work From Home),抑或應付顧客網購習慣的轉變,均發現傳統的基礎架構及 IT 工具完全無法滿足營運上的需要,有必要來一次大翻新。 新常態下服務要快 香港系統整合商 Amidas 技術總監 Frieda Cheng 解釋:「傳統的 I&O(Infrastructure & Operations)架構都是內部部署(on-premise),以往企業要開展新計劃,單是購買硬件、軟件及鋪設網絡的 IT 前置工作,起碼也要籌劃半年,完成整個計劃更至少要一年時間,套用在今次疫情上,便會發現傳統 I&O 架構已與實際需要嚴重脫軌。」…
Purple Fox惡意軟件被發現新增感染能力,當電腦設備中招,不單會被收編成為殭屍網絡的一員,更會自動掃描網上存在的其他Windows設備並進行攻擊,其感染率自上年5月開始,已快速飊升600%! 感染超過90,000 部 Windows電腦設備。 網絡安全服務供應商Guardicore發表的研究報告顯示,惡意軟件Purple Fox新加入的感染能力不容忽視。該報告主要追蹤Purple Fox自上年5月被升級後,新加入的自動感染功能的破壞力。專家解釋,Purple Fox原本主要透過釣魚電郵、已知漏洞感染電腦設備,但新加入的蠕蟲(worm-like)感染力卻大大增加其攻擊力,因為只要Windows電腦設備被Purple Fox感染,它便會從2000多個已被感染的Windows伺服器中下載及安裝rootkit,這個.msi檔案可令Purple Fox穩定地植根這部電腦裝置,例如提升存取權限及刪除惡意套件安裝檔,即使重新開機亦會第一時間被載入,而防毒軟件亦奈何不了它。 當Purple Fox成功植根,它便會控制受感染的電腦產生一串IP位址,並針對該批位址進行無差別掃描,檢查是否有Windows設備存在及其密碼保護設定,如發現該裝置採用弱密碼(weak password),便會以暴力破解(brute-force)方式入侵,並重複上述的感染程序。Guardicore專家更指出為了防止受感染電腦設備被其他黑客攻擊,Purple Fox會第一時間關閉該裝置的一連串通訊埠,例如445、139、135等,而由上年5月追蹤至今,專家說已至少發現了90,000宗感染個案,可見Purple Fox的傳播能力極高,較2018年被發現後足足增強了600%。 事實上不少網絡安全專家均警告,黑客組織為了建立更龐大的殭屍網絡,作為發動DDoS攻擊或挖礦的資料,將會持續利用不同方法去擴大感染力,同時攻擊方法又會更不論是企業抑或個人用家,也應採取更強的網絡安全防護,同時將軟硬件的系統保持在最新版本,便可減少被入侵的風險。 資料來源:Hacker News
勒索軟件集團Ziggy在今年二月初宣布金盆洗手,更即時將922條破解金鑰放上網供受害者下載顯示誠意,但原來之前交了贖金的企業一樣受惠,事關Ziggy最近公布已準備好退款,並留下聯絡方法給受害者,到底受了什麼刺激? 有收看我們的報導都知,勒索軟件近年成為黑客最常採用的網絡攻擊之一,一來加密貨幣(cryptocurrency)的私密性可令黑客明目張膽收贖金,二來勒索軟件的威脅手段愈來愈豐富,除了破解方法可收錢,就連被竊取的機密檔案亦可額外收多一筆掩口費,難怪成為黑客最愛。不過,早前就有勒索軟件集團前後宣布金盆洗手,兩個集團分別是Ziggy及Fonix,成員均來自第三世界。 論名氣,Ziggy及Fonix都遠遠不及REvil或Maze,何解金盆洗手都要公告天下?有網絡安全專家認為同歐洲刑警(Europol)一連串網上罪行打擊活動有關,專家指由於今年初歐洲刑罰先後成功摧毁Emotet及Netwalker兩大惡意軟件集團,令一些細少的黑客集團非常徬徨,擔心會成為下一個目標,因此Ziggy及Fonix才會急於「退休」。Ziggy在回應傳媒查詢時亦承認確有影響,但指出他們只因生活窮困才走上歪路,因抵受不住良心責備才決定改邪歸正,更在短短數日內釋出922條破解金鑰及破解工具供仍未交付贖金的受害企業使用,求饒之心相當明顯。 已交贖金的受害企業會否呻笨,責怪自己走得太前?Ziggy原來好識做,成員剛宣布已準備好為受害企業退款,並留下聯絡電郵,表示一經確認,將會在兩星期內將Bitcoin退回受害企業的帳戶之中。專家推測Ziggy之所以肯退款,相信跟Bitcoin價值爆升有關,因為Bitcoin由去年9月至今已升值接近四倍,因此就算Ziggy將相當於當時贖金價值的Bitcoin退還,獲利依然豐厚,而且又可減低成為歐洲刑警急切狙擊對象的風險,即使將來被捕亦可作為求情條件,所以理所當然會有此決定。而對受害企業來說,無論Ziggy退款原因為何,最重要自然是有錢收! 資料來源:Bleeping Computer 相關文章:【躺著也中槍】加密貨幣Bitcoin熱炒竟導致DDoS攻擊大增
網絡安全公司 Kaspersky 公布調查結果,揭露最常遭受釣魚攻擊之苦的五個國家。列於榜首的是巴西,據研究結果顯示,在 2020 年每 5 個當地的網民中,就有 1 個網民至少被黑客盯上一次,幸而當地網民對網絡安全的意識正在增強。 Kaspersky 的網絡釣魚報告指出,緊隨巴西之後的國家分別是葡萄牙、法國、突尼斯和法屬圭亞那。該研究報告顯示,僅在 2020 年 2 月至 3 月期間,針對流動裝置的釣魚攻擊就增加了超過 120%。攻擊增加的因素主要是社交距離或隔離措施的推行,令互聯網的使用量和線上服務的需求增加,例如互聯網和網上銀行和線上購物,以及大規模採用遙距工作和對流行病的焦慮。 根據研究,流行病毒是 2020…
DNS 服務供應商 Cloudflare 推出新的零信任 (Zero Trust) 服務,可讓客戶在一個完全與企業網絡隔離的瀏覽器上,睇網頁或開啟電郵,即使有病毒亦無法突破隔離環境入侵企業的電腦,員工就可安心進行各種網上活動,大大提升工作效率。 零信任防禦策略是網絡安全世界的新趨勢,因為無論採用的安全防護工具如何先進,始終仍會有漏洞存在,而且黑客會千方百計挖掘各種系統的零日漏洞(Zero Day Vulnerability),即使有安全工具亦未必有作為,再加上人為疏忽,因此將一切網絡流量或登入行為視為可疑的零信任防禦策略,便日益受到重視。特別是疫情下不少員工要在家工作,當離開了公司內部網絡,除了網絡保護性較弱,還會因員工需要使用自己的電腦設備工作,從而增加被網絡攻擊的風險。Reboot Online 一份調查報告便顯示,44% 英國企業在遙距工作模式下均曾發生安全事故,較 2019 年大增 20%。 而 Cloudflare 新推出的瀏覽器隔離 (Browser…
企業慘成網絡攻擊受害者,有時都好難只責怪黑客,好似 HP 最新發表的報告就話,Microsoft Office 一個 2017 年高風險兼已推出修補檔的漏洞,依然有好多企業未堵塞,結果有 87% 同類型網絡攻擊都專攻這項弱點,後悔都太遲喇! 已知的安全漏洞的危險性在於代表相關產品存在缺陷,可讓黑客輕易入侵及執行各種非法行為,例如安裝木馬軟件、盜取個人私隱、開啟 webcam 監控等,但 HP 網絡安全研究員發表的報告就指出,上年 10 月至 12 月期間在使用已知漏洞進行攻擊的個案中,有 87% 均利用…
年初 Apple 更改 App Store 政策,要求開發商在 App 詳細資料中加入 Privacy Labels,公開所收集的用戶數據,最尷尬的要數一眾靠用戶數據賺最多錢的 Tech Giant。大家終於明白所謂「免費」有幾貴,網上立即湧現轉用其他平台的號召。一向以安全自居的 WhatsApp 亦在 Privacy Labels 影響下,要用戶同意與 facebook 共享數據,同樣引起極大反彈。靠收割用戶數據暴發成當今市值最大企業之一的 Google,食相絕不會比…
微軟上周發出警告指,黑客使用一種名為 DearCry 的勒索軟件,現在將未有修補程式的 Exchange 伺服器作為目標,這些伺服器仍然存在四個漏洞,這些漏洞已被可疑的中國政府黑客利用。微軟再次警告 Exchange 客戶,應使用上周發布的緊急修補程式,以解決影響 Exchange 電郵伺服器的嚴重漏洞。 微軟早在 3 月 2 日時敦促客戶立即安裝修補程式,因為未來數周和數月內,將面對更多的網絡犯罪分子或有國家支持的黑客,利用這些漏洞入侵的風險。微軟指,現時的攻擊是由一個名為 Hafnium 的中國黑客組織所為。安全服務供應商 ESET 就指,至少有 10 個國家支持的黑客組織,正在嘗試利用未有修補程式的…