一場疫症,令工作模式、生態來個大變身,很多常規的訓練或技術都因時改變;而網絡安全相關的訓練,也需重新啟動接軌,以增強效率。有研究指出,針對釣魚郵件的應對訓練減少,辨識能力會隨時間下降,一個不留神就大件事。USENIX SOUPS上個月舉行的安全會議上,建議讓員工在釣魚行為的安全意識方面的訓練,每半年一次。 由於德國公共行政部門下的組織機構員工,需要進行強制性網絡釣魚意識培訓,當地多間大學因利成便,向409名隸屬國家地理信息及狀況部門 (State Office for Geoinformation and State Survey, SOGSS) 人員進行研究,以了解他們的訓練成效,以及他們的辨識能力會否隨時間而下降。這班受訪人員分成5個組別,並按他們接受釣魚意識訓練後4個月、6個月、8個月、10個月及12個月作測試。 研究人員發現接受測試的員工中,在接受訓練課程4個月後,仍能準確辨別釣魚電郵,但在接受訓練課程6個月或以上的群組,就需要重新再接受訓練。與此同時,研究小組亦設置四種形式「補習班」,包括文本、影片、互動例子、短文,為這班受訪者在受訓後6個月後及12個月後,補充防釣魚知識。四種補習班的內容中,以影片及互動例子效果最顯著,影響力能維持至少6個月。 學者總結出持續讓員工接受釣魚辨識訓練,能有效地協助其所屬部門阻擋部分攻擊,只要定期每6個月進行重複的訓練,並交替以不同的方式如影片及互動例子等,便能持之有效。 資料來源:https://zd.net/3mPZmog
Search Results: 電郵 (547)
面對陌生電郵大家可能有防備心,黑客都深明這個道理,所以也著力以不同方法,蒙騙受害人的眼睛,利用知名企業的牌頭發出信件,以圖令更多人中招。近日有電郵防護公司Confense進行打擊釣魚電郵活動,藉假冒知名資安培訓(Security Awareness Training)公司KnowBe4,發出培訓活動提示,但實際上這是一封「釣魚電郵」,旨在提醒用戶不要中招。但驟眼看來幾可亂真,而且還會自圓其說 ⋯⋯ 釣魚攻擊老是常出現,所以資安培訓公司提供課程,讓企業可安排員工上堂,以判斷惡意攻擊電郵。Confense以假冒KnowBe4名義,模擬黑客手法,發出電郵邀請接收者登錄防止釣魚行為培訓,並以課程提示加上截止日期作為信件主題,要求參加者24小時內回應。 正所謂「做戲做全套」,電郵內還鄭重的提醒一眾會員,活動不能在KnowBe4的平台登記,而附帶的連結是外部連結,試圖降低收件人戒心。當他們點進網頁,便會要求他們輸入個人 outlook 資訊作登入用,繼而索取更多個人資訊及電郵密碼等。即使曾接受辨別釣魚電郵訓練的人,稍一不留神,也有機會中招! 除了可依靠電郵防護公司的服務,阻擋這類假電郵落入收件箱外,亦可參考以下自保招式:細心留意信中附有的URL是否有古怪,倘有懷疑即聯絡網絡管理員,以確認電郵的真確性。而如果這是辨識釣魚電郵的訓練,收件人又能成功洞悉「奸計」,便可以放膽通知負責人,順利通過測試了! 資料來源:https://bit.ly/2FFpq4N
釣魚攻擊(Phishing attack),絕對係成本低、回報高嘅熱門網絡攻擊。雖然釣魚攻擊仲可以分為魚叉式(Spear Phishing)及商業詐騙(Business Email Compromise)等,但由於係針對指定對象攻擊,黑客要投入更多時間去理解偽裝角色同受害人的關係,所以無釣魚攻擊咁普遍。一般嚟講,無差別攻擊主要係用作盜取帳戶登入資料,例如 Microsoft Office、PayPal 等等,黑客首先會偽造相關網站登入版面,再用電郵將連結漁翁撒網式寄出去,等待獵物上釣。一旦收件人誤信連結內容為真,就可能到偽造網站親手輸入自己嘅登入資料,黑客就可以入侵相關帳戶。受害人不單止可能遭受信用卡盜用損失,如果係公司帳戶資料,更會連累公司機密資料外洩添! 為咗研究釣魚攻擊喺今年頭半年嘅特色,網絡安全公司 IRONSCALES 研究員就對相關嘅偽造登入網頁進行調查,結果發現頭半年有超過 5 萬個假網站,冒充超過 200 個全球知名品牌。其中被冒認得最多嘅 5 個品牌,分別係 PayPal、Microsoft、Facebook、eBay 同埋 Amazon,而…
電郵保護的把關,是企業最基本,亦是最重要的一環。然而,傳統 signature-based 電郵保護方案已經不能有效防禦網絡攻擊,尤其面對零日攻擊、無文件攻擊、BEC 攻擊等。此外,一般電郵保護方案多以海外情報為基礎,對於本地化、針對香港企業的攻擊就束手無策。香港企業急需一套使用新技術兼且本地化的電郵保護方案。 有見及此,網絡保安專家 Cyberforce 特別推出轉台優惠,幫助企業轉用新一代雲端電郵保護平台 Green Radar。Green Radar 擁有行業領先的電郵技術 grIsolation,能有效阻擋釣魚攻擊;亦設有 SOC,由專家人手監控,阻截零日攻擊、BEC 攻擊。最重要,是其本地的專家團隊能辨識針對香港企業的網絡攻擊,絕對是本地企業的最佳支援。 由即日起至2020年12月31日,凡從指定電郵安全方案供應商轉用 Green Radar,即可獲取現有方案成本低至五折的價錢優惠。首20名完成試用體驗的客戶,更可獲$200購物禮券。 欲購從速,勿失良機! 立即登記:https://bit.ly/31ooji1 唔想錯過熱門網絡保安消息,請即訂閱 wepro180 電子周報:https://bit.ly/2ZcCi9J
就喺幾日前,高達 7GB 咁多嘅個人資料被發現喺 Amazon 嘅 Amazon Web Service ﹙AWS﹚上流出。喺個 Data Bucket 入面,竟然裝住超過 3.5 億個獨立電鄱地址﹗ 研究人員指出,呢 D 資料已經喺 Amazon S3 呢個…
一句到尾,釣魚攻擊嘅方法雖然萬變不離其中,不過,引人上吊嘅餌就好有彈性,而且仲好貼市況添。例如早排新冠疫情爆發,黑客就利用疫情資訊增加收件人開附件或點擊連結嘅機會;WFH 令視像會議使用量大增,釣魚電郵嘅主題就變成 Zoom 之類嘅會議邀請。而最新嘅釣魚電郵主題,就輪到視像娛樂服務供應商 Netflix 喇。 Armorblox 網絡安全研究員指出,最近利用 Netflix 為主題嘅釣魚電郵數量大增,黑客企圖令 Netflix 用家相信付款系統出咗問題,要更新信用卡資料。為咗避開傳統電郵防護工具,黑客今次就利用 Captcha 嚟增加可信度,令防護工具誤以為電郵內附連結只係跳去一個合法嘅 Captcha 反機械人驗證版面,而唔將電郵歸類為惡意電郵。但事實上,經過驗證後再跳轉嘅網站,先至係假嘅 Netflix 登入頁面。呃完防護工具,黑客亦精心打造咗一個同 Netflix 一模一樣嘅頁面,雖然專家話頁面上所有連結最終都係跳去信用卡資料更新版面,但用家可能無咁細心,結果就親手將信用卡資料交俾黑客。…
經電郵發動嘅攻擊與日俱增,黑客透過假冒發信人地址,或修改信件內容,繞過電郵驗證系統嘅攔截。雖然電郵系統設有 DMARC 驗證機制,但由於設定上比較麻煩,所以採用率偏低。Google 為咗吸引電郵用戶採用 DMARC 技術,而家喺 G Suite 新推出先導計劃,經驗證後嘅用戶可以喺電郵上顯示公司嘅標誌,唔知又有幾多公司會參與呢? 為咗解決電郵造假問題,電郵驗證系統一般都設有 SPF(Sender Policy Framework)以及 DKIM(Domain Keys Identified Mail)兩種方法。SPF 主要用喺防止電郵造假,因為系統會先驗證發送者嘅電郵地址,睇下究竟有無喺寄件伺服器上存在,如果來源伺服器根本無呢個電郵,就好大機會證明係假電郵。DKIM 就用喺驗證電郵內容嘅完整性上,以攔截有可能喺發送過程中被修改嘅電郵。雖然有呢兩個系統把關,但由於有啲舊電郵系統唔支援呢兩種技術,所以有時都焗住要收入信箱。 DMARC(Domain-based…
COVID-19 持續蔓延,遙距工作日益成為大趨勢,電子郵件作爲最常見嘅企業通訊工具就更加危險。根據香港企業網路保安準備指數(HKPC SSH) 報告顯示,83% 嘅網絡攻擊都由一封網絡釣魚電郵開始,一旦失守就會導致數據洩漏,造成經濟損失,更可能損害公司聲譽。 最弊嘅係,魚叉式網路釣魚 (Spear Phishing) 同零時差攻擊 (Zero-Day Attacks) 一日比一日先進,愈來愈難用傳統嘅 IP 或者黑名單發現。係時候用新科技對付呢種威脅喇! 我地誠意邀請你參與 Green Radar 舉辦嘅網絡研討會,了解更多最新網絡釣魚攻擊手法,同新一代電子郵件保護解決方案。立即報名參加,仲有機會喺問答環節嬴取 $200 HKTV…
在新型冠狀病毒疫情下,不少企業緊急開展遙距工作模式,過程中遇到不少問題,但同時亦明白數碼轉型的重要性,是企業保持業務增長所不可或缺的助力。而香港政府為協助本地企業盡快在疫情中站穩陣腳及開拓新商機,現正推出為期6個月、為數5億元的「遙距營商計劃」(D-Biz),內容涵蓋12類有助遙距營商的資訊科技方案。企業正好利用這筆資助,加強網絡安全,以掃除未來發展的不穩因素。 傳統防禦工具失效 去年全球九成黑客攻擊事件,均通過電郵發動,當中更有企業遭受長達兩年的釣魚電郵攻擊。預測今年通過電郵的網絡攻擊將會變得更精密、複雜及難以偵測,零時差攻擊亦會大增。企業切忌再望天打卦,採用傳統 signature-based 的電郵防禦工具,或只靠雲端電郵服務供應商的基本防禦措施,宜主動出擊,築起多合一防禦網,不單可以將外來的惡意 URL、惡意軟件、釣魚攻擊、魚叉式釣魚攻擊,統統隔絕,同時亦可攔截由內部發送出去的可疑電郵,以防被黑客盜取機密檔案或客戶私隱資料。 Barracuda 的一站式雲端備份及網絡安全服務,不單具備最先進的人工智能網絡安全威脅偵測能力,更可讓企業靈活備份所需要的數據,而且可合符不同的安全規範。其一站式簡易管理介面,可讓企業的 IT 管理員集中監察所有設備及服務,企業就可專注及安心發展遙距營商業務。 人工智能快速應變 在電郵防護方面,傳統工具主要倚靠對比已知的威脅情報,以及人手增添各種安全設定,攔截惡意電郵。不過,現時黑客攻擊模式每天都在進化,例如以往魚翁撒網式嘅釣魚攻擊,已轉變為瞄準指定目標的魚叉式釣魚攻擊;又如偽冒或盜用企業管理層電郵帳戶,向其他員工進行商業電子郵件詐騙,超越傳統防護工具的偵測能力範圍。要對付日新月異的攻擊,最有效的方法還是使用人工智能。Barracuda Essentials 電郵防護系統配備 Sentinel A.I. 人工智能引擎,透過機器學習分析帳戶的行為習慣,例如登入時間、位置、頻密程度、登入行為等因素,可準確揪出有可能已被入侵的電郵帳戶,防止帳戶盜用及進一步發出詐騙電郵。另一方面,人工智能系統可自動檢測電郵內容,將帶有惡意連結的電郵隔離處理,同時進行 DMARC 驗證,確保電郵來自真正的發信人及網域。所有防護效能均全自動執行,減省煩複的設定及誤報,全方位守護企業的電郵系統。而被捕獲的可疑電郵將於沙盒內開啟,無阻企業的業務營運,而又不用擔心被黑客入侵。配合於世界各地建立的雲基礎設施,讓管理員可快速掌握全球各種威脅動態,減少人力需求之餘,亦可為企業大大節省基建費用。 防禦、營運優化雙管齊下…
成日同大家報導全球黑客透過唔同手法發動攻擊,但好似好離身喎,中親招果啲都係外國大企業,係咪唔多關我哋香港事呀?咁就要睇下香港警務處網絡安全及科技罪案調查科(下稱「網罪科」)最新發表嘅行動報告喇。原來單係今年頭一季,本港已發生 153 宗商業電郵騙案,雖然比上年同期減少 26 宗,但損失金額反而多咗一倍,達 8.64 億港元!而網罪科為咗打擊惡意網域,更喺今個月 14 至 20 日期間開展「馭風行動」,偵測到 79,926 個惡意網域,包括釣魚網站、惡意軟體網站等,其中 787 個更係針對本港嚟攻擊,造成超過 780 萬港元嘅金額損失,所以都唔好以為香港無黑客「關照」呀! 喺今次馭風行動入面,網罪科到訪過 16 間數據中心及聯絡咗…