Search Results: Attack (130)

    企業推動數碼轉型的進程,在疫情下步伐更見加速。透過雲端科技及各項人工智能,在企業推行遙距工作期間,仍能快速獲取數據,並提升工作效率;但與此同時對網絡安全的需求也相應增加,以保障資料機密並確保運作不受網絡威脅影響,令終端用戶在操控平台及儲取企業數據時更得心應手。科技巨頭 Microsoft 舉辦網絡安全峰會,夥同其他業界知名品牌:PwC Hong Kong、EY Hong Kong 及 Amidas,分享前瞻遠見。 今次網上峰會為第二年舉辦,去年吸引超過 200 來自不同界別的參加者。而今年的峰會冀讓來自不同行業的企業組織,在數小時內快速掌握後疫情時代下,如何做好有關資安的預備,了解如何應對安全威脅,同時了解最新的科技及趨勢,為2021年的來臨做好準備。有別於一般的網絡研討會,參加者更能獲得與網絡安全專家 1 對 1 的商談環節,雙向交流探討最新的資安趨勢和新興技術,交流創新意念及實踐方法,聯手阻止網絡攻擊,在 New Normal 下一起迎難而上。 活動分上下午兩節進行,並有來自 Microsoft 總部網絡安全部門的專家分享主講,包括 Ann Johnson (Corporate Vice President, Business Development – Security, Compliance & Identity, Microsoft) 分享後疫症時期世界網絡安全和合規性;Minoru…

    網絡安全公司發現,分散式阻斷服務( DDoS, Distributed Denial of Service)攻擊的數量由年初至今年九月之間,暴升三倍有多,全因黑客將 DDoS 視為勒索目標企業的有效手段,而且更有持續上升趨勢。企業要維持業務營運,不得不防。 DDoS 攻擊主要透過大量無效的網站或應用服務訪問要求,以耗盡攻擊對象的網絡帶寬或系統資源,使其服務中斷受阻。要製造有威脅的攻擊相對簡單,黑客毋須事先入侵目標企業,只須控制僵屍網絡同時發動攻擊即可,甚至可於暗網購買 DDoS-as-a-Service 服務,以每小時數十美元的代價達成目的,難怪極受黑客歡迎。 網絡安全公司 Akamai 上星期發表研究報告,正正揭示 DDoS 的普遍性,研究員 Richard Meeus 指出,上一季收到 DDoS…

    網絡攻擊愈趨複雜及精密,加上銀行業又是公認的攻擊對象,面對如此高危的環境,香港金融管理局 (HKMA) 於2016年公布網絡安全防衛計劃 (Cybersecurity Fortification Initiative, CFI),通過三方面提升金融業的網絡攻擊防禦力。其中之一的網路防衛評估架構(Cyber Resilience Assessment Framework, C-RAF)是一套以風險為基礎的評估框架,內裏的評估項目多達400多項,主要分為三個部分。 首先是自身固有風險 (Inherent Risk Level) ,評估標準會根據銀行採用的科技、服務渠道、以往被攻擊的記錄等因素作評級(High、Medium、Low) ;其次會通過審核現有的安全措施,包括監管、偵測機制、保護工具、危機管理及應對政策,以釐定網絡安全成熟度 (Advanced、Intermediate、Baseline) 。如果審核評分未能達到固有風險評估的相對要求,銀行就要按照金管局建議的改善措施提升安全成熟度,直至合符相應的要求。如果金融業的固有風險達到中至高程度,就必須實施網絡攻擊模擬測試iCAST (Intelligence-led…

    為求保障,網絡安全產品服務不可或缺。然而,所有網絡安全背後的 final boss,始終是背後操控一切的人類。KnowBe4 與 SoftwareOne 聯合主辦的網絡研討會,將探討社會工程師及騙徒如何設局,或以不同手段誘使受害人順從吩咐,讓你識破詭計,掌握 OODA (Observe, Orient, Decide, Act)循環方法,免墮陷阱! 是次 Webinar 由全球最大的「安全意識培訓平台」供應商 KnowBe4 亞太區網絡安全意識倡導者 Jacqueline Jayne 及 SoftwareONE…

    DDoS攻擊(分散式阻斷服務攻擊)攻擊屢見不鮮,威脅企業網絡安全,並勒索巨額贖金,根據《Nexusguard Q2 2020 Threat Report》,逐點攻擊(bit-and-piece attack)較去年同期增加570% ,攻擊者明顯改變了攻擊策略,發起大型而且更精細的攻擊,向目標網絡注入流量,以癱瘓目標,使其服務受影響甚至中止。Nexusguard 的分析師曾目睹以超過51%小於30Mbps的逐點攻擊所發動的小規模攻擊,去迫使網絡服務供應商降低整個流量網絡以降低風險。 在科技和資源的愈見發達下,為殭屍網絡增加彈性,使其更易避過檢測,輕鬆奪得目標系統的指令權和控制權。攻擊愈見精細,意味著網絡服務供應商需要在其他合法的大流量中,檢測出更小、更複雜的攻擊,難度更高。 Nexusguard分析師建議,服務供應商應改用以深度學習為主的預測模型,以便在發生捐失前,快速識別惡意模式,並立即實施緩解措施。 Nexusguard 總技術主任 Juniman Kasman指出,遙距工作和學習需求增加,意味著線上服務需求較以往任何時候都更重要。他又指,網絡攻擊者擁有更完備的資源,以便他們可以作更持久的攻擊,因此企業必須深入研究其攻擊方式,並制定相應措施,以應對這些更複雜的威脅。 資料來源:https://bit.ly/3685ClA、https://bit.ly/2S3dIn4

    禦敵尚且有方,但內部攻擊 (Insider Attack) 如何抵檔?原來最危險的人就在身邊。無論員工有心或無意,要處理由內部攻擊,絕不輕鬆;根據 Bitglass 的調查,有 81% 的機構甚至認為難以評估內部攻擊所引起的影響,在網絡攻擊愈見頻繁下,不少企業卻因疫情關係加上經濟轉差雙線夾擊,而縮減網絡安全的開支,令情況變得更嚴峻。 受訪機構在面對內部攻擊後,4成的企業回復正常需時一至兩周,但亦有 7% 機構表示沒有能力偵察內部攻擊,令人憂慮。 疫情下,企業都要求員工在家工作,減低染病風險,然而 82% 機構表示未能保證有足夠能力察覺來自個人裝置的內部攻擊,另有 50% 機構指雲端工作的內部攻擊也難以發現,反映內部攻擊的潛在風險極大。 Bitglass的調查亦提到,內部攻擊所引致的代價高達2,000萬美元,但 73% 的公司表示,來年用於網絡安全的開支會減少或維持不變。 如果是為了節省常規開支,反而蒙受更大的損失,如修復系統的費用、賠償客戶等,便本末倒置了。所謂防患於未然,網絡保安還是不應為錢降低標準,宜挑選合適的防護方案及托賴專家管理,拆解攻擊,守好界線,無論外部入侵,抑或是內部攻擊,都不會有機可乘。…

    藍牙(Bluetooth)通訊技術最近連環被揭發存在漏洞,例如較早前有安全專家指Bluetooth 4.0及5.0版本存在的「BLURtooth」漏洞,可讓黑客竄改兩部裝置配對時所產生的「跨傳輸埠金鑰」(Cross-Transport Key Derivation),強行與目標裝置進行配對,繼而入侵裝置。而最近被公佈的BLESA(Bluetooth Low Energy Spoofing Attack)漏洞的影響就更大,估計全球正有數以億計支援BLE制式的藍牙裝置,曝露於攻擊之中。 相對於傳統藍牙制式,BLE制式的特點在於耗電量低,適用於須長期保持連接的裝置使用,其中一個最常見的使用例子是現時商場安裝的室內定位器,只要顧客開啟商場的手機應用程式,就可即時掌握所在位置或附近店舖提供的購物優惠。由於這些定位器須長期啟動,而且安裝位置又未必有電源,所以BLE制式便最適合這些裝置採用。 這次由美國Purdue University研究團隊發現的BLESA漏洞,便專門針對在BLE制式下,兩部已進行配對的裝置在重新連接(Reconnection)時,有否進行身份驗證;結果發現,當兩部裝置因超出接收距離或訊號不良而斷線後,在重新連接的過程中不會強制進行身份驗證,可能只需符合相關條件(如裝置名稱、MAC address)便可reconnect。從示範影片可見,研究團隊以電腦假扮一個BLE制式指環,成功與已配對的手機進行連接,並向手機發送兩個互相矛盾的訊息。團隊續指無論是Linux、ios、Android的BLE制式均存在上述漏洞。雖然現時部分作業系統已進行修補,但由於這些BLE裝置大多不支援連線,要逐一拆下來安裝修補檔將會非常痛苦! 資料來源:https://zd.net/32LFdrP

    新冠肺炎爆發至今,全球工作模式轉型, Work From Home 成為新常態,而這個新常態亦加速使用雲端系統工作的進展,不少企業投放更多資金於雲端系統中,以增加工作效率,不受制於辦公空間。 雲端工作雖然帶來方便,但亦隱藏危機!黑客或會覷準機會,入侵系統令企業蒙受損失。來自四間 IT 界企業,包括 Green Radar、Hyperides、Sereno Cloud 及 Veeam Software 的講者,將會各自就雲端應用的層面作分享,涉獵電郵攻擊、雲端安全、數據恢復等題材,助你預先掌握如何把關自己公司的雲端資產。 立即報名參加網上研討會!活動費用全免。參加是次 Webinar,更有機會贏取價值港幣$200 的 HKTV Mall…

    想必大家都知道,在黑客手法層出不窮的世代入面,各位老闆都想盡辦法保護好自己的資產。Phishing attack﹑Social Engineering 等等濫用人類信任的手法,小編都 cover 過好幾次啦。今日就探討下,現有存在的非人類因素漏洞 — 假冒手段,以及如何利用量子力學解決呢個問題。 而家好多時收貨驗貨都靠一個 QR Code 或者 Bar Code 搞掂。不過隨住 Photoshop 等編輯軟件興起,不法之徒好容易就偽造到一個同原裝一模一樣嘅貼紙,一野就貼喺 D 假貨上面混水摸魚。最多要你打埋個密碼入系統 —…