Search Results: CI (571)

    正所謂「道高一尺,魔高一丈」,黑客的招數也是層出不窮。近年,網絡攻擊者已從以往試圖獲取端點控制,轉向獲取使用者憑證與帳戶存取權,即接管帳戶攻擊(Account Takeover)。這令到使用者在機構內的身分,變得比使用者的端點存取權更加重要。 想睇更多專家見解?立即免費訂閱 ! 目前,接管帳戶攻擊已成為最常見而有效的黑客攻擊手段。攻擊者主要透過商品資訊竊取器,以及企業內部數據進行入侵,並從營運上收集到的資訊,以繞過多種因素認證(MFA)來竊取使用者身分。 而隨着雙重驗證廣泛被使用,MFA 疲勞攻擊(Multifactor Authentication Fatigue)變得更常見,而一次性密碼(OTP)亦更容易受到社交工程攻擊(Social Engineering Attack)。 MFA 疲勞攻擊的手段,是利用使用者的「驗證疲勞」去騙取多重因素驗證碼。例如黑客會假扮成公司的 IT 部門員工,假借要更新系統或重新驗證帳戶為名,向目標員工發訊息要求輸入獲取的驗證碼。由於黑客會鍥而不捨向對方進行訊息轟炸,有員工會不堪受擾而大意地交出驗證碼。 對於 MFA 驗證疲勞,筆者認為很多時候是使用者忽視了驗證帳戶之要求屬真屬假,故一眼看到系統發出要求,便輕易誤信並提交了驗證碼資料。要解決問題的核心,企業機構需要建構一個方案,既可省卻系統以驗證帳戶來核實使用者身分,同時亦可讓機構辨明使用者真偽。 筆者早前研發了名為 Network…

    混合多雲運算供應商Nutanix宣佈與香港 IT 服務、數據中心及雲端解決方案服務供應商OneAsia(亞洲脈絡)合作,OneAsia 成為 Nutanix 全新 Elevate 服務供應商及經銷商,為香港企業提供更靈活實惠的雲端解決方案。 是次合作夥伴關係讓企業和公營機構能按月訂閱雲端和超融合基礎架構服務,提高靈活性及加強成本效益。透過 Nutanix 超融合基礎架構(HCI)的技術支援,OneAsia HCI Cloud 將提供一個全新平台,結合基礎設施即服務(IaaS)及企業在地基礎設施的便利,為企業節省前期資本支出。服務現已推出予香港企業使用。 OneAsia HCI Cloud 亦幫助企業客戶設置必要的實體架構,如數據中心的機架空間、電源及網絡交換器。OneAsia 將負責所有硬件管理及維護保養、替換並處理故障,而客戶只需管理程序以上的層面,類似於公有雲的操作。

    由 OpenAI 開發的人工智能聊天程式 ChatGPT 掀起一股熱潮,許多人爭相用來編寫程式、翻譯文字、談天說地,試驗最新 AI 技術的極限。不過,有網絡安全專家發現,黑客及攻擊者亦同樣地利用 AI 助手作不法用途,變相降低網絡犯罪的門檻,增加網絡威脅。 想知最新科技新聞?立即免費訂閱 ! ChatGPT 具備生成文本的能力,儘管自身擁有使用規則,系統會避開部分不當內容,但始終並非完美。Check Point 的首席訊息安全官 Pete Nicoletti 表示,在 Reddit 上出現了一個名為…

    加密貨幣愈出愈多,但其投資價值還是經過深入分析及了解後,才能定奪。網絡安全公司 Check Point 的研究人員發現,一款名為 Dingo Token 的新加密貨幣,其背後操作能容許項目擁有人將交易費用提升至交易額 99% 的功能,將之標記為潛在騙局。Check Point 研究人員目睹 47 次這種惡意費用調整後,發出相關警告。 想知最新科技新聞?立即免費訂閱 ! Dingo Token 目前在 CoinMarketCap 排第…

    網絡安全事故頻頻發生,不少科技公司及開源社群,都開始倡議從程式語言層級確保記憶體安全(memory safety)問題,即以具備記憶體安全的程式語言例如 Rust、Java、Go 等,取代 C 或 C++。到底為何有這變動?業界又是否可以順利轉型? 記憶體安全可說是開發軟件的一大難題,早在 2019 年,Microsoft 已發表報告指出過去 12 年來發生的網絡安全事故中,近 70% 都與記憶體安全問題有關。 記憶體安全其實是指程式運行時因管理記憶體失當,導致數據外洩或被注入惡意編碼,當中包括記憶體緩衝區溢出(buffer overflow)、超出緩衝區邊界(out of bounds)存取及釋放記憶體(use after…

    Cookieless 新時代來臨,企業收集客戶數據的能力,將會大大受到限制,網絡營銷策略亦要轉變。 企業要成功,一定要懂得優先收集、管理和使用自己擁有的 First party data(第一方數據),加上一個有效的方案,去協助企業更深入收集和分析顧客數據,更是不可或缺。小編今天介紹的兩大方案,正正能夠協助企業利用數據創造出 Hyper personalization,從而帶動商機。 Emarsys Greater China RVP Revenue – Ginnie Lam 解釋,廣告商及企業其實一直很依賴 cookies 去收集第三方數據,cookieless 會為企業帶來一大挑戰,對於 E-commerce…

    網絡釣魚經常利用虛假的社交媒體資料,以及對目標人物作深入調查,從而製作出精細的攻擊活動,誘騙受害者點擊惡意連結,並將用戶名和密碼「雙手奉上」。究竟有甚麼方法可以避免墮入黑客的陷阱?正所謂知己知彼,首先我們要了解黑客背後的運作模式。 英國國家網絡安全中心(NCSC)早前發出警報指,網絡釣魚攻擊針對來自多個行業的個人和組織。網絡釣魚攻擊的最終目標,是誘使受害者點擊惡意連結,這些連結會導向看起來逼真的虛假登入頁面,受害者一旦輸入他們的登入憑據,等同向攻擊者直接提供自己帳戶的訪問權限。黑客透過利用這些帳戶,再接觸其他受害者。 許多惡意連結的頁面會設計成常用的雲端軟件和協作工具,如 OneDrive、Google Drive 和其他文件共享平台。其中一個案例是攻擊者與受害者進行 Zoom 通話,然後在通話期間於即時訊息發送了一個惡意 URL。他們甚至會在網絡釣魚過程中,創造出多個角色並操作,增加可信性。 魚叉式網絡釣魚攻擊的第一階段是做研究和準備。攻擊者透過社交媒體和網絡平台等的公開資料,盡可能了解目標人物背景,包括他們的職業和聯絡人,例如家人、朋友和同事。攻擊者通常會根據真實人物,設置虛假社交媒體和文件以令人信服,使之看起來像是與真實事件相關,實際上這些事件並不存在。 據 NCSC 指,這些活動是俄羅斯和伊朗的網絡攻擊者所為,兩地的攻擊活動雖不相關,但策略相同。無論攻擊者冒充何人,或使用甚麼誘餌,這些魚叉式網絡釣魚活動都有一個共同特徵,就是以個人電子郵件地址為目標。這種策略能用以繞過對公司賬戶和網絡安全控制,而公司或企業電郵也成為攻擊目標。 這些網絡釣魚活動背後另一關鍵要素,是攻擊者相當有耐性,他們會花時間與目標建立關係。通常他們不會立即潛入,或直接要求目標人物點擊惡意連結或打開惡意附件,反而會與目標慢慢建立信任。過程通常從一封看起來平平無奇的電郵開始,通常是經調查後發現目標很可能感興趣的內容,藉以吸引他們,然後他們之間來回發送電子郵件,有時持續很長時間,直到建立起受害者所需的信任,令他們中招。 惡意連結將偽裝成受害者感興趣的文檔或網站,如會議邀請或議程,將受害者導向至攻擊者控制的伺服器。當受害者在惡意連結中輸入用戶名和密碼時,這些資料將發送給攻擊者,他們便可利用受害者的電子郵件和其他帳戶作更多行動。據 NCSC 稱,這些行動包括從帳戶中竊取訊息和文件,以及監控受害者未來發送和接收的電子郵件和附件。 攻擊者還會利用受害者電子郵件帳戶的權限,獲取郵件列表數據和聯絡人列表,隨後用於後續活動:由其他人作進一步網絡釣魚攻擊。 NCSC 運營總監…

    ThreatLocker 團隊正式進軍香港!來自美國的 ThreatLocker 具備多年發展數碼保安工具的經驗,致力開發創新技術保障數碼安全,旗下皇牌的零信任(Zero-Trust)解決方案,帶出全新的 Zero-Trust 概念,以 Allowlisting 及 Ringfencing 為防線,控制終端上的應用程式及文件,坐擁六大優勢,實現全方位、可靠又便利的系統保護。 比較傳統偵測病毒方法 概念大不同 網絡攻擊不斷進化,要 100% 防範簡直難過登天,傳統的端點偵測與回應(Endpoint Detection and Response,EDR)即使防範到已知的惡意程式,卻未必能完全阻隔未知的新惡意程式,往往在攻擊進行時才能偵測,情況就如在家中安裝 Webcam,發現有賊入屋開始偷竊時才嘗試阻止。ThreatLocker 零信任解決方案的概念則有所不同,不選擇與病毒進行無止境的競賽,而是透過 Allowlisting…

    Microsoft 的 Windows CryptoAPI 系統架構,再次被發現安全漏洞,雖然漏洞早於去年 8 月被堵塞,不過科技公司 Akamai 指,網絡上還有大量設備存在漏洞,而他們更已發布利用該漏洞的概念驗證(PoC),如繼續放任漏洞存在,將可讓黑客透過偽冒證書安裝各種惡意軟件。 CryptoAPI 是 Microsoft 為 Windows 作業系統加入的密碼編譯功能,可以用於加密或解密資料,以及驗證下載軟件的證書與開發者的證書是否一致,杜絕偽冒行為。不過,英國國家安全機構去年便發現 Windows CryptoAPI 存在漏洞(CVE-2022-34689),可讓黑客偽造軟件訊息中的 MD5 值,將惡意軟件成功假扮成其他可信機構推出的軟件,又或以中間人攻擊攔截收發的訊息及進行解密。…

    踏入 2023 年,網絡安全威脅有增無減,最近 Sangfor 公布夥拍香港領先的增值分銷商 Edvance Technology 合作,協助客戶抵禦最新網絡威脅。 Sangfor 系統工程師總監陳浩存表示,今年網絡安全的三大威脅主要來自:居家工作(Work from home)、人工智能、IoT(物聯網)及 Cloud Security。 他以居家工作為例,在後疫情時代,遠程辦公已成為新趨勢,不少員工都傾向在家工作,加上部份員工移民後,公司為挽留人才,改行遙距工作等,「無論咩原因都好,最終都要連接去公司內部網絡,就會成為一種威脅。」 Sangfor 系統工程師總監陳浩存表示,今年網絡安全的三大威脅主要來自:居家工作(Work from home)、人工智能、IoT(物聯網)及 Cloud…