Search Results: Https (2024)

    人工智能技術提高攔截釣魚電郵的準確度,於是網絡罪犯又變陣,反利用人工智能盲點避開攔截。最新方式是利用算術符號取代知名品牌logo上的文字,例如美國電訊商 Verizon,就俾罪犯用平方根符號代替V字,驟眼睇好似 logo 原貌得來又有些微差別,令電郵呃到人又呃到人工智能,高招! 網絡安全業界均肯定人工智能技術,必然有助提升惡意行為的攔截率,因為它具備機器學習功能,而且又能快速從不同渠道搜集網絡威脅資訊及趨勢,因此無論在調查及處理速度、標準化上,都較人類優勝。不過,始終人工智能的演算法都會依循一定規條,因此只要掌握它的規則,便有辦法找到入侵盲點。以這次打著 Verizon 旗號的釣魚電郵為例,一般人工智能技術都會著重檢查電郵內的品牌標誌是否偽造、內含的跳轉連結是否已被確認用於惡意行為等。網絡罪犯就利用這個規則,以平方根取代品牌的 V 字,令人工智能不會認為它是偽造的 Verizon 標誌,成功通過第一關。 不過,網絡罪犯當然不會單靠這招通關,這次發現的釣魚電郵攻擊還有其他招數。當收件者信以為真,點擊電郵內的語音留言 button,就會將收件者帶到一個虛假的 Verizon 網站。由於這次的目標是要令收件者以為正在瀏覽官方網站,所以網站的圖文排版都抄襲得一模一樣,專家指罪犯偷用了官方網站的 HTML 及 CSS 素材,因此才能令收件者信以為真。網絡罪犯亦特別利用新的 domain…

    擁有跨境業務的企業,經常需要資料互通及傳輸,要確保數據能安全傳輸,不少公司會使用專用電路例如MPLS 或 Metro Ethernet 確保安全和連線穩定。然而 MPLS 令網絡流量多負荷大,在今時今日事事追求快捷的世代,效率不高隨時影響客戶印象。ICT 服務供應商 GoIP Aula 專為客戶提供 Managed SD-WAN 解決方案,擁有自家由國內到整個東南亞嘅跨境網絡,透過使用其網絡,就能享用更穩定、更可靠的 SD-WAN 服務,解決使用 MPLS 時網絡流量需回到自家網絡所造成的緩慢狀況。企業客戶更可以自由設定流量優先(priority),按需求設定網絡流量,提升網絡使用效率,能清楚望到正在使用的用戶、應用程式、數據等,享有更高可見性,快速提升營運效率。 現在網絡以雲端作為基礎,許多應用程式都會在雲端上運行,有些公司甚至發展私有雲平台。雲端帶來了史無前例的 WAN 流量,傳統網絡或會面對在自家的網絡上,面對樽頸阻塞狀況:當所有位處不同地點的分行或辦公室要返回自家 Campus,才能連接上雲端時,路程變長之餘,更有機會因為網絡擠塞,而令系統或應用程式出現延遲。而 SD-WAN 的出現,就解決了現時傳統電路上的問題,除了可以做到傳統的組網之外,亦支援local internet breakout,能夠從本地分支機構和遠程辦公室卸載互聯網的流量,並通過本地互聯網服務提供商(ISP) ,將其直接路由到達雲端平台上面,例如 AWS、Alibaba Cloud、Google 等等。 零信任架構:嚴密身份認證防入侵 另外,GOIP Aula 支援 的 SD-WAN 平台,如 Fortinet、Hillstone 等,均以 NGFW (New Generation Firewall) 為基礎,能有效提供網絡安全。除此之外,SD-WAN 更提供高保安程度,採用零信任(zero-trust)架構,並有嚴密的身份認證過程,保護資料免受黑客入侵,讓客戶節省開支之餘,同時得到安全的數據傳輸服務。而且 SD-WAN 具有可視化運維、擴展、應用程式管理,可做到 LAN/WAN 統一策略管理,亦支持多線路組合:如MPLS、Internet、4G/5G、V-Sat 等 network resilience,大大減低運維成本。 SD-WAN 相較 MPLS 能減輕網絡負擔,並將從源頭(source)分流。現時的應用程式多以雲端為基礎,而使用SD-WAN 就可以直接連上雲端服務,方便快捷。除此之外,更能解決客戶最大的顧慮:開支問題,因 MPLS 專線(last-mile)收費較貴,轉用以互聯網為基礎的 SD-WAN 服務,便不用再額外花錢購買其他服務,能大大節省企業開支。 國內分公司無縫使用國際版雲端平台 Gary 特別提到,SD-WAN 結構以互聯網為基礎,係互聯網連線有阻滯的國家,很大機會會令互聯網流量無法暢順及有效地通過,例如中國內地的網域設有國家防火牆,會把使用國外伺服器的雲端應用程式阻隔開。他舉例指,如果在內地使用國際版的雲端平台如 O365、AWS、SAP等,便可以使用 GoIP Aula 的服務,將網絡轉駁至 GoIP 骨幹(backbone)網絡連接,從而讓國內的分公司或分行,可以快速連接國外伺服器的應用程式,配合嚴密身份認證規格的零信任機制,安全提升公司營運效率,打破跨境數據傳輸的界限。 現時不少公司營運時都採用軟件即服務(Software-as-a-Service,…

    勒索軟件集團又有新家族,不過這個名為 BlackByte 的勒索軟件,就被安全專家批評技術幼嫰兼錯漏百出,相信跟以往的勒索軟件集團毫無關係。究竟犯了哪些低級錯誤先會被批評得體無完膚? 網絡安全公司 Trustwave 的研究員早前在調查一宗客戶遭受勒索軟件攻擊的事件時,對名為 BlackByte 的勒索軟件進行深入調查。研究員指出,BlackByte 的攻擊模式基本上跟俄羅斯勒索軟件集團非常相似,例如他們會跟 REvil 一樣不會對採用俄系語言的電腦設備出手,而且亦會像 Ryuk 般利用網絡漏洞於企業內部擴散,因此認為 BlackByte 集團亦是來自俄羅斯。眾所周知,俄羅斯盛產勒索軟件集團,特別是這些集團都會在 XSS 等俄語暗網討論區刊登廣告,例如 REvil、DarkSide 及 LockBit…

    愈來愈多企業將Mission-Critical 的 Application 及 Workload 放上雲端,在成本下降及便利背後,由於 Data-In-Motion 難以即時監控,造成管理不便及安全問題。Gigamon Hawk 能同時做到流量採集及流量處理,兼具簡便性、安全性及擴展性。想知道 Gigamon Hawk 實際上點樣幫你管理雲流量,立即報名參加由 Gigamon 舉辦的網上研討會。 Gigamon Hawk 三大優勢: (1)對動態資料進行讀取、優化及分發,自動部署和安裝,減低IT人負擔(2)採集 Multi-Hybrid…

    疫情期間催化黑客攻擊,其中國家級黑客的威力更不容小覷。Google 公布目前為止,已向其用戶就有國家資助(State-sponsored)的黑客攻擊發出 50,000 次警告,相比 2020 同期增加 33%。Google 提醒用戶啟用多重因素身份驗證功能,以保護帳戶。 Google 安全工程師和威脅分析組織 (Threat Analysis Group, TAG) 團隊成員 Ajax Bash 在博客指,發出多次警告的原因,是因為阻止了一個名為 APT28 或…

    隨著黑客愈來愈傾向利用零日漏洞或內部人威脅入侵企業,企業管理者在發現內部系統被勒索軟件等惡意軟件襲擊時,好多時都會覺得攻擊避無可避。其實最新的 CSF 防禦框架已將防禦比重由識別及保護,延伸至退後一步的偵測,令企業即使已被入侵,都可及早控制受影響範圍,盡量減少損失。 零日漏洞 (zero day vulnerabilities) 是指一些未被發現的弱點,當中包括軟硬件的安全設計漏洞,例如最近需要一再更新的 iOS 作業系統等。由於漏洞尚未被發現,只得入侵者察覺得到,因此黑客便可大搖大擺地利用漏洞進行各種惡意軟件,而不會被網絡安全工具阻截。可能讀者會發現,零日漏洞好似愈來愈常見,除了因為更多網絡罪犯鍾情研究,亦因為現時應用服務的交付時間愈來愈短,安全團隊無法在推出前完成所有測試,才會令問題愈趨嚴重。 對企業的 IT 及安全團隊來說,零日漏洞絕對是頭號敵人,因為傳統的安全策略都著重於識別 (Identity) 及保護 (protect) 等前期功夫,但因為零日漏洞難以被識別,因此更遑論可就入侵執行各種保護措施。VMware CISO Jason Lewkowicz…

    早前有勒索軟件集團恐嚇受害者,如果報警求助便會立即公開手上的機密資料。不過,美國現正計劃通過一條公開勒索襲擊法例,如受害企業決定交付續金,便必須在 48 小時內向國土安全部 (DHS) 交代相關細節,以便執法機關緝兇及提升安全性。企業不想陷入兩難,還是應盡早提升網絡防禦力! 勒索軟件在過去兩年瘋狂襲擊美國企業,影響較大的受害者包括美國燃油供應商 Colonial Pipeline、食物供應商 JBS、IT 管理服務供應商 Kaseya,一度令美國拜登政府非常震怒,雖然最終追回大部分贖金及給予勒索軟件集團如 REvil、Darkside 迎頭痛擊,但在多項事件中可見,受害企業都傾向交贖金,換取解密金鑰令業務可以快速重新運作。 雖然 DHS 及 FBI 已多次呼籲受害企業不應交贖金,因為不單會成為勒索軟件集團的營運資金,資助他們提升入侵技術,更會令他們更加猖獗,更加積極攻擊不同企業。不過,美國政府總不能 blame the…

    一款專門針對 Linux 作業系統的挖礦軟件 (crypto-mining) 被發現有新變種,去年背後的黑客只針對 Docker 容器 (container),但來到 2021 年就專攻雲端服務例如華為雲。最有趣的是在執行入侵流程時,挖礦軟件會先為目標設備剷除已安裝同行的挖礦軟件,而且還用上其他加密方法保護自己,令其他黑客無法將它剷除。 今次的變種挖礦軟件由網絡安全服務供應商 TrendMicro 的專家發現,指出新的挖礦軟件不單保留了以往的功能,更加入新的功能保護自己可以永續存在。專家解釋整個攻擊流程,當變種挖礦軟件準備落腳雲端服務上的虛擬機時,首先會為系統進行掃描,檢查是否有其他挖礦軟件的存在。如有發現,便會視乎屬於哪一款病毒,決定清洗程序,將虛擬機還原成一部「乾淨」的機器,以便變種挖礦軟件啟動安裝程序。前期準備功夫還包括挖礦軟件會自行銷毁入侵痕跡,增加被發現的難度,然後才開始逐步引入惡意負載 (payload),完成整個入侵流程。 既然變種挖礦軟件有能力剷除異己,背後的黑客自然有備而來。專家指出挖礦軟件採用了自家的 ssh-RSA 加密金鑰對系統進行修改及將檔案存取權限鎖死,因此即使有其他惡意軟件入侵,也無法將它移除,同時亦無法取得所有控制權限。黑客又利用洋蔥網絡 (Tor) proxy 服務,去保護挖礦軟件及…

    調查發現,98% 企業在過去 18 個月至少經歷一次雲端數據外洩事故,而在 200 個受訪的 CISO 或網絡安全部門決策者之中,60%認為自己公司的 IT 架構缺乏透明度及帳戶權限管理及驗證技術,所以出事率高企並非毫無原因。企業理應事前制定各種應變措施,萬一出事,都可以第一時間撲火。 強大的事件應變計劃可以幫助公司快速將業務回復,同時可將事件所帶來的影響降至最低。做齊以下七件事,便可確保企業保持在最有效率的應變狀態。 釐清角色:事件響應計劃第一步要做的事,便是確定組織內各單位的負責人角色,而且必須因應人事變動而隨時更新。因為當事件發生後必須出現混亂,如果到時仍要找出涉及事件的負責人,就難以第一時間控制損害範圍。同時釐清角色亦等於釐清責任,負責人才會上心把關。 製作聯繫人清單:如發生資料外洩,除了內部員工,受影響的還包括客戶、合作夥伴,因此必須預先製作一份聯繫人清單,在事發後第一時間聯絡他們,才能令業務保持營運之餘,亦可減少第三方所受到的損失。 制定通訊方法:如遭受勒索軟件攻擊,企業平常所使用的電郵、VOIP等通訊方式將有可能失效,因此企業必須在事前確保公司還可使用其他方法進行內部溝通及外部聯絡,最簡單如第三方技術支援公司的聯絡電話,也應以紙筆記下,以免出事後無法從電腦中搜尋。 記錄和識別:一旦發生安全事故,必須記錄過程中所有細節,包括事件發生的時間、由誰人發現,以及有誰人曾嘗試維修或調查電腦情況,以減少日後搜證及提交報告的難度。 事前培訓:當發生安全事故,員工第一反應可能是關機或嘗試重啟電腦設備,不過這種做法不單無法阻止惡意軟件爆發,更有可能失去入侵記錄。企業應在安全培訓過程中教導員工應如何處理,例如應第一時間插除電腦的網絡連線,阻止病毒蔓延。 系統恢復:當IT團隊完成事件調查後,便可盡早將系統還原,至於能否迅速完成,取決於事前有否做好備份工作。做好的意思是不單只將系統及資料備份,還要定期進行模擬恢復,以確保備份內容準確及可於事後回復。 經驗教訓:經歷過資料外洩或黑客入侵後,企業管理者應吸取教訓,重新審視整個IT架構的弱點所在,及早堵塞才能避免事件再度發生。定期進行滲透測試可令IT團隊發現隱藏的漏洞,如公司缺乏相關人手,應邀請第三方服務供應商進行。 資料來源:https://bit.ly/3AvAMPv

    「跌倒」是導致長者受傷和死亡的重要原因之一,本港 65 歲及以上的社區長者,每年約五人便有一人跌倒,當中更有四分之三長者因此骨折及傷及頭部。傳統的跌倒預防測試,是使用問卷調查及肉眼觀察,前者易因患者的主觀回答導致誤判,後者的精準度存疑。本地初創公司步固(Booguu)因此研發了一套智能防跌系統 Aspire,結合人工智能(AI)及大數據科技,提供準確可靠的評估方法和指數,辨別長者及中老年人的跌倒風險。 AI收集百分之一秒身體數據 雲端運算分析步姿 Aspire 使用一個輕便的裝置,讓受試者在約 5 分鐘內,完成三組測試動作,包括行走、睜眼及閉眼分別站立 30 秒,及於 15 秒內反覆坐下起立 5 次,AI 在綜合各種因素後,再使用雲端(cloud)計算,最後得出智能評估報告。 步固行政總裁 Gary Jin 表示,很多老人沒有明顯的跌倒症狀,甚至在行山時健步如飛,自己也不察覺有跌倒風險,但…