Search Results: IA (577)

    隨著企業踏上數據轉型之路,陸續採用更多雲端服務及遙距工作工具,遭受網絡攻擊的層面亦大增。非牟利雲端安全機構 Cloud Security Alliance 早前完成一項相關調查,發現大部分企業都受身份驗證、帳戶權限及密鑰管理等問題困擾,除了引來黑客攻擊,內部員工亦可乘機作反。 新冠疫情開始至今已兩年多,期間不少企業為了讓員工工作,倉卒購入各種雲端遙距工作工具。雖然隨著疫情減褪,大部分企業已安排員工重回辦公室上班,但網絡安全專家指出,在數碼轉型的需求下,企業仍難以避免要採用更多雲端應用服務,因此被入侵的危機仍然會愈來愈高。Cloud Security Alliance 早前完成的一份調查報告一共訪問了安全業界 700 位專家,結果發現業界一致認為要建立一個安全的雲端運算環境,必須解決身份驗證、帳戶權限及密鑰管理等挑戰。 報告內歸結了四個常見的雲安全漏洞,包括:不安全的接口和 API、雲端服務設定錯誤、缺乏雲安全架構和策略、軟件開發環境欠缺安全策略。在不安全的接口和 API 方面,專家指可讓黑客有機會接觸到機密的資料庫,甚至可透過 API 獲取帳戶 token,從而控制帳戶。雲端服務設定錯誤,例如將數據庫資料設定成公開,有可能發生數據外洩問題。此外,缺乏雲安全架構及軟件開發環境欠缺安全策略上,前者可令黑客在取得一個普通帳戶權限下,通過漏洞提升至最高權限及隨意橫向移動,後者則有可能在開發過程取了藏有惡意程式的開源軟件使用。 網絡安全專家建議企業引入零信任 (Zero…

    DDoS 是繼勒索軟件後另一令企業頭痛的網絡攻擊,而在上星期內容傳遞網絡服務供應商 Cloudflare 便發表報告,指在剛過去的六月,一款新的 DDoS 惡意軟件 Mantis 共向其一千過客戶發動攻擊,每秒鐘 HTTP 訪問請求的峰值更高達 2600 萬次,刷新相關 DDoS 攻擊的新紀錄! 分散式阻斷服務 (DDoS, Distributed Denial of Service)…

    黑客為求避過網絡安全工具的偵測,近年喜歡使用滲透測試工具如 Cobalt Strike 等,安裝於目標企業的內部網絡,令各種惡意網絡活動如竊取機密資料、安裝勒索軟件等變得「合法」。Palo Alto Unit 42 安全專家近來便捕捉到有黑客轉用新工具 Brute Ratel,成功避過五十多種安全工具的攔截,企業的 IT 管理員不可不防。 早在去年中,網絡安全業界已發現愈來愈多黑客集團利用 Cobalt Strike 等合法工具執行惡意活動,他們首先會誘使目標企業的員工打開惡意檔案,或直接在黑市購買企業的外洩員工帳戶,然後在內部網絡偷偷安裝 Cobalt Strike 用於連結受感染電腦與 C&C…

    無人駕駛汽車科技的實驗持續進行,不過大多應用於迴避障礙物及自動導航方面。美國麻省理工大學 (MIT) 一項人工智能研究就專門針對改善自動駕駛系統對交通燈的反應,結果不單改善交通順暢度,更可增加能源效益及減少廢氣排放,一舉兩得。 主持這次研究的研究員指出,雖然美國及世界其他地方已批准無人駕駛車上路,不過對於人類來說,無人駕駛汽車未能為人類帶來改善,因為乘客依舊受困於交通燈,因此團隊就希望能夠改善它們對交通訊號的反應,提升交通流暢度。研究採用深度強化學習 (deep reinforcement learning) 模式,即交由人工智能以試誤 (trial and error) 方式,通過不同的抉擇覓求最佳的演算法。 研究團隊首先模擬出一個十字路口場景,然後只提供機器學習無法自行掌握的知識,之後便交由人工智能計算不同狀況的反應。當人工智能的神經元網絡 (neural network) 找出通往改良交通狀況的方法或捷徑,研究團隊便會予以獎勵,相反如人工智能的演算法導致車輛在交通燈前完全停止則給予懲罰。而在人工智能學習的過程中,系統會從一隊車隊中收集到的互動數據,估算交通燈的變化,從而控制無人駕駛汽車的行駛速度,盡量增加綠燈時通過的車輛數目,同時避免汽車因紅燈而需要完全停止。 研究結果顯示,經最佳演算法下控制的無人駕駛汽車,其通過交通燈的流暢度大增,而即使受控制的汽車減低至 75%,其餘為人類操控車輛,交通流暢度仍能獲得顯著的改善。由於所有汽車均能減少非必要的加速或停車空轉,因此研究還可有效改善能源消耗及廢氣排放。不過,現時研究正在起步階段,而且只能應付一個十字路口位,要全面實行還須更多研究,但相信在智慧城市的帶動下,無人駕駛汽車將能更容易採集交通數據,應用團隊研究成果的可能性將相當高。 資料來源:https://bit.ly/3NqCJmD 相關文章:【上帝視角】樹木觸電引發山火…

    勒索軟件攻擊毫無疑問是最常見的網絡攻擊之一,一般來說不法分子會將數據加密,並要求受害人如要獲得解密密鑰,必須支付贖金,他們還會竊取數據,並威脅在未收到贖款時將之公諸於世,甚至還會發動雙重勒索攻擊。任何被盜的數據都可能對勒索軟件團體有用,但根據網絡安全公司 Rapid7 的研究人員對 161 宗已披露的勒索軟件事件作分析,當中某些數據被認為比其他數據更有價值,究竟是哪些呢? 根據 Rapid7 報告,金融服務行業是最有可能暴露客戶數據的行業,82% 的事件涉及勒索軟件團體存取數據,並威脅要公開這些數據,因為不法分子深知金融機構最重視的是聲譽,竊取和發布敏感的客戶資料會嚴重破壞消費者對他們的信任。因此有些商業機構的主管可能認為支付贖金,是避免數據洩露事故進一步受損害。 在針對金融服務公司的勒索軟件攻擊中,洩露最多的檔案是員工個人身份資料 (Personally Identifiable Information, PII) 和與人力資源相關的數據,佔受害者的 59%。透過針對這些資料,攻擊者可能會破壞員工對其僱主的信任,特別是如果他們認為其個人資料最終會被網絡犯罪分子公開發布及存取,並被用於欺詐和其他網絡罪案。 另一個常發現自己成為勒索軟件團體目標的行業是醫療及製藥業。他們的內部財務和會計數據是勒索軟件攻擊中最常洩露的數據,佔 71% 事件。客戶和病人的資料也經常因勒索軟件攻擊中被洩露,研究人員估算佔 58%…

    Fortune 500 之中,就有超過一半企業採用 Akamai 的服務,包括金融銀行企業、醫療產業,更不乏媒體、OTT、遊戲公司等。最近 Akamai 收購了在 Forrester Micro-segmentation 報告中獲得 leader 的 Guardicore,更進一步鞏固其 Zero Trust 的翹楚地位。今次請來 Akamai 的港澳台灣區域總經理 Victor Wong,講講…

    新冠疫情肆虐期間,市民一窩蜂湧上網上服務平台,非接觸式營運(contactless operation)業務似乎最能受惠。不過,要在芸芸競爭對手中突圍而出,電商必須有其獨特的賣點及超前部署。DICT 數智通訊服務供應商中信國際電訊 CPC(以下簡稱 CPC)及網絡安全服務供應商 Fortinet 便在早前舉辦了一場網絡分享會,聯同網上語言學習平台 Kelly’s Education 創辦人,一同分享如何跑贏逆境。 科技帶動精準配對 學習進程可視化家長更放心 網上語言學習平台 Kelly’s Education 創辦人兼首席執行長 Ken Chau 笑說,公司業務在疫情期間一直錄得高速增長,但能夠在同業中脫穎而出絕非幸運。而是憑著獨特的市場定位和創新科技的配合,將學童的學習進程具體化地呈現在家長面前,增强家長的信心。 「我們專注提供跨地域師生配對服務,以為學童找到最經濟實惠的學習資源。傳統教學以學生的年齡或就讀級別作為配對準則,缺點是就算兩位小朋友的年齡或級別相同,學習水平也會因個人資質、當地教育模式而存在分歧。」Ken…

    於 2020 年曾感染至少六萬部 Android 裝置的惡意軟件集團 FluBot,在上星期被歐洲刑警全面搗破。荷蘭警方表示在過程中解救了過萬部被 FluBot 操控的手機。雖然是好消息,不過若以十大 Android 銀行木馬惡意軟件計算,總下載量便超過 10 億,可見這次被解救的 FluBot 受害者只屬冰山一角。 上星期三,歐洲刑警聯合12個國家同時執行 FluBot 搗破行動,當中包括澳洲、比利時、芬蘭、匈牙利、愛爾蘭、西班牙、瑞典、瑞士和美國等,而 FluBot 的基建設施主要設立在荷蘭。FluBot 其中一個能力是可透過…

    個個都有電子郵箱,但係咪個個都識保護電郵系統嘅安全?電子郵件安全環境不斷變化,因此企業組織需要從關注威脅環境中最大的安全問題著手。來自 Cofense 的專家 Keith Ibarguen,在 SecurityWeek 分享保護電子郵件系統的四種基本策略。 首先,Ibarguen 就提到 Cofense 的分析,2021 年以來最為普遍的三類攻擊分別是:憑證網絡釣魚(Credential Phishing)、商務電子郵件入侵 (Business Email Compromise, BEC)及惡意軟件(Malware)。據 Cofense 網絡釣魚防禦中心的分析師指,憑證網絡釣魚約佔所有攻擊的 70%,BEC…

    黑客經常利用未修補的軟件漏洞,並經常針對錯誤的安全配置進行攻擊,美國網絡安全和基礎設施安全局 (CISA)、FBI 和國家安全局 (NSA) 以及來自加拿大、新西蘭、荷蘭和英國的網絡安全當局,早前編制了一份清單,列出了防禦者在安全控制薄弱、配置差和安全實踐差的問題,提出建議阻止黑客的初始入侵,下文將有他們的集體建議及緩解措施。 CISA 指出,網絡攻擊者經常透過失當的安全配置,例如配置錯誤或不安全、薄弱的控制,和其他差劣的網絡衛生實踐方式,藉以獲得初始訪問權限或作為其他行動策略的一部分,來破壞受害者的系統。不過在關鍵系統上啟用多因素身份驗證 (MFA)或使用 VPN,在複雜的 IT 環境中實施時,亦間有出現配置錯誤,致使黑客有機可乘。 例如,去年俄羅斯黑客將多個 MFA 解決方案共享的默認策略,與升級漏洞的 Windows 打印機特權結合,藉以禁用帳戶的 MFA 運作,然後建立與 Windows 網域控制器的遠程桌面協議…