Search Results: IR (545)

    台灣晶片供應商 Realtek 為網絡設備生產商提供的開發者工具 (SDK) 被發現存在嚴重漏洞,黑客可透過漏洞遙距騎劫網絡設備,而且毋須用家任何參與,受影響的包括使用了該廠商的 RTL819X 設備,專家警告必須即時安裝更新檔阻截攻擊。 被發現存在漏洞的是 Realtek 的 eCos SDK 套件,它是專門提供給 routers、access points、repeaters 使用的套件,可讓開發商簡化開發流程,將自家功能及網上管理介面快速加添到設備之上。而發現漏洞的網絡安全研究員是來自阿根廷的網絡安全公司 Faraday Security,由於 Realtek 方面已於三月推出漏洞修補檔案,加上已給予足夠時間讓客戶更新軟體,因此研究員在上星期的…

    VNC (Virtual Network Computing) 是不少企業都會使用的工具,不過,在網絡安全層面卻沒有適當的保護,有專家便發現,超過 9,000 個面向互聯網的 VNC 竟沒有密碼保護,而且當中更有屬於製造業的 SCADA 系統,一旦被黑客控制,隨時可引發大災難。 VNC 是一套可讓一部電腦遙距控制另一部電腦操作的軟件,以往最大用途是可讓 IT 員工遙距替其他同事解決電腦問題,而在新冠疫情期間,由於員工無法回到公司工作,因此不少企業都要借助 VNC 讓員工工作。不過,網絡安全公司 Cyble 最近進行一次調查便發現,有超過 9,000…

    Mirai 殭屍網絡曾於 2016 年造成極大破壞,多間公司被攻擊至癱瘓。一款幾乎與它一樣的殭屍網絡 RapperBot 就在今年 6 月出現,而且它具備更強功能,可以暴力破解 Linux 伺服器的密碼,強行控制設備,如伺服器密碼太弱,是時候要修改。 IoT(物聯網)設備用途廣泛,幾乎各行各業也都需要使用,不過由於生產商質素參差,即使被發現有安全漏洞,也未必會為產品提供安全更新;另一方面,安全程度亦要視乎用家的態度,例如有沒有為產品安裝更新檔案堵塞漏洞,以及會否為帳戶設定高強度密碼等,以上種種因素都有可能為黑客打開入侵的方便之門。 而在今年 6 月中,一款名為 RapperBot 的殭屍網絡惡意軟件首次被發現,專家在分析它的程式碼後,發現它幾乎是將另一著名殭屍網絡惡意軟件 Mirai 的程式碼直搬而來,不過,它的特別之處是 RapperBot 具備暴力破解…

    當員工加入一間企業工作,企業便需要安排員工需使用的應用程式登入憑證,但隨著員工的角色轉變加上時間的推移,會用到的應用程式會增多,權限亦會改變。當公司規模擴大,加上疫情驅動企業數碼轉型,人員數量及應用程式的登入憑證量因而倍增;如果要逐項人手審刻,恐需時甚久,甚至加重本來 IT 人手不足的壓力。另一方面員工離職後,如果未有即時處理憑證及權限,更會為黑客提供入侵途徑,造成龐大損失。究竟可以怎樣堵截入侵漏洞? SailPoint Managing Director Simon Tai分享,其解決方案如何解決本地企業在網絡安全(Cybersecurity)及內部控制(Internal Control)的難點。 「大宅管理員」 按身份安排「進出房間」 身份管理(Identity Management)包括登入資料、在個人或公司的系統中的存取權限等,對企業而言最大的威脅是如果黑客取得登入用戶名稱及密碼,會招致難以預計的損失。而引致憑證洩漏的缺口,就是企業在員工離職後未有及時處理其帳戶及權限。身份認證解決方案專家SailPoint 的服務如同為企業管理一間屋的保安,能決定經身份認證進入系統的人士,可以進入哪些「房間」存取資料,按其職權需要作出分配及管理。 讓企業擁完整身份管理及權限處理循環 Simon 形容,數碼轉型下企業使用的應用程式增加,目前企業面對的挑戰是「房間」愈來愈多,而進入「大屋」的人不只正職員工,合約員工或生意夥伴亦有機會需要權限進入。每一個身份憑證都有機會是黑客的入口,但企業有機會連自己有多少個使用中的應用程式都未能掌握,增加遭受網絡攻擊的可能性。SailPoint 的服務便能為企業安排「Right access to the right person」,並讓企業擁有完整的身份管理及權限處理循環,防止因帳戶資料外洩,令系統曝露於危險當中。 而在內部控制方面,企業需避免員工權限過大的問題。Simon 舉例指,在 90 年代時英國投資銀行霸菱(Barings Bank),就因為在新加坡的交易員權限過大,在公司不知情的情況下,投機失敗導致 14 億美元的損失,更令霸菱倒閉。而現時交易需經多重核准,避免越權問題。SailPoint 的解決方案具有 access review 功能,助 IT 審計人員審視有否存在 toxic…

    數據洩露經常發生,幾乎每天都聽到相關事故。無論是甚麼行業、部門、地方,受害組織的規模從小型企業,至國際大企業都不能倖免。IBM 估計,2021 年美國公司的數據洩露平均成本為 424 萬美元,當涉及遙距工作,損失平均更增加了 107 萬美元。這篇文章將講解如何檢查自己的資料有否遭外洩及數據外洩的風險等問題。 企業遭遇數據外洩事故,其成本可包括以數百萬美元修復受損系統、執行網絡取證、改善防禦和支付法律費用,還涉及受數據洩露影響的個人客戶流失所致的損失。對於個人而言,損失可能就會變得個人化,損失或可能是工資、儲蓄和投資資金。 數據洩露是如何發生的? 根據 IBM,網絡攻擊者闖入公司網絡的最常見的初始攻擊手段,多數是利用外洩的憑證,這種方法佔了 20%。這些憑據可能包括線上洩露的帳戶用戶名和密碼,可能在單獨的事故中被盜;或是從暴力攻擊獲得,例如以自動劇本嘗試不同的組合,來破解易於猜測的密碼。 其他潛在的攻擊方法包括: Magecart 攻擊:British Airways 和 Ticketmaster 等公司都曾遇過這些攻擊,即惡意代碼被悄悄加入電子支付頁面,以偷取信用卡資料。 在網站…

    Trend Micro Mobile Team 分析了部分新的 Dropper 惡意軟件,發現黑客使用了更多新手法將惡意軟件安裝到 Android 用家手機,以此避過較先進的偵測機制,犯罪集團有了成功率高的方法,因此現時愈來愈多集團提供 Dropper-as-a-Service(DaaS)服務,相信手機防禦面對的挑戰會愈來愈嚴竣。 傳統的手機病毒偵測方法,是透過掃描軟件程式碼偵測內裡有否可疑功能,或在執行時檢查網絡傳輸有否連結到有問題的網址。黑客為了避過檢測,陸續使用不同的方法,而 Dropper 便是其中一種,它在一開始時未必存在明顯的惡意編碼,或會以加密手段隱藏惡意編碼,但在安裝執行後,便會釋放加密編碼或從由黑客控制的 C&C 中心下載其餘部分,而為了減少被偵測的可能性,Dropper 還會在執行惡意活動前停用手機的安全功能,因此非常難以攔截。 Trend Micro 專家最新發表的 DawDropper…

    2020 疫情之後,遠端工作及混合辦公模式變成生活日常,已成為現今普遍趨勢,相信大家對 VDI(虛擬桌面基礎結構)都不陌生吧?尤其如今遠端工作模式橫行,工作中使用 VDI 的場景越來越多。不過,你知道嗎,有個場景,大家講起來是又愛又恨 。雖然一看就知道,VDI 是未來的剛性需求,但實際投入就知道,有好多細節位要留意。 為什麼愛「VDI」? 這個世界上,沒有無緣無故的愛,也沒有無緣無故的恨。因為在研發場景大家都看到了程式編碼安全的需求,而這也是 VDI 的核心優勢之一,所以遇到研發場景就會理所當然地運用 VDI 來解決問題。 那為什麼又恨「VDI」?因為當大家一腳踏進去,才會發現「資料不落地」只是入門需求,寫程式不過是狹義的研發,廣義的研發場景非常複雜,涉及到各行各業與多個職能。除了大家熟悉的 eCommerce、IT 軟件開發,在製造業、金融業、建築業、設計業,廣義的研發無處不在,核心資料、知識產權、繪圖體驗、軟件授權、合約設計等,這些都是務實需求。舉個例子,像是 3D 類的設計、模擬軟件就是製造業、建築業研發的關鍵應用,各廠商都說自己的 VDI 沒問題,實際上線立刻問題百出,把用戶搞得頭昏腦脹。…