Search Results: Palo Alto (48)

    網絡安全專家經常呼籲企業或IT管理者,有漏洞應盡快修補。長氣原因在於相關漏洞一旦曝光,黑客很快就會用作攻擊。Palo Alto Networks 一份最新安全調查報告顯示,最快 15 分鐘後便會有黑客在網上搜尋存在相關漏洞的裝置,其中一個 F5 網絡設備安全漏洞個案更在十小時內被嘗試用於二千多次攻擊,企業修補漏洞流程,真正是生死時速。 通用漏洞揭露計畫 (Common Vulnerabilities and Exposures, CVE) 是由國際非牟利組織 MITRE 所創立,CVE 專門用於收集軟硬件的安全漏洞,一經專家確認,就會為漏洞分配編號,希望有助業內人士或IT從業員翻查資料,提升安全水平。漏洞在舉報後,一般會給予 90 日時間供軟硬件開發商修正,以及待受影響企業或機構安裝修補檔案,才會將漏洞的細節公開,但如在限期內仍未能修正問題,基於漏洞同樣有可能被黑客發現及利用,因此細節亦會公開,提醒用家需注意問題及作出防範。…

    黑客為求避過網絡安全工具的偵測,近年喜歡使用滲透測試工具如 Cobalt Strike 等,安裝於目標企業的內部網絡,令各種惡意網絡活動如竊取機密資料、安裝勒索軟件等變得「合法」。Palo Alto Unit 42 安全專家近來便捕捉到有黑客轉用新工具 Brute Ratel,成功避過五十多種安全工具的攔截,企業的 IT 管理員不可不防。 早在去年中,網絡安全業界已發現愈來愈多黑客集團利用 Cobalt Strike 等合法工具執行惡意活動,他們首先會誘使目標企業的員工打開惡意檔案,或直接在黑市購買企業的外洩員工帳戶,然後在內部網絡偷偷安裝 Cobalt Strike 用於連結受感染電腦與 C&C…

    黑客經常利用未修補的軟件漏洞,並經常針對錯誤的安全配置進行攻擊,美國網絡安全和基礎設施安全局 (CISA)、FBI 和國家安全局 (NSA) 以及來自加拿大、新西蘭、荷蘭和英國的網絡安全當局,早前編制了一份清單,列出了防禦者在安全控制薄弱、配置差和安全實踐差的問題,提出建議阻止黑客的初始入侵,下文將有他們的集體建議及緩解措施。 CISA 指出,網絡攻擊者經常透過失當的安全配置,例如配置錯誤或不安全、薄弱的控制,和其他差劣的網絡衛生實踐方式,藉以獲得初始訪問權限或作為其他行動策略的一部分,來破壞受害者的系統。不過在關鍵系統上啟用多因素身份驗證 (MFA)或使用 VPN,在複雜的 IT 環境中實施時,亦間有出現配置錯誤,致使黑客有機可乘。 例如,去年俄羅斯黑客將多個 MFA 解決方案共享的默認策略,與升級漏洞的 Windows 打印機特權結合,藉以禁用帳戶的 MFA 運作,然後建立與 Windows 網域控制器的遠程桌面協議…

    現今遙距工作 (WFH) 成為新常態,但黑客的活動並没有停下來。近日有 FireEye 公司的 SolarWinds 門事件,不久前 Shopify 已確認發生客戶資料洩露,全世界的運作都因為疫情而慢下來,資訊安全人員卻馬不停蹄的工作再工作,加班再加班,日以繼夜,夜以繼日與黑客抗爭;在寫這篇文章時,看到 WhatsApp 群組上有朋友求救:他們公司的電腦系統被 CryLock 入侵,多部個人電腦的文件被 Ransomware 勒索軟件,事故的原因不是每部個人電腦已安裝了防病毒軟件,群組內大部分的意見是「死於自然」或「醫番都殘廢」、「安裝防病毒軟件是常識」。 群組裡後來談及 SOC 這個話題,有人提出有 SOC 就沒有資訊安全的問題;有人提出 SOC 是公司的核心,不能外判 (Out Source) 第 3 方公司營運;有人提出本地的 SOC 無料到;有人話資訊安全人員很難聘請,有人話 SOC 的收費或運作費用好貴,本地公司不能負擔;有人話…

    Palo Alto Networks 網絡安全團隊 Unit42 最新發現一個供應鏈攻擊 (supply chain attack),有黑客利用一個雲端影像寄存平台的自定播放器漏洞,將被混淆化 (obfuscated) 的惡意編碼混入其中。不知情的用家如使用了這個播放器,便會將專門用於竊取信用卡資料的 card skimmer 惡意功能帶進網站,令客戶曝露於被盜用信用卡消費的風險之中。現時已有過百個物業網站已中招,可說是一次成功的供應鏈攻擊案例。 Card skimmer 是一種專門入侵網購網站,再於結帳頁面植入惡意編碼以盜取客戶信用卡資料的攻擊手法。多年來網絡犯罪集團一直使用不同手法將這種惡意功能混入各種網站之中,只要該網站的客戶填入個人私隱及信用卡資料,就會同時將這些資料送交黑客的 C&C 控制中心,由於中招網站在外貌上並無異樣,因此用家可說無法防備,只能靠店商能否阻止惡意功能入侵。 而最近…

    不少公司運作依賴雲端系統,但不安全的雲端服務,對企業來說是隱藏了巨大的風險,網絡犯罪分子往往乘著漏洞入侵目標。Palo Alto Networks 的網絡安全研究人員設置一個由全球 320 個節點組成的蜜罐(honeypot),以檢查黑客的攻擊模式。這些蜜罐由多個常見配置錯誤的雲端服務實例組成,如遠程桌面協議 (RDP)、安全外殼協議 (SSH)、伺服器訊息區塊 (SMB) 和 Postgres 數據庫、使用默認密碼或弱密碼的帳戶等。研究人員在過程中發現有蜜罐僅持續了幾分鐘,就被黑客入侵。 網絡安全研究人員發現,網絡犯罪分子在發現了這些蜜罐之後,便立即行動,一些站點在幾分鐘內被攻破,而 320 個蜜罐中有 80% 在 24 小時內被攻破,所有蜜罐在一周內已被侵害。被攻擊最多的應用程式是 SSH,SSH…

    北韓國家級黑客組織又有搞作!名為 APT37 的黑客組織,發布一種名為 Chinotto 的惡意軟件,專攻南韓記者、脫北者和人權倡議者,以水坑攻擊、魚叉式網絡釣魚電子郵件和發送惡意軟件的短訊發動攻擊,並感染 Windows 和 Android 設備。 APT37(又名 Reaper)2012 年起一直活躍,是網絡安全公司 FireEye 定性為高信度懷疑與朝鮮政府有聯繫的 APT 組織(advanced persistent threat group)。而其他網絡安全公司也將其追蹤,各自將之命名為 StarCruft(Kaspersky…

    由於遙距工作的需要,VPN 在疫情期間突然成為企業熱搜工具。不過,網絡安全專家指出企業加速引入 VPN,但 IT 員工卻未必熟悉它的運作,導致有漏洞而未能發現。最重要是黑客已看透了這情況,因而爭相利用漏洞入侵。 新冠疫情下不少企業加速數碼轉型步伐,特別是為了讓員工可以在家工作,因此急就章引入各種遙距工作應用服務,以及架設虛擬私人網絡 (VPN),加強遠端網絡連線安全性,一心以為可以減少數據外洩風險。不過,網絡安全公司 Mandiant 的事故回應顧問 Bart Vanautgaerden 在歐洲舉辦的 Black Hat 座談會上,就指出這些公司的 IT 員工雖然熟悉 Windows 系統的防護,但對 VPN…