Search Results: Response (42)

    隨著黑客愈來愈傾向利用零日漏洞或內部人威脅入侵企業,企業管理者在發現內部系統被勒索軟件等惡意軟件襲擊時,好多時都會覺得攻擊避無可避。其實最新的 CSF 防禦框架已將防禦比重由識別及保護,延伸至退後一步的偵測,令企業即使已被入侵,都可及早控制受影響範圍,盡量減少損失。 零日漏洞 (zero day vulnerabilities) 是指一些未被發現的弱點,當中包括軟硬件的安全設計漏洞,例如最近需要一再更新的 iOS 作業系統等。由於漏洞尚未被發現,只得入侵者察覺得到,因此黑客便可大搖大擺地利用漏洞進行各種惡意軟件,而不會被網絡安全工具阻截。可能讀者會發現,零日漏洞好似愈來愈常見,除了因為更多網絡罪犯鍾情研究,亦因為現時應用服務的交付時間愈來愈短,安全團隊無法在推出前完成所有測試,才會令問題愈趨嚴重。 對企業的 IT 及安全團隊來說,零日漏洞絕對是頭號敵人,因為傳統的安全策略都著重於識別 (Identity) 及保護 (protect) 等前期功夫,但因為零日漏洞難以被識別,因此更遑論可就入侵執行各種保護措施。VMware CISO Jason Lewkowicz…

    隨物聯網、雲端運算、新DevOps流程應運而生,既迎來新機遇,亦減低了可見度形成新漏洞,黑客不再只局限於惡意軟件、供應鏈威脅及內部攻擊。為更有效對抗日新月異的威脅,有行業分析師指出採用新興的網絡偵測與回應(Network Detection and Response,NDR),是企業保障資安的首要任務。 企業想從網絡流量發現異常及加以反應,以往可能需要多種系統,但現今只需採用NDR,即可在單一系統中綜覽網絡上的威脅態勢。所謂NDR,即利用即時側錄或截取的網絡流量,透過機器學習或人工智能機制,加以解析流量的中繼資料(Metadata),從而尋找異常行為。此類新興防護措施,與近年較多企業偏重的EDR(Endpoint Detection and Response)概念相同,同樣要達致「偵測」與「回應」,不過EDR是透過端點的層面下手,NDR則是透過網絡流量。 Arista與SiS攜手合作,為發展NDR 揭開新一頁 因應現代IT環境不斷演變,並非每個異常活動都是惡意,亦並非每個惡意活動都是異常,系統必須具備區分好壞的能力。以「工作如人腦」為賣點的Arista Awake Security與SiS攜手合作,為發展NDR 揭開新一頁,僅在幾秒內即能完成「偵測」及「回應」。Awake Security的NDR系統有如人類思維,利用感官及認知識別危機並做出反應,分析涵蓋「新網絡」,包括數據中心、校園、物聯網、IoT以及雲端工作負載網絡和SaaS應用,解析超過3000個網絡通訊協定(Protocols)並處理第2層到第7層數據。 系統由全球首創的私隱意識安全決策「Ava」支援,結合幾種不同人工智能技術,數據基礎設施比其他現代安全系統能截取、處理和儲存多100倍實時數據,在網絡安全、分散式運算等領域更擁有超過100項美國專利。 獨立機構Tolly Group早前曾測試5種攻擊場景,均是NDR需要應付的主要問題,包括偵測物聯網威脅、數據盜竊和外洩、內部威脅及認證竊取,結果Awake Security能識別所有攻擊場面,惟同類型產品不但只能識別2種,更產生逾50個無效警報,遠比Awake Security僅1個為多。對企業而言,產生過多警報百害而無一利,Awake…

    後疫症年代加速數碼轉型,Orange 集團(法國電信)旗下的 Orange Business Services (OBS) 在2020年就Cloud Maturity 進行調查,發現 70% 公司想將應用程式搬上雲端運作,事實上大部分企業早已邁步上雲,更有 15% 將重要應用程式搬上雲。在數碼轉型的過程中,企業最擔心的是風險及安全問題。全球頂尖互連及數據中心公司Equinix 連同 Orange 推出數碼轉型服務,協助企業安全完成雲遷移,立即了解更多上雲過程及安全須知! 切割core 及 edge 保護數據…

    企業要搞好網絡安全,最大難題就是預算及網絡安全人手不足。SOAR(Security Oorchestration, Automation and Response)技術就被業界寄予厚望,因為它具備協調、自動化響應能力,可取代大部分人手,提升企業的保安效能。 根據 Gartner 報告,預計在 2023 年 SOAR 市場總值將達 5.5 億美元,複合年增長率為 14.9%,升幅極大。快速增長原因,在於它在面對網絡攻擊時,可因應預設劇本(playbook)快速響應,並協調各種安全工具,改善整體的安全態勢。 傳統的網絡安全管理工作,主要依賴網絡安全工具及網絡安全專家,前者可因應病毒資料庫去阻擋網絡攻擊,後者則負責為安全工具進行設定。不過,面對日趨複雜的安全威脅,以及聘請不到足夠的網絡安全專家,企業迫切需要尋求其他解決方案。有調查顯示,雖然企業平均擁有 15 種安全防護工具,但中間不懂溝通,如發生安全事故,調查起因及應變時,便全賴安全專家的能力,但人手及經驗不足,卻拖長了應變時間,亦無法優先處理嚴重問題。 SOAR 的主要作用是將所有數據集合在一起處理,減輕組織的負擔,它具備以下各種能力:…

    2020 疫情推動遠程工作,無數用戶使用資安漏洞百出的裝置處理公司機密,低成本低技術門檻的 Old School 網絡攻擊成為散戶式黑客 2020 最常用手段,且收穫甚豐。2021 年則由機構型黑客主宰新聞推送,由 Solarwinds 到最近 Colonial Pipeline,關鍵字係 Ransomeware、Infrastructure、天價贖金。資安團隊很忙,所以時間更加要用得其所,洞察黑客的下一步提早佈局。 3 月 Microsoft 揭露中國黑客組織 Hafnium 透過 4…

    今時今日隨街可見 Quick Response Code (QR code) ,一經掃描便可即時存取網站、聯絡資料等資訊。無論是防疫措施還是電子付款,都能見到 QR Code 的蹤影。Palo Alto Networks 香港及澳門總經理馮志剛就提醒,儘管 QR Code 技術本身是安全的,但隨著人們對它愈加依賴,網絡犯罪分子亦會想方設法利用它犯案。 馮志剛表示,QR Code 可能為潛在的網絡攻擊提供入侵機會,因為它們無法提供背後網頁、應用程式等的可視度。他們會自動將用戶重新定向到網站或應用程式商店去下載應用程式、進行付款等,因此為網絡犯罪分子提供了入侵的機會。 疫情期間,Palo Alto Networks 威脅情報團隊 Unit 42,在地下網上論壇觀察網絡犯罪分子討論如何利用 QR code 和針對消費者的方法,並找到了如何使用 QR code 進行攻擊的開放源代碼工具和影片教程。…

    IBM Security 發表的數據外洩成本調查報告指出,疫情令不少企業大量採用軟件即服務 (Software-as-a-Service),但相關的網絡攻擊風險亦大增 630%。報告顯示如果企業能夠在 200日內發現及控制外洩事故,平均便可以減少 100 萬美元處理成本,但實際上平均處理時間卻需 280 日……加強SaaS防禦能力,刻不容緩。 IBM Security 發表的 2020 Cost of a Data Breach Report,主要顯示疫情期間企業或機構發生的數據外洩情況及處理效率。由於遙距工作急升,雲應用服務使用率錄得…

    越來越多機構建立 Security Operation Centers(SOCs),監察和應對資安威脅,不過要 100% 發揮 SOC 威力,前期功夫要做足,尤其資訊、系統和員工 3 大範疇。 很多組織忽略資訊整合的重要性,隨意看待收集的資訊,甚至懶去設立優先次序,甚甚至用 Spreadsheet 管理之。系統最常見的問題係各自為政,沒有自動化工作流程,系統間互不協調,更不會處理系統所運用的專用「語言」,嚴重阻礙跨系統操作。 員工方面,能夠追上資安發展的人才買少見少,一入職場又深似海,無止境重複又耗時的營運事項完全磨滅員工學習時間與精神。要建立完善的 SOC,發揮偵測能力,深入了解威脅,召集相關團隊合作,盡快解除危機,組織要認真看待資訊、系統與員工 3 個範疇。 今次先同大家講一講整合資訊的過程。要做好偵測工作,自要充分了解你所面對的威脅,有甚麼必須防禦,關鍵在於整合內外部資訊。由內部著手,你首先要收集內部所有資訊,不同資安層級的資訊都要整合,當然亦包括雲端。安全資訊事件管理(SIEM)的資訊,固然對 SOC 有很大幫助,但請大家別忽略…

    上星期,我們的黑客吹水 WhatsApp 群組中,有人提到 IKEA 電腦系統 Down 了,線上線下的營業停頓。之後,有客戶問我知不知道原因,我猜想不是 DDOS 攻擊就是勒索軟件 (Ransomware) 攻擊;後來停一停,再想一想,如果是 DDOS,我個 ISP 老友文公子,一定在 FB 公布香港這幾天的 Internet 流量分析,說明應該不是 DDOS,所以我猜應是勒索軟件作祟。在疫情新常態下經濟下滑,很多公司會收縮投資或減少開支,IT 部門常成為被開刀的對象,網絡犯罪組織在疫情也要吃飯,WFH 帶來的資訊安全風險增加,在限聚令和配合政府的呼籲下,很少公司會在疫情期間,安排 Security Awareness Training…

    現今遙距工作 (WFH) 成為新常態,但黑客的活動並没有停下來。近日有 FireEye 公司的 SolarWinds 門事件,不久前 Shopify 已確認發生客戶資料洩露,全世界的運作都因為疫情而慢下來,資訊安全人員卻馬不停蹄的工作再工作,加班再加班,日以繼夜,夜以繼日與黑客抗爭;在寫這篇文章時,看到 WhatsApp 群組上有朋友求救:他們公司的電腦系統被 CryLock 入侵,多部個人電腦的文件被 Ransomware 勒索軟件,事故的原因不是每部個人電腦已安裝了防病毒軟件,群組內大部分的意見是「死於自然」或「醫番都殘廢」、「安裝防病毒軟件是常識」。 群組裡後來談及 SOC 這個話題,有人提出有 SOC 就沒有資訊安全的問題;有人提出 SOC 是公司的核心,不能外判 (Out Source) 第 3 方公司營運;有人提出本地的 SOC 無料到;有人話資訊安全人員很難聘請,有人話 SOC 的收費或運作費用好貴,本地公司不能負擔;有人話…