一項調查顯示,80% 企業管理者表示有限的數據透明度,令他們無法確實掌握員工的應用軟件使用狀況,意味著即使有內部威脅 (Insider threat) 存在,他們也難以發現,令企業置身於被入侵的高風險之中…… 隨著企業踏上數碼轉型旅程,採用雲端應用服務的比重亦愈來愈高。雲端應用服務雖然有靈活及增加生產力的優點,但由於工作流程由以往的內部網絡轉移至外部,如企業沒有足夠的網絡安全管理,一旦員工的操作發生錯誤,或安全設定出現漏洞,便很容易發生網絡入侵事故。為了解企業的網絡安全狀況,CyberArk 早前便進行了一項全球企業問卷調查,收集 900 多間企業網絡安全管理者的回應。結果發現,約有 80% 企業表示過去一年曾發生員工誤用或濫用應用軟件的情況,而有 48% 企業表示主要原因與數據透明度有關,導致網絡安全監測出現盲點。 從調查中可見,70% 企業表示每個員工平均會使用超過 10 種應用軟件,部分軟件會應用於處理重要的資料,例如財務記錄、客戶私隱及知識產權等。這些資料都有非常高的價值,因此容易成為黑客攻擊的目標。而在眾多應用服務之中,管理者最關注 IT 管理工具如 ServiceNow、雲端服務如…
Search Results: Rust (103)
Gartner 大神發表最新安全報告,指出 2021 至 2022 年 8 大網絡安全走勢,作為網絡安全業界仝人,點都要睇一睇,或者對轉新工有幫助! 市場調查公司 Gartner 時不時會發表研究報告,分析不同行業的各種催勢,而在網絡安全界方面,Gartner 主要發表技術趨勢報告,讓同行及企業管理者掌握最新發展。最新發表的安全報告,則分析了 8 大網絡安全走勢。 個人私隱法覆蓋全球 75% 人口 網歐盟 GDPR、美國加洲 CCPA…
日本最近發現一種 Android 病毒 FakeCop,它被偽裝成日本人常用的防毒軟件,一旦手機用家不慎安裝,FakeCop 就會自動掃描手機內有否安裝其他防毒軟件,並用兼容性問題為借口,要求用家授權刪除。雖然事件發生於日本,但大家都可以引以為鑑。 日本網絡安全研究員 Yusuke Osumi 最新發現,一個不知名的黑客集團正假扮成日本電訊商 KDDI,向客戶發出電郵或 SMS 短訊。訊息的內容是為客戶提供日本最受歡迎防毒軟件供應商 Anshin Security 的免費手機安全軟件,引導用家下載及安裝使用。專家指出黑客除了假扮 KDDI 之外,更設立虛假專頁讓用家誤以為正在瀏覽 Anshin Secuiry 的官方下載專頁,如用家點擊下載,實際上卻下載了一隻變種資訊盜竊病毒…
擁有跨境業務的企業,經常需要資料互通及傳輸,要確保數據能安全傳輸,不少公司會使用專用電路例如MPLS 或 Metro Ethernet 確保安全和連線穩定。然而 MPLS 令網絡流量多負荷大,在今時今日事事追求快捷的世代,效率不高隨時影響客戶印象。ICT 服務供應商 GoIP Aula 專為客戶提供 Managed SD-WAN 解決方案,擁有自家由國內到整個東南亞嘅跨境網絡,透過使用其網絡,就能享用更穩定、更可靠的 SD-WAN 服務,解決使用 MPLS 時網絡流量需回到自家網絡所造成的緩慢狀況。企業客戶更可以自由設定流量優先(priority),按需求設定網絡流量,提升網絡使用效率,能清楚望到正在使用的用戶、應用程式、數據等,享有更高可見性,快速提升營運效率。 現在網絡以雲端作為基礎,許多應用程式都會在雲端上運行,有些公司甚至發展私有雲平台。雲端帶來了史無前例的 WAN 流量,傳統網絡或會面對在自家的網絡上,面對樽頸阻塞狀況:當所有位處不同地點的分行或辦公室要返回自家 Campus,才能連接上雲端時,路程變長之餘,更有機會因為網絡擠塞,而令系統或應用程式出現延遲。而 SD-WAN 的出現,就解決了現時傳統電路上的問題,除了可以做到傳統的組網之外,亦支援local internet breakout,能夠從本地分支機構和遠程辦公室卸載互聯網的流量,並通過本地互聯網服務提供商(ISP) ,將其直接路由到達雲端平台上面,例如 AWS、Alibaba Cloud、Google 等等。 零信任架構:嚴密身份認證防入侵 另外,GOIP Aula 支援 的 SD-WAN 平台,如 Fortinet、Hillstone 等,均以 NGFW (New Generation Firewall) 為基礎,能有效提供網絡安全。除此之外,SD-WAN 更提供高保安程度,採用零信任(zero-trust)架構,並有嚴密的身份認證過程,保護資料免受黑客入侵,讓客戶節省開支之餘,同時得到安全的數據傳輸服務。而且 SD-WAN 具有可視化運維、擴展、應用程式管理,可做到 LAN/WAN 統一策略管理,亦支持多線路組合:如MPLS、Internet、4G/5G、V-Sat 等 network resilience,大大減低運維成本。 SD-WAN 相較 MPLS 能減輕網絡負擔,並將從源頭(source)分流。現時的應用程式多以雲端為基礎,而使用SD-WAN 就可以直接連上雲端服務,方便快捷。除此之外,更能解決客戶最大的顧慮:開支問題,因 MPLS 專線(last-mile)收費較貴,轉用以互聯網為基礎的 SD-WAN 服務,便不用再額外花錢購買其他服務,能大大節省企業開支。 國內分公司無縫使用國際版雲端平台 Gary 特別提到,SD-WAN 結構以互聯網為基礎,係互聯網連線有阻滯的國家,很大機會會令互聯網流量無法暢順及有效地通過,例如中國內地的網域設有國家防火牆,會把使用國外伺服器的雲端應用程式阻隔開。他舉例指,如果在內地使用國際版的雲端平台如 O365、AWS、SAP等,便可以使用 GoIP Aula 的服務,將網絡轉駁至 GoIP 骨幹(backbone)網絡連接,從而讓國內的分公司或分行,可以快速連接國外伺服器的應用程式,配合嚴密身份認證規格的零信任機制,安全提升公司營運效率,打破跨境數據傳輸的界限。 現時不少公司營運時都採用軟件即服務(Software-as-a-Service,…
勒索軟件集團又有新家族,不過這個名為 BlackByte 的勒索軟件,就被安全專家批評技術幼嫰兼錯漏百出,相信跟以往的勒索軟件集團毫無關係。究竟犯了哪些低級錯誤先會被批評得體無完膚? 網絡安全公司 Trustwave 的研究員早前在調查一宗客戶遭受勒索軟件攻擊的事件時,對名為 BlackByte 的勒索軟件進行深入調查。研究員指出,BlackByte 的攻擊模式基本上跟俄羅斯勒索軟件集團非常相似,例如他們會跟 REvil 一樣不會對採用俄系語言的電腦設備出手,而且亦會像 Ryuk 般利用網絡漏洞於企業內部擴散,因此認為 BlackByte 集團亦是來自俄羅斯。眾所周知,俄羅斯盛產勒索軟件集團,特別是這些集團都會在 XSS 等俄語暗網討論區刊登廣告,例如 REvil、DarkSide 及 LockBit…
勒索軟件威脅全球,在疫情下這類網絡罪案更暴增,受害者不計其數,包括政府部門、教育、金融、醫療保健、法律部門和製造業等。根據 Fortinet 的研究,到 2020 年底,每天有多達 17,200 部設備將受勒索軟件影響。Fortinet 資安專家 Derek Manky 在 Security Week 拆解加密貨幣的出現,與勒索軟件罪案的關係。 早在加密貨幣出現之前,勒索軟件已經大行其道,但近年來,兩者竟有共同前進之勢。由於加密貨幣難以追蹤的特性,網絡犯罪分子迅速將其視為支付贖金的首選。而事實上,對 Colonial Pipeline 進行攻擊的幕後黑手 DarkSide,據稱在 5…
安全意識培訓真係有用㗎!根據 IT 安全公司 F-Secure 最新發表的研究報告,有1/3由員工舉報的可疑電郵,的確內藏惡意行為,例如包含虛假網站連結、帶有惡意功能的附件。萬一有惡意電郵可以繞過防護系統進入收件箱,員工就是一條重要的防線,所以老闆們一定要做好培訓工作呀! 不少調查顯示,九成企業入侵事件是通過釣魚電郵達成,例如員工誤信電郵內容打開帶有病毒的附件,又或被引導至虛假網頁然後輸入公司帳戶資料,另外亦有員工墮入商業電郵詐騙 (BEC) 陷阱,將鉅款匯入犯罪集團的銀行帳戶,令公司帶來難以估計的損失。而 F-Secure 最新發表的報告,便著眼於員工舉報可疑電郵的準確度。 研究團隊一共分析了 20 萬封由企業員工於今年上半年舉報的可疑電郵,結果確認 33% 電郵的確帶有惡意行為。最多員工認為電郵有可疑的原因,有 60% 認為當中含有可疑的連結,其次為電郵由可疑或不明人士發送,其他如電郵內有可疑附件或疑似垃圾訊息,都是員工決定舉報的主要元素。另外,研究員又指出,如有「Warning」、「Your funds has」或「Message is…
遙距辦工、跨地域數據互通等已成為企業日常營運模式,對於跨國企業來說,如何保障機密數據分享的安全,就更顯重要。早前全球頂尖互連及數據中心公司 Equinix及網絡安全服務供應商 Fortinet,推出集合兩家公司的旗艦產品—Equinix Network Edge 與 Fortinet Secure SD-WAN solution 的聯合方案,得到不同客戶支持,包括一間以香港為總部的跨國零售大企業所採用。該企業在全球擁有 200 個零售點,遍布亞洲、歐洲及美洲,他們先在三個主要核心站點透過 Equinix Network Edge 安裝 Fortinet Secure SD-WAN,再讓分散各地的零售點使用。…
根據 BlackBerry 研究與情報團隊發布的一份最新報告,最近 Go(Golang)、D(DLang)、Nim 和 Rust 的程式編碼,這些編碼的使用率突然上升,並是常用於「企圖逃避安全檢測,或解決開發過程中的特定痛點」。研究人員表示,惡意軟件開發者愈來愈多地使用不尋常或新型編程語言,來阻礙分析工作及逆向工程(reverse engineering)。 BlackBerry 團隊指出,惡意軟件開發人員正在試驗用這些語言所編寫的加載器和釋放器,以適合在攻擊鏈中的第一階段和下一階段進行惡意軟件部署。為了避免在目標端點上被檢測到,第一階段的釋放器和加載器正變得愈來愈常用,一旦惡意軟件繞過了安全檢測,它們就會被用來解碼、加載,並部署包括木馬程式在內的惡意軟件。報告中提到的惡意軟件,包括遙距訪問木馬程式 (RATs) Remcos 和 NanoCore。此外,Cobalt Strike 也被指有部署。不過一些擁有更多資源的開發者,正將他們的惡意軟件完全重寫為新的編程語言,例如 Buer 到 RustyBuer。 研究人員表示,網絡犯罪分子對…
網絡安全行業現時非常看重「零信任」(Zero Trust)防禦概念,即對所有網絡連線及活動保持懷疑態度,不再單純依賴已知的病毒資料去預防入侵。與此同時,被視為網絡安全明日之星的 AI(人工智能)技術,卻建基於「可信任」的數據包作為訓練材料,兩者應該如何共存? 將 AI 技術引入網絡安全用途,帶來的好處極多,例如可以快速處理各種安全警報,阻止惡意軟件入侵,減少人力需求。另外,經訓練的 AI 模型還會不斷提升防禦能力。不過,由於 AI 技術非常複雜,持續發展過程到底是否仍能符合網絡安全法規?如缺乏適當的監管,相信業界仍難言可以 AI 完全取代網絡安全專家。 發展 AI 技術的主要障礙之一是數據,更具體地說,是確保數據的質量和完整性,畢竟 AI 模型的好壞完全取決於數據包的質量。基於 AI 的網絡安全系統,在匯入數據方面正面臨種種挑戰: 數據污染:不法人士可以通過操縱…