Search Results: SCA (98)

    當見到 Chrome 瀏覽器的網址位置,出現安全鎖圖示時,是否會感到比較安心?不過 Google 宣布,安全鎖圖示已不能反映網站絕對安全,將於 9 月停用,並以新圖示「Tune」取代之。除此之外,Gmail 亦會開始在寄件人名稱旁加上「藍剔」,代表寄件人或所屬機構已通過認證。 想知最新科技新聞?立即免費訂閱 ! 安全鎖最早出現在 1990 年代的 Netscape,代表網站採用 HTTPS 加密傳輸通訊協定,意味用戶及網站之間的連線,是透過安全通道進行,不會被第三方竄改或監聽,沿用至今已長達 30 多年。 Google 表示…

    網絡安全公司 Sysdig 為客戶調查一宗入侵事故時發現,黑客利用客戶的 AWS 雲端應用服務設定漏洞,乘機在雲環境安裝挖礦程式,更進一步利用 call API 功能取得帳戶登入資料,繼而入侵至受害企業的雲端架構,最終盜取近 1TB 機密資料。雖然大家都趕著數碼轉型,但如未充分理解安全盲點就移雲,好易出事。 想知最新科技新聞?立即免費訂閱 ! 近年不少企業都趕忙數碼轉型,採用更多雲端服務,不過,由於現有的 IT 員工未必熟悉雲環境,因此在設定上有可能出現安全漏洞。Sysdig 早前處理一項網絡安全事故,發現入侵的黑客非常熟悉雲環境,令他們可以憑著客戶一個對外開放的雲端應用服務漏洞入侵,而且更滲透至雲端架構,盜取到大量機密資料。 專家解釋,黑客首先入侵了客戶在 AWS 上掛載的 Kubernetes,並在內裡安裝了一個挖礦程式。之後黑客便利用特製程式碼取得企業其中一個帳戶登入資料,再以…

    北韓網絡間諜集團 APT37 被發現開發出一種新的間諜軟件 M2RAT,這款針對南韓個人人士的攻擊,特別之處是結合了圖像隱碼術(steganography)及與 C&C 控制中心共享儲存資源,兩者都能減低被網絡安全工具偵測的風險及調查難度。 想知最新科技新聞?立即免費訂閱 ! 網絡安全中心 AhnLab Security Emergency Response Center 研究員,在新一份調查報告指出,APT37(又稱為 RedEyes 或 ScarCruft)這次攻擊,使用的是南韓市民常用的文字編輯工具 Hangul 的…

    大部分用戶均傾向相信 Apple 服務較安全,甚至以為iPhone不會中毒,在 Apple App Store 下載應用程式時,戒心也相對較低。不過,網絡安全解決方案供應商Sophos近日發表最新研究報告中指出,有 CryptoRom 應用程式成功繞過 Apple 的安全規定,將虛假應用程式於 App Store 上架,再以交友 App 誘使受害人下載並進行加密貨幣投資,屬首宗 App Store 加密交易詐騙。 想知最新科技新聞?立即免費訂閱…

    網絡釣魚經常利用虛假的社交媒體資料,以及對目標人物作深入調查,從而製作出精細的攻擊活動,誘騙受害者點擊惡意連結,並將用戶名和密碼「雙手奉上」。究竟有甚麼方法可以避免墮入黑客的陷阱?正所謂知己知彼,首先我們要了解黑客背後的運作模式。 英國國家網絡安全中心(NCSC)早前發出警報指,網絡釣魚攻擊針對來自多個行業的個人和組織。網絡釣魚攻擊的最終目標,是誘使受害者點擊惡意連結,這些連結會導向看起來逼真的虛假登入頁面,受害者一旦輸入他們的登入憑據,等同向攻擊者直接提供自己帳戶的訪問權限。黑客透過利用這些帳戶,再接觸其他受害者。 許多惡意連結的頁面會設計成常用的雲端軟件和協作工具,如 OneDrive、Google Drive 和其他文件共享平台。其中一個案例是攻擊者與受害者進行 Zoom 通話,然後在通話期間於即時訊息發送了一個惡意 URL。他們甚至會在網絡釣魚過程中,創造出多個角色並操作,增加可信性。 魚叉式網絡釣魚攻擊的第一階段是做研究和準備。攻擊者透過社交媒體和網絡平台等的公開資料,盡可能了解目標人物背景,包括他們的職業和聯絡人,例如家人、朋友和同事。攻擊者通常會根據真實人物,設置虛假社交媒體和文件以令人信服,使之看起來像是與真實事件相關,實際上這些事件並不存在。 據 NCSC 指,這些活動是俄羅斯和伊朗的網絡攻擊者所為,兩地的攻擊活動雖不相關,但策略相同。無論攻擊者冒充何人,或使用甚麼誘餌,這些魚叉式網絡釣魚活動都有一個共同特徵,就是以個人電子郵件地址為目標。這種策略能用以繞過對公司賬戶和網絡安全控制,而公司或企業電郵也成為攻擊目標。 這些網絡釣魚活動背後另一關鍵要素,是攻擊者相當有耐性,他們會花時間與目標建立關係。通常他們不會立即潛入,或直接要求目標人物點擊惡意連結或打開惡意附件,反而會與目標慢慢建立信任。過程通常從一封看起來平平無奇的電郵開始,通常是經調查後發現目標很可能感興趣的內容,藉以吸引他們,然後他們之間來回發送電子郵件,有時持續很長時間,直到建立起受害者所需的信任,令他們中招。 惡意連結將偽裝成受害者感興趣的文檔或網站,如會議邀請或議程,將受害者導向至攻擊者控制的伺服器。當受害者在惡意連結中輸入用戶名和密碼時,這些資料將發送給攻擊者,他們便可利用受害者的電子郵件和其他帳戶作更多行動。據 NCSC 稱,這些行動包括從帳戶中竊取訊息和文件,以及監控受害者未來發送和接收的電子郵件和附件。 攻擊者還會利用受害者電子郵件帳戶的權限,獲取郵件列表數據和聯絡人列表,隨後用於後續活動:由其他人作進一步網絡釣魚攻擊。 NCSC 運營總監…

    以往黑客入侵企業電腦系統,其中一個方法是以釣魚電郵令對方員工打開內藏惡意軟件的檔案,不過網絡安全公司 Palo Alto Networks Unit 42 安全團隊就發現,近來黑客改變策略,轉而以社交工程攻擊,誘使員工安裝合法的遙距登入軟件,成效更顯著。 Unit 42 專家將這波攻擊稱為 Luna Moth,稱這類型攻擊雖然同樣以釣魚電郵作為起點,但卻與早前曾報導的 BazarLoader 木馬軟件陷阱有很大分別,企業必須及早向員工發出警告。 專家說黑客首先會向目標企業員工發出電郵,附件的 PDF 檔案指其公司帳戶有一筆可疑的信用卡簽帳,必須致電客戶服務中心確認。黑客不會將簽帳金額訂高於 1,000 美元以上,避免收件者向上級匯報或令對方產生懷疑,而是直接致電客服解決。此外,黑客會經常改變電郵主題及附件名稱,減低被電郵防護工具攔截的機會。 當員工信以為真,便會致電電郵中的客戶服務部電話,並向客服上報信內的…

    香港金管局去年發出第三級數據備份指引,要求金融機構要為重要資料做好備份,惟不少機構都未必了解指引詳情,更不知如何選擇技術供應商。有本地知名銀行最近便採用了 Dell Technologies 網絡恢復解決方案應對指引,方案除了技術成熟、定期更新、大量實證成功個案,更是目前唯一獲認可符合美國業界標準,其中一項技術更冠絕業界,值得金融機構注意。 香港金融管理局(HKMA)與香港銀行公會(HKAB)去年 4 月發出 Secure Tertiary Data Backup(STDB)Guideline(下稱指引),要求金融機構為重要資料做好備份,確保受到網絡攻擊時,能恢復數據且有效運作,並要做好風險評估。 銀行須界定重要資料放入「保險庫」 Dell Technologies 數據保護顧問系統工程師鄭仲宇(Patrick)指出,指引對金融機構來說,是一個陌生的概念,不同以往著重預防網絡攻擊,「指引著重的是機構的 Cyber Resilience(網絡還原力),即一旦受到網絡攻擊導致資料損失,有冇能力去復原資料。」 他續稱以銀行為例,須先弄清楚哪些是必須受保護和確保能復原的重要資料;將其儲存在一個備妥的「資料儲存保險庫」中,做好隔離(Air-gapped)措施;亦要制定 Recovery Plan,定期演習。金管局未有「一刀切」定下死線,反而讓不同機構於各自期限前,確保符合指引要求。…

    Microsoft安全專家發出警告,不少企業未有做好 IoT(物聯網)設備的安全防護,連帶一些工業控制系統也曝露在網絡攻擊之下,而在研究報告中,就發現有一間英國供水公司,竟只採用存在已知漏洞的家庭版 Wi-Fi router,黑客入侵後便可隨時干擾供水系統,造成大規模制水。 隨著愈來愈多企業引入 IoT 設備,但又缺乏安全管理,成為網絡安全業界其中一個最迫切需要解決的問題。過往透過不安全 IoT 裝置入侵企業內部網絡的事故經常發生,例如澳門一間賭場,便因其智能魚缸溫度計存在漏洞,令黑客成功入侵盜竊客戶資料。而 Microsoft Defender Threat Intelligence 團隊發現的英國供水公司漏洞,便與其他個案非常類似。 專家解釋,當團隊使用一些開源工具掃描網絡上存在的 IoT 設備時,便發現了 Draytek 一款家用版 Vigor…