Search Results: Services (71)

    Android 惡意軟件又有新成員,這款稱為 TeaBot 的惡意軟件,由今年一月開始出現,專門以竊取歐洲多間銀行的客戶資料為目標,只要成功入侵手機,就可奪取控制全權,想偷帳戶登入資料又得,截取 SMS 驗證碼亦得。再講多次,由 Google Play 以外地方裝 app,簡直是自投賊網! 一間專門防止網上騙案的意大利安全機構 Cleafy 發表新報告,指一款仍處於早期開發階段的 Android惡 意軟件 TeaBot,已廣泛在歐洲多國出現,當中包括意大利、西班牙、德國、比利時及荷蘭等。專家指 TeaBot 的攻擊手法雖然尚未成熟,但其功能卻相當全面。只要 Android 手機用家被欺騙,安全這款有可能偽裝為…

    Google Android 非官方 App Store APKPure 被發現本身就是一個藏有木馬病毒的手機 app,同一時間,又有網絡安全專家發現華為官方手機應用市場 AppGallery 亦有十款手機 app 藏有病毒,我想平平安安玩 app 啫,好奢侈咩? Android 智能手機作業系統一直讓用家保持一定的自由度,可以選擇安裝 Google Play Store 以外的第三方…

    持續的新冠疫情為網上學習帶來前所未有的挑戰,驅使本港學界加速應用網上協作及視像會議服務。在面授課堂暫停期間,學生要使用校園實驗室成為了一大難題。香港理工大學專業及持續教育學院 (PolyU CPCE) 與Microsoft 香港聯手,在本地展開亞太區首個虛擬實驗室應用計劃,利用雲端技術,讓學生隨時可以在虛擬環境進行實驗和學習。 引入雲端虛擬實驗體驗 2,000 名學生受惠 經濟學人智庫的研究顯示,美國、英國、澳洲及德國等地有四分一受訪學生認為其學校欠缺互動模擬及遊戲相關的配備,香港情況亦相若。PolyU CPCE 在疫情爆發之初,許多工程、程式編寫及設計學科的學生因為沒有所需軟件,未能在家中完成作業或考試,亦無法親身參與實驗室課堂,影響學習進度。 有見及此,學院決定和Microsoft 合作,在上一學期正式開始前部署 Azure Lab Services ,設置 8,000 多個虛擬裝置,為多達 19…

    今時今日,企業需要降低營運成本、同時又要保持競爭力,面對如此巨大的壓力,「快速實現」數碼轉型是當務之急。有見及此,SAP 推出以 Business Transformation as a Service 定位的軟體訂閱方案 – RISE with SAP,希望為企業營運智能化提供一條捷徑。 RISE with SAP 包含了企業在轉型過程中一切所需的產品及服務,每個企業都能以以最適合自己的方式去拓展業務,RISE with SAP 包括三個主要部份:首先,是「一個方案(One Offer)」。只要一個價錢就能滿足你簡化轉型過程所需的一切,而不需高額的前期投資;第二,是「一份契約(One…

    Android 系統容許用家從非官方渠道下載及安裝應用軟件,可說是一把雙刃劍,一方面可讓用家自由安裝手機 app,但同時亦增加用家被黑客入侵的風險,例如最新發現的 Oscorp 惡意軟件,就透過疲勞轟炸手法令用家授予手機權限,一心軟或怕煩就出事。 意大利電腦網絡保安事故協調中心發出警報,指發現一種新 Android 惡意軟件 Oscorp 正在肆虐,一旦取得用家賦予手機 accessibility services 無障礙服務功能權限,即可暗中與黑客架設的 C&C 控制中心,偷取用家的 SMS 短訊內容、啟動 Google Authenticator 雙重身份認證 app,以及開啟錄影及錄音功能。…

    生產力局(HKPC)公布 2021 年資訊安全展望報告,預料在疫情影響下,針對新科技如 5G、物聯網(IoT)及人工智能會大幅度增加;而因應流動支付愈趨普及,加上虛擬銀行及虛擬金融業的發展,生產力局呼籲,業界應多留意資安資訊,加強保安,用戶也要注意密碼設定和保安措施。該局亦指出 ,供應鏈攻擊會升級,單在去年便增加了 430%,企業應多加留神。 在數碼轉型的新常態下,新技術如 5G、物聯網及人工智能的應用等,可能會導致更多系統或數據流量暴露在不可信的網絡中,以物聯網為例,因為密碼強度太低、通訊未有作加密等,存在保安漏洞,被入侵的風險相應會提高,生產力局建議,應深入了解這類新技術牽涉的保安議題,亦應定期進行網絡保安檢查,評估網絡和系統的保安,及持續監察接觸到互聯網的資訊科技配置。 促企業制定WFH保安指引 提升員工保安意識 生產力局數碼轉型部總經理兼 HKCERT 負責人陳仲文指,企業必須為新常態和新技術制定網絡保安策略,在管理計劃中應包括第三方風險、保護任何暴露於互聯網的系統、採用加強驗證並進行網絡保安檢查和監察;另外,企業需要提高員工的網絡保安意識,以應對攻擊。就供應鏈攻擊繞過企業的保安系統的情況,生產力局解釋,攻擊者會利用企業對合作夥伴的信任,來避開保安防禦,通常使用合法軟件發佈機制,將木馬化的軟件組件發布至 「下游」,令企業用家不慎中招。 Work From Home(WFH)工作安排亦為企業保安系統帶來衝擊,有黑客伺機入侵網絡會議,發放不雅內容,又會趁機攻擊缺乏保護的遙距工作端點,生產力局建議企業制訂新常態下的網絡保安策略,提供在家工作安排的保安指南,保護遙距存取設施和端點,並提高員工保安意識,提防釣魚電郵來襲;定期進行網絡保安檢查,評估網絡和系統的保安;持續監察接觸到互聯網的資訊科技配置。企業可以參考該局製作的在家工作的六大資訊保安建議(https://www.hkcert.org/tc/security-guideline/six-security-tips-for-home-office)及評估遠端存取服務保安指南(https://www.hkcert.org/tc/security-guideline/assessing-the-security-of-remote-access-services-guideline)。 使用虛擬銀行 宜設置單獨使用高強度密碼 而在疫情期間能有效減少人與人之間接觸的流動支付,也存在保安風險,陳仲文提到,有流動支付用家將付款…

    在新冠炎肺疫情反反復復的情況下,新經濟常常受到衝擊,各地股市市場指數大上大落,疫情受控或疫苗開發有望,舊經濟抬頭,而疫情不受控或疫苗開發,又阻礙新經濟開動。Zoom Video Communications Inc. 作為新冠炎肺疫情必須的「網上會議工具」,又有「在家工作受益股」的綽號,有人認為她是比騰訊更騰訊,比 Tesla 更 Tesla 的新經濟公司。Zoom 在 2019 年 4 月在美國 NASDAQ 股票市場上市,IPO 以每股 36 美元上市,疫情下最高價位每股達 588…

    網絡上的不法分子不比現實歹徒善良,只是戰場不一,一宗事故對企業的影響都可以極大。早前有研究指,一宗資料外洩事故平均造成企業 368 萬美元損失,每宗事故的平均停機時間成本,自 2018 年以來,飆升 200%以上,達到 141,000 美元。以香港的情況而言,[01] 在 2019 年 11 月至2020 年 10 月期間,網安事故大多是來自殭屍網絡及釣魚電郵攻擊,分別佔本港市場上的網絡攻擊 52.1%(4,330宗) 及 39.4%(3,277宗)[註1]。在疫情催化下,不少企業推行遙距工作政策,因此需要將資料放到雲端以便工作,亦成為新常態(new normal),但企業所面對的網絡攻擊所引致的資料外洩風險也隨之提高。 智選專家助企業保本及化險爲夷 要為資訊安全漏洞和資料外洩風險做好準備,如果能得到一班可靠的資安專家的協助,為保安事故做好應對準備,必然是最佳解決方案。在 IT 人才短缺的情況下,公司也未必有足夠資源,聘請專責處理事故的人員跟進,加上資料外洩事故時有發生,如果沒有專家解難,長久下去,恐怕會令公司蒙受更大損失。[02] 因此,網絡安全事故應變(Incident Response, IR)服務便應運而生,以應對五花八門的網絡安全問題,而從企業開支的角度來看,成立 IR 團隊可以平均節省 200 萬美元的資料外洩成本[註2],幫到手之餘又能節省成本! 網絡風險管理六步曲 有效救火止「洩」 那麼究竟 IR 實際上如何運作及發揮作用?IR 能有系統地處理網絡事故,由一群安全專家針對不同資訊安全狀況,擬定最適切的應對方案及策略。情況就好像消防員來到火警現場,先要評估現場情況,找出起火點,繼而評估受影響範圍,再定出處理策略,以遏制並消除威脅。IR 解決方案引入獲國際認可的網絡安全框架 SANS(美國系統網路安全研究機構)及NIST(美國國家標準技術研究院),並根據企業組織的不同狀況,按照既定流程進行網絡風險管理。網絡安全框架分爲6個應變階段:首先,檢視客戶對網絡安全事故應變的準備程度,並助建立監控及應變機制(準備 Prepare)。在接到客戶網絡安全事故報告後,確認是否事故(鑑定Identify),再繼而評估嚴重性,並快速作回應;確定事件的受影響範圍和嚴重性,控制入侵範圍,避免進一步擴大(遏制 Contain);繼而分析攻擊來源,再加以清除 (消除 Eradicate),盡可能恢復在事故中損失的數據,協助恢復正常業務運作,並監測攻擊會否捲土重來(恢復 Recovery);最後,提交初步評估報告,詳述每宗事故所採取的措施及從事故中學習,並可行建議及策略,加強網絡保安能力(檢討 Lesson Learnt)。總括而言,採用 IR 策略,可以降低來自內及外的威脅所帶來的影響,並且找出引起威脅的原因,根除威脅源頭,有利於管理未來的風險。 本地專業團隊24×7支援 隨時候命 HKT 網絡安全事故應變(Incident Response, IR)服務,由新世代網絡安全監控中心(Next Generation Security Operations Center)及本地網絡安全專家團隊,全天候 24×7 支援客戶。專家團隊經驗豐富具備不同範疇的國際標準安全認證資格,例如:GCFA、GPEN、GCIH、GCFE、GCTI、GNFA、GWAFT、GICSP、CISA、OSCP、CISSP、CISM、CCSP、CompTIA Security+、GREM、GXPN、GCIA、GASF、EnCE、ACE,能深入了解不同行業的企業及機構需要。企業尋求協助時,亦毋需受語言不通困擾,而且專家身在處同一時間區域,避免因時差延誤支援而導致損失。專家團隊透過可靠的本地及環球威脅情報,能快速針對漏洞作出應對,有效協助企業處理安全事件,將破壞程度減至最低,避免業務中斷或停止運作。 此IR服務曾為客戶處理在近年十分猖獗,並且針對CEO、高層主管等的變臉郵件詐騙(Business Email…

    不單只好事會成雙,網絡安全公司 CrowdStrike 最近公布,企業一旦被黑客入侵,一年內再被入侵的機會高達68%!所以千萬不要以為好似架車被抄牌一樣,抄完一次就可以擺多架車一陣呀。 CrowdStrike 最新發表的 2020 安全報告《CrowdStrike Services Cyber Front Lines Report》,其中一項調查項目就是曾被入侵的企業,在一年內有否再受攻擊,而結果顯示,有 68% 企業的而且確被再度攻擊。專家指出不少企業相信可從入侵事件後重拾正常運作,未必需要加強網絡安全或持續監察,但今次結果就證明了受害企業持續及擬定事故回應劇本的重要性。 報告又提及過去一年以賺錢為目標的網絡攻擊中,81% 均屬於勒索軟件 (ransomware),其餘 19% 為專門入侵 Point…