Search Results: VPN (95)

    全球疫情雖然逐漸放緩,但仍有不少外國企業實施遙距工作措施,然而在家工作存在大量危機,有網絡安全研究人員更發現了數十萬個不安全伺服器、端口和雲端服務,可能導致容易被黑客入侵! 因應疫情爆發,令企業組織和員工對雲端服務的需求增加,而這亦導致企業網絡暴露(exposed)於網絡攻擊之中。企業在疫症開始爆發時,急忙推出在家工作的措施,員工因此依賴雲端服務,包括遠程桌面協定(RDP)、虛擬專用網絡(VPN)和 Microsoft Office 365 或 Google Workspace 等應用程式套件。 雖然這種模式允許員工在傳統公司網絡以外的地方工作,但也讓網絡罪犯的多了潛在攻擊面。黑客能夠利用監控水平下降,而成功偷取用於遙距登入雲端服務的個人憑據,藉以入侵企業。 網絡安全公司 Zscaler 的安全研究人員分析了 1,500 間公司的網絡,並在 392,298 個公開的伺服器、214,230 個暴露端口和 60,572 個暴露的雲端實例發現了數十萬個漏洞,並聲稱最大的企業平均暴露…

    除了因疫情而趨化的遙距工作,企業亦開始實施隨處皆可工作(Work Anywhere)或混合辦公(Hybrid Workplace)的模式,令工作變得更加靈活和有彈性。因此,企業加快數碼轉型步伐,因而對軟體即服務 (SaaS)等雲端服務需求大增。企業上雲是近年大趨勢,而科技為工作帶來的良好體驗,亦能讓僱員工作時更得心應手,一個完善、易於管理的雲端服務平台,就顯得更為重要。 實施混合辦工模式,意味著要讓身處不同地方的員工,隨時獲得不中斷的存取權限以完成工作。在這種情況下,數據流量的安全性自然成為隱憂,在混合辦工的常態之下,用戶需要以不同的端點裝置設備(Endpoint devices)進入公司伺服器工作,舊有的堡壘式資安保護(Perimeter-based Security Protection)已不足以應付,甚至因為流量大增令閘口不勝負荷!而連線的安全亦是另一考量,稍一不慎隨時讓駭客有機可乘,企業該如何在網絡安全和工作效率之間取得平衡呢? Gartner預測:2023年將有40% 企業採用混合辦工架構 Gartner 的調查指出, 直到 2023 年將會有 40% 企業採用實體及虛擬架構混合的營運模式,以提升工作效率,同時讓企業員工支援身在任何地方的客戶。 因此提出安全存取服務邊緣 (Secure Access Service Edge,SASE)的新興概念 ,一種將不同的存取與網路安全方法匯聚至一個共同平台的服務,可更彈性地簡化網絡與安全基礎架構,有效減低成本。SASE 主要採取零信任網絡存取(Zero-trust Network Access, ZTNA)策略作身份驗證, 讓用戶無論身處何方,都能簡單快捷地對適當應用程式、網址網絡或公司數據作出安全存取。網絡範圍也可擴展至不同用戶、裝置及應用程式等,毋須再面對太多用戶使用 VPN 連線,致等候時間過長的問題,以降低安全風險。Gartner 亦預測到 2024 年,至少有 40% 的企業會明確採用 SASE 的策略,高於 2018 年底的不到 1%,故企業必須為邁向SASE而鋪路。 檢測所有流量及用戶體驗 一滴不漏抵禦攻擊 …

    Gartner 調查指出,2021 年美國企業預計投資超過 1.5 億美元在資安與風險管理技術上,對比上年增長達 12.4%,咁大家就更安全啦…?事實卻是幾乎每星期都有一宗轟動全球的黑客入侵個案 - Radixx、Pulse Security、Trend Micro、Solarwinds、Shopify、CryptoForHealth、Twitter、Tesla…以上例子被 Hack 手法不一,但開支愈大是否等如成效愈大?情況就如添置了空氣淨化器,也要開機才可濾走有害物質,但事實係有不少個案,有工具而閒置。這次想討論的,就是資安效益。 資安效益取決於企業能否抵擋已知與未知的威脅,種種防毒掃毒程式扮演相當重要角色,不過企業大多「買咗當用咗」心態,絕大多數不會測試工具是否暢順運作,盲點由此而生,黑客乘虛而入,機構規模愈大,盲點愈多。既然大家花那麼多時間、精神與資源去寫 Proposal 申請撥款、格價揀 Vendor,到最後買齊所需程式,卻沒有定期測試是否正常運作而遭黑客洗劫?這是需要切腹的結果。 根據 2020 State of…

    Microsoft 被稱為 Section 52 的 Azure Defender for IoT 安全研究小組近日發現,物聯網和營運技術(Operational Technology,OT)裝置上,有一系列的記憶體分配漏洞,可用來執行惡意程式。這個目前盛行的漏洞名為 BadAlloc,與不正確驗證的輸入有關,而這個漏洞會導致堆溢出,並最終執行這些代碼。 研究小組在發文指,這些漏洞都源於使用記憶體容易受攻擊的功能,如 malloc、calloc、realloc、memalign、valloc、pvalloc 等。當傳遞外部輸入時,這些函數就會出現問題,因為這些外部輸入可能導致整數溢出或迴繞函數,折回的結果是重新分配記憶體緩衝區。小組又指,儘管折回而分配的記憶體不多,但令與記憶體分配相關的負載,超過了實際緩衝區分配,導致了溢出;缺乏輸入驗證令入侵者開採記憶體分配功能,造成堆積溢位,而令他們可於目標裝置上執行任意程式。 Microsoft 正與美國國土安全部合作,向受影響的供應商發出警報,並修復漏洞。在通報中所示的受影響產品來自 Google Cloud、Arm、Amazon、Red Hat、Texas…

    勒索軟件攻擊又見增加,連帶攻擊引致的停機時間也增長!根據網絡安全公司 Coveware 的季度勒索軟件報告的分析,今年首三個月的平均勒索款額為 220,298 美元,比 2020 年最後三個月的 154,108 美元為高。而入侵的手法方面,犯罪分子利用遠端桌面通訊協定(Remote Desktop Protocol, RDP)和其他軟件中的漏洞,再加上洩漏被盜數據的威脅,令受害者付款。 分析指,贖金金額高的原因之一,是因為犯罪組織活躍,並要求受害者提供價值過百萬美元的比特幣,以換取解密密鑰。這些組織包括名為 Clop 的勒索軟件幫派,Coveware 將其定性為「極度活躍」,多針對大規模受害者並提出高額贖金。在最常見的勒索軟件變體中,Clop 排行第四,佔所有攻擊的 7%。 最常見的勒索軟件依次為 Sodinokibi(佔總攻擊的…

    現時有三分之二香港企業有望實施混合工作模式,「零信任保安」( Zero Trust Security ) 成為最近企業網絡保安熱話。Aruba 香港及澳門地區總經理 Fiona Siu 接受 wepro180 獨家專訪,分享 Zero Trust Security 應用的最新市場趨勢,她認為 Zero Trust Security 已成為企業網絡發展核心,企業營運者必須認識及將之應用,長遠方可保護企業網絡。…

    曾幾何時,遙距辦工只是少數初創公司或者科技大企的員工方會有的上班模式。但在疫情全球大爆發後,各國的企業都考慮或實行讓員工在家工作,以避過阻止公司倒閉停運。 根據 TechRepublic 的一項調查,61% 的企業已經竭盡全力為大部分員工安排遠距工作。鑑於 61% 的受訪者接表明,寧願在家工作而不是在辦公室工作,因此可以說遙距工作這個選項,將會繼續存在。對員工而言,這是常規和工作地點的變化,但對於企業而言,這不僅是變化,需要考慮的因素就更多。ZDNet 分享了企業在提供平穩而有成效的在家工作體驗予員工時,須了解的五個注意事項。 遙距辦公工具 無論員工在哪工作,他們都需要有正確的工具。這些員工在辦公室工作時,公司可以為他們提供完成工作的一切:計算機、打印機、電子裝置、書桌、椅子、網絡設備、軟件等。如果認為在家工作的員工應該自行負責設備,這是一個錯誤的想法,如果不願直接為員工所需的工具付費,應至少考慮允許他們購物所需,但在他們購買前必須先取得批准,否則員工便會購買高價的椅子和電腦。 根據調查,有 56% 的受訪者指,他們的公司在提供必要的硬件如計算機、打印機等時做得很差,而 52% 的受訪者就指,他們的公司在提供必要的硬件工具表現很差,這些辦公設備所指的是書桌、椅子等。除非情況有所改善,否則員工或無法以最佳的生產力去完成工作,甚至因感到筋疲力竭而辭職。 公司應至少為遙距工作的員工提供: 一部適用於工作的筆記本電腦打印機(如需要)完成工作所需的所有軟件VPN(如考慮到安全性)管理倦怠 保持良好溝通 對於不習慣在家工作的員工來說,倦怠是一個嚴重的問題,因為他們無法將工作與家庭分開。在返工和收工的界線變得模糊時,員工便會感到自己好像在 24/7/365的工作,同時面臨工作與家庭的雙重壓力。要解決管理這個問題,可以與員工或下屬保持良好溝通,以幫助他們渡過這段時期。…