Search Results: X (1380)

    思科(Cisco)分析上半年最常見嚴重網絡安全威脅遙測數據,發現以無檔案惡意攻擊 (fileless malware) 為最多。所謂無檔案惡意攻擊,即是惡意代碼在裝置記憶體運行,而不是以檔案模式存在於硬盤中。思科將Kovter、Poweliks、Divergent 以及LemonDuck 標示為最常見的無檔案惡意攻擊。 思科指出對端點第二類威脅是常在開發任務和開發後任務 (exploitation and post-exploitation tasks) 中所利用的雙重用途工具,例子包括 PowerShell Empire、Cobalt Strike、Powersploit和Metasploit。思科的研究人員表示,這類型的工具雖然能好好地用在如滲透測試 (penetration test) 的非惡意攻擊活動,但卻常被黑客利用作攻擊用途。而第三類威脅則是如 Mimikatz 的身份驗證和憑據管理系統,惡意攻擊者多數藉這類工具竊取受害者登入資訊。…

    資安需求日益增加,企業資源分配越見重要,尤其疫情之下,Budget 緊絀。剛過去的 Gartner Security & Risk Management Summit 2020 上,其 Senior Director Analyst Brian Reed 指出,很多企業都用過多時間追求不存在的徹底方案,因此忽略基礎工作。綜合與會專家意見,得出以下 10 個重點 Projects,供各資安主管參考,編入 2021…

    遙距工作意味著員工需用自己的網絡處理文件,脫離公司的防火牆或網絡安全系統,存在不能計算風險。但為了下屬的健康減少聚集,公司不得不准許員工在家工作。網絡安全服務供應商Netwrix進行調查,發現有85%受訪資安主管承認,為實施Work From Home有放棄網絡安全措施。在公司內部文件安全脫離掌握的情況下,相信不少高層大為頭痕。 調查亦發現,有四分一企業認為在疫情爆發期間,公司運作暴露在危險當中,這裏當中有63%企業指這段期間的網絡攻擊次數有增加,60%企業發現在遙距工作期間,有新的網絡安全漏洞。 一項在6月進行、訪問超過900名IT業界的專業人士的調查,發現最常見的安全威脅,多屬於人為因素,其中48%屬釣魚攻擊,27%為行政失誤,亦有26%是員工分享資訊不合規。同時,有四分一人表示,在疫症爆發的首三個月,遭受勒索軟件或惡意軟件的侵擾,反映網絡安全在這段時間切實受到影響。而供應鏈相關的漏洞情況似乎更嚴重,有超過一半人指需時數天甚至一整個月才能標記出相關事件,呼應了資安主管們的放寬網絡安全措施的結果。 Netwrix行政總裁 Steve Dickson 表示,疫情令很多公司除了將業務由辦公室轉換成在家工作之外,企業亦將服務置於網絡安全之上。他提醒,在大家都適應這個新常態的情況下,IT主管應重新檢視他們對資安措施的決定,以縮減安全漏洞,包括識別敏感資訊,並減少其曝光情況,提高對用戶活動的可見程度等,以確保快速發現網絡安全事故。 資料來源:https://bit.ly/3cCdmO5

    成日都話要加裝新一代電郵防護系統,究竟有幾重要先?答案係因為黑客經常搞新意思,用唔同手法避過傳統電郵防護之餘,減低你嘅警覺性,一唔小心 click 咗入面嘅連結,輸入的帳戶登入資料就好易被偷。好似新一波釣魚攻擊,就直頭喺真嘅官方網站上造假,問你點防備? 根據 Cofense 最新的釣魚攻擊調查,發現有黑客開始利用一種常見於 Android 手機上、專門用作偷銀行或信用卡資料的疊影﹝overlay﹞技術。黑客首先會假扮成目標人物嘅 IT 部同事,發出電郵指佢嘅郵箱正被隔離,如果唔點擊連結登入,就會喺指定時間刪除所有郵件,令目標人物即刻做嘢阻止慘劇發生。 而當目標人物點擊連結後,就會跳轉去一個同佢相關嘅網頁如公司官網,舉例用緊 Microsoft 電郵,就會去到真正嘅 Microsoft Outlook 版面,再巧妙地喺上面覆蓋一個登入帳戶視窗,同時預先輸入目標人物嘅電郵,大大增加輸入資料嘅可信度。由於網站係原裝正貨,所以就算目標人物識得去檢查網址有無古惑嗰陣,都唔會查到啲乜嘢,結果就會信以為真,乖乖交出登入密碼。 在真網站上疊加假登入帳號視窗 好喇,咁加裝新一代電護防護工具又有乜用呢?我哋請教咗本地電郵安全專家 Green Radar,以旗下的…

    藍牙(Bluetooth)通訊技術最近連環被揭發存在漏洞,例如較早前有安全專家指Bluetooth 4.0及5.0版本存在的「BLURtooth」漏洞,可讓黑客竄改兩部裝置配對時所產生的「跨傳輸埠金鑰」(Cross-Transport Key Derivation),強行與目標裝置進行配對,繼而入侵裝置。而最近被公佈的BLESA(Bluetooth Low Energy Spoofing Attack)漏洞的影響就更大,估計全球正有數以億計支援BLE制式的藍牙裝置,曝露於攻擊之中。 相對於傳統藍牙制式,BLE制式的特點在於耗電量低,適用於須長期保持連接的裝置使用,其中一個最常見的使用例子是現時商場安裝的室內定位器,只要顧客開啟商場的手機應用程式,就可即時掌握所在位置或附近店舖提供的購物優惠。由於這些定位器須長期啟動,而且安裝位置又未必有電源,所以BLE制式便最適合這些裝置採用。 這次由美國Purdue University研究團隊發現的BLESA漏洞,便專門針對在BLE制式下,兩部已進行配對的裝置在重新連接(Reconnection)時,有否進行身份驗證;結果發現,當兩部裝置因超出接收距離或訊號不良而斷線後,在重新連接的過程中不會強制進行身份驗證,可能只需符合相關條件(如裝置名稱、MAC address)便可reconnect。從示範影片可見,研究團隊以電腦假扮一個BLE制式指環,成功與已配對的手機進行連接,並向手機發送兩個互相矛盾的訊息。團隊續指無論是Linux、ios、Android的BLE制式均存在上述漏洞。雖然現時部分作業系統已進行修補,但由於這些BLE裝置大多不支援連線,要逐一拆下來安裝修補檔將會非常痛苦! 資料來源:https://zd.net/32LFdrP

    全球網絡保安領導廠商Forcepoint今日宣佈其雲端原生SASE解決方案推出全新套裝Dynamic Edge Protection,包括全新Cloud Security Gateway及Private Access,為業界提供最全面的網絡安全產品組合,以解決企業實踐在家工作所面對的網絡安全、威脅防護、安全瀏覽及數據保護等問題。 據Gartner於2020年6月30日發佈由Neil MacDonald and Joe Skorupa撰寫的報告《2020年網絡安全技術成熟度曲線報告》,當中提及真正的SASE是雲端原生的,可動態擴展及於全球存取,並以微服務及多租戶技術為基礎。由於要滿足廣泛的使用情境,服務涵蓋的範圍亦十分廣闊,相信2020年只有少數供應商提供完整的解決方案。報告同時指出SASE能為企業的基礎架構與營運(I&O)及保安應變團隊提供一站式及全面的網絡安全服務,從而解決企業在數碼轉型、邊緣運算及流動辦公上遇到的問題。這使新一代數碼化企業在不同的使用情境下(例如在數碼生態系統及流動辦公方面),具有更高的易用性,同時通過合併供應商及取消專用電路來降低成本及複雜性。 為業界首個真正以數據為本SASE解決方案 Dynamic Edge Protection讓企業能使用雲端改變其網絡和安全架構,簡化連接並透過整個分佈式應用程式和網絡環境,統一實施安全政策,產品融合雲服務、Cloud Security Gateway及Private Access,可為全球企業提供更具透明度、更好的控制和防護,讓員工無論在哪裏工作,都能避免數據受到威脅和遺失。 Cloud Security…

    勒索軟件(Ransomeware)案件一般只為求財,要求受害人或企業交付贖金以換取資料解鎖,但德國近期發生首宗懷疑因勒索軟件而致死的案件,事源是一間位於德國的醫院遭遇勒索軟件事故,間接令該名女病人在送院期間死亡。這次事件由求財間接變成「害命」,令人不禁擔心醫院這類必須的公營設施,是否有足夠能力抵抗網絡攻擊,造成不必要的傷害。 涉事的德國醫院當時正處理勒索軟件攻擊,事件令30個內部伺服器及醫院網絡受影響,而未能立即接收這名需要緊急救治的女病人,結果該名女病人需要往30公里外的另一所醫院。德國警方正調查該名病人死亡的原因,是否因勒索軟件事故和醫院死機直接造成,如果證明有關連,將會當作謀殺案處理。 德國媒體RTL報道提到,勒索軟件組織在與當地警方接觸後,已放棄勒索要求,而醫院亦收到解密方法,重啟系統。醫院發文將勒索軟件感染事件,歸咎於這個被廣泛使用的商業軟件的漏洞,並指他們已就事件通知德國當局,當中包括負責發布安全警告的德國網絡安全機構BSI。而在悲劇發生前一天,BSI曾突然發出警告,要求當地的公司針對勒索軟件幫派的已知入口點漏洞CVE-2019-19871 ,作出對應措施。 資料來源:https://zd.net/3mydJxy

    新冠肺炎爆發至今,全球工作模式轉型, Work From Home 成為新常態,而這個新常態亦加速使用雲端系統工作的進展,不少企業投放更多資金於雲端系統中,以增加工作效率,不受制於辦公空間。 雲端工作雖然帶來方便,但亦隱藏危機!黑客或會覷準機會,入侵系統令企業蒙受損失。來自四間 IT 界企業,包括 Green Radar、Hyperides、Sereno Cloud 及 Veeam Software 的講者,將會各自就雲端應用的層面作分享,涉獵電郵攻擊、雲端安全、數據恢復等題材,助你預先掌握如何把關自己公司的雲端資產。 立即報名參加網上研討會!活動費用全免。參加是次 Webinar,更有機會贏取價值港幣$200 的 HKTV Mall…

    當家長趕潮流幫囝囡報 STEM 和 AI 課程,科技專家已經放風,下一個贏在起跑線的關鍵詞是量子電腦。臺灣大學 IBM 量子電腦中心主任張慶瑞按量子電腦科技發展趨勢,預測擁有處理龐大資料能力的量子電腦,大約會在 15 年後登場,到時對文明的衝擊,可媲美 Smart Phone 問世。張主任表示,現年 50 歲或以上的人,姑且可以不知量子電腦未來,不過 90 後同 Gen Z 就無得避。量子電腦開發方面,IBM 和…

    作為一名 CISO(Chief Information Security Officer),亦即係資訊科技安全主管,有住同 CEO、CFO 睇齊舉足輕重嘅地位,就知一啲都唔嘢少,近年網絡危機層出不窮,要保障企業網絡安全,作為阿頭就必須要與時並進,有專家就提醒一班 CISO,未來要更加謹慎防範廣告欺詐,呢種將會愈趨普遍嘅網絡罪行。 隨住數碼營銷日漸興起,企業紛紛將廣告由實體轉移到網上,喺新冠肺炎疫情之下就更加明顯,以致到廣告欺詐呢類網絡罪行被帶動,有估計直到 2023 年,企業用嚟應對廣告欺詐嘅成本,可能達到 1 億美金,好得人驚呢。 廣告欺詐(Ad fraud)亦都叫做無效流量(Invalid Traffic),唔同點擊欺詐,廣告欺詐係指黑客透過開設虛假網站廣告,藉住曝光、點擊、轉換率等嘅指標嚟賺錢。通常就個啲社交媒體或者網站上面嘅橫幅廣告、或者應用程式見到嘅廣告,呃啲假流量嚟賺錢。 而佢最令資訊科技安全主管頭痕嘅地方,係廣告欺詐可以話係最容易,而且最好搵嘅網絡詐騙方法,仲好搵過信用卡、比特幣同埋銀行詐騙。根據一份有關 2020 年全球 CIO…