Search Results: 權限管理 (19)

    隨著數碼轉型推進,企業紛紛透過整合資訊科技(IT)和營運技術(OT)來提高操作效率及生產力。不過,相對過往封閉的 OT 環境,這種整合也帶來了新的安全漏洞,稍一不慎便可能會引發嚴重安全事故。DICT 服務供應商中信國際電訊 CPC(以下簡稱 CPC)便在早前舉辦了一場「Embracing Intelligence Operations: The promise and security perils of new technologies」午餐研討會,與嘉賓一起分享了一些融合 IT 與 OT 的創新服務,以及如何預防隨之所帶來的網絡安全隱憂。…

    過往三年,醫院、診所和化驗所等醫療機構除了面對人手長期短缺和供應鏈挑戰,還需抵禦疫情。然而,網絡安全威脅日益加劇,醫療機構不得不加緊尋找方法,來保護機密資料和重要技術。 根據 SailPoint 研究報告指出,與身分識別相關的安全漏洞,已成為醫療行業不容忽視的問題,93% 醫療機構在過去兩年,曾遭遇資料外洩。 想睇更多專家見解?立即免費訂閱! 隨着併購遂增、機構轉向採用雲端和物聯網(IoT)技術,以及急速的數碼轉型,醫療行業所面對的風險和挑戰日益加劇。IBM 報告顯示,在所有行業當中,醫療業已連續 12 年成為平均資料外洩成本最高的行業。 醫療機構現時面對的另一個挑戰,是非僱員人數越來越多,包括承辦商、供應商、聯屬醫生和專家,以及臨時專業醫護人員。由於這些第三方身分可以存取病人資料,因此需要一套強大的身分安全策略來有效管理,以全面掌握這些人員的存取和許可權限。 最近,香港醫療行業遭受的攻擊越趨劇烈,網絡釣魚電郵和勒索軟件等手法,常用於攻擊具高價值的醫療記錄和關鍵基礎架構。本港醫療業界領袖也意識到病人資料遭意外洩露的危險,並可能導致紀律處分、法律訴訟、聲譽受損和額外營運成本等後果。 SailPoint 報告《身份安全狀況 2023:焦點關注醫療行業》訪問全球 150 家醫療機構,當中 93% 已經實施或已開始實施身分及存取權限管理計劃。然而,96% 受訪者認同,其機構的身分識別相關安全漏洞偵測及預防能力需要改善,因為醫療業內的…

    啟用雙重(2FA)或多重因素驗證(MFA)技術,是守護企業員工帳戶的其中一種安全做法,不過,黑客近來開始使用新的入侵手法,轉移瞄準員工儲存在電腦瀏覽器內的 Session Token,因為可繞過 2FA 或 MFA 的再一次驗證,剛發生數據外洩事件的 IT 服務供應商 CircleCi,便是這種攻擊的受害者。 以往黑客要入侵企業內部網絡或雲端帳戶,最常做法是,從暗網或地下討論區購買外洩的帳戶登入資料,或以釣魚電郵騙取員工輸入密碼。 2FA 或 MFA 的驗證技術,某程度上可阻止黑客入侵帳戶,因黑客除了要持有帳戶登入資料,還要有額外驗證碼、硬件驗證金鑰或如 Microsoft Authenticator 產生的驗證碼等,故近年網絡安全服務供應商都會建議客戶採用,Microsoft 更指公司啟用 MFA…

    曾經遭受 MegaCortex 攻擊的受害者有福了,網絡安全公司 Bitdefender 聯同歐洲國際刑警、Nomoreransom 組織及瑞士執法機關,一同研發出破解該勒索軟件的破解器,即日起會在 Bitdefender 及 Nomoreransom 網站免費供受害者下載使用,堅持就有希望! 這次被 Bitdefender 破解的 MegaCortex,研究員指出它是由一隊各擅勝場的黑客組成,有的精用發掘目標企業電腦系統內仍存在的已知漏洞,有的則擅於使用對方內部系統已存在的木馬程式,例如 Emotet、Qakbot 等發動攻勢,其他還有破解密碼專家,同時對方還會從黑市購買企業帳戶登入資料等,因此成功入侵的個案眾多。 研究員說,由於該集團 12 個成員在 2021…

    在後疫情時代,企業加快數碼轉型步伐,混合辦公、雲端服務應用已逐漸成為新常態,但隨之而來的網絡攻擊風險亦相應增加。 第一線DYXnet(互聯科技 NEOLINK 成員)作為大中華區領先的電信中立網絡服務供應商之一,具有多年企業網絡及雲端服務解決方案經驗,深得客戶信賴。現時勒索病毒即服務(RaaS)危機肆虐,環球經濟不穩、入侵技術「即買即用」,皆令各行各業威脅日益加劇。有見及此,第一線結合 Secure Access Service Edge (安全存取服務邊緣,SASE)全球領先運營者Zscaler 的雲端運算安全技術,推出最新 SASE 合作方案,其方案四大核心,進一步保障用戶安全使用雲端應用。 RaaS 相關個案按年升幅達八成 Zscaler 大中華區總經理袁蔚豪就提到,公司調查發現,過去十二個月網絡釣魚及勒索軟件為兩大最常見的網絡威脅。以網絡釣魚為例,單單經 Zscaler 的雲端安全監測系統,在同一時期內就發現 8.7 億次網絡釣魚攻擊,按年增幅達…

    Remote Working 甚至是 Hybrid Working 的模式,自疫情以來廣為企業採用,企業對遙距工作進入公司系統的安全把關要求必須提高,稍一不慎恐讓黑客有機可乘。廣受全球大型企業、服務供應商及政府機構信賴的 Fortinet,擁有多款旗艦產品,能讓企業按不同的安全需求,選用合適的配置。下文將介紹針對三種客戶需求的 Fortinet 產品,包括:WFH 員工連線安全、員工個人裝置的安全保護、及專為企業領導層提供的全方位管理式裝置系統。 就遙距辦工企業安全問題,Fortinet 香港、澳門及蒙古系統工程主管吳維穎(Nick)提醒,可注意個人身份及憑證的安全設置,如設定 2FA 及不同身份的權限,減低有其他人進入系統所造成的外洩風險。另外,亦要確保遠端連線有足夠加密措施。 ZTNA 零信任保護系統進出 Fortinet 的下一代防火牆(NGFW)FortiGate 採用Zero Trust…

    一項調查顯示,80% 企業管理者表示有限的數據透明度,令他們無法確實掌握員工的應用軟件使用狀況,意味著即使有內部威脅 (Insider threat) 存在,他們也難以發現,令企業置身於被入侵的高風險之中…… 隨著企業踏上數碼轉型旅程,採用雲端應用服務的比重亦愈來愈高。雲端應用服務雖然有靈活及增加生產力的優點,但由於工作流程由以往的內部網絡轉移至外部,如企業沒有足夠的網絡安全管理,一旦員工的操作發生錯誤,或安全設定出現漏洞,便很容易發生網絡入侵事故。為了解企業的網絡安全狀況,CyberArk 早前便進行了一項全球企業問卷調查,收集 900 多間企業網絡安全管理者的回應。結果發現,約有 80% 企業表示過去一年曾發生員工誤用或濫用應用軟件的情況,而有 48% 企業表示主要原因與數據透明度有關,導致網絡安全監測出現盲點。 從調查中可見,70% 企業表示每個員工平均會使用超過 10 種應用軟件,部分軟件會應用於處理重要的資料,例如財務記錄、客戶私隱及知識產權等。這些資料都有非常高的價值,因此容易成為黑客攻擊的目標。而在眾多應用服務之中,管理者最關注 IT 管理工具如 ServiceNow、雲端服務如…

    調查發現,98% 企業在過去 18 個月至少經歷一次雲端數據外洩事故,而在 200 個受訪的 CISO 或網絡安全部門決策者之中,60%認為自己公司的 IT 架構缺乏透明度及帳戶權限管理及驗證技術,所以出事率高企並非毫無原因。企業理應事前制定各種應變措施,萬一出事,都可以第一時間撲火。 強大的事件應變計劃可以幫助公司快速將業務回復,同時可將事件所帶來的影響降至最低。做齊以下七件事,便可確保企業保持在最有效率的應變狀態。 釐清角色:事件響應計劃第一步要做的事,便是確定組織內各單位的負責人角色,而且必須因應人事變動而隨時更新。因為當事件發生後必須出現混亂,如果到時仍要找出涉及事件的負責人,就難以第一時間控制損害範圍。同時釐清角色亦等於釐清責任,負責人才會上心把關。 製作聯繫人清單:如發生資料外洩,除了內部員工,受影響的還包括客戶、合作夥伴,因此必須預先製作一份聯繫人清單,在事發後第一時間聯絡他們,才能令業務保持營運之餘,亦可減少第三方所受到的損失。 制定通訊方法:如遭受勒索軟件攻擊,企業平常所使用的電郵、VOIP等通訊方式將有可能失效,因此企業必須在事前確保公司還可使用其他方法進行內部溝通及外部聯絡,最簡單如第三方技術支援公司的聯絡電話,也應以紙筆記下,以免出事後無法從電腦中搜尋。 記錄和識別:一旦發生安全事故,必須記錄過程中所有細節,包括事件發生的時間、由誰人發現,以及有誰人曾嘗試維修或調查電腦情況,以減少日後搜證及提交報告的難度。 事前培訓:當發生安全事故,員工第一反應可能是關機或嘗試重啟電腦設備,不過這種做法不單無法阻止惡意軟件爆發,更有可能失去入侵記錄。企業應在安全培訓過程中教導員工應如何處理,例如應第一時間插除電腦的網絡連線,阻止病毒蔓延。 系統恢復:當IT團隊完成事件調查後,便可盡早將系統還原,至於能否迅速完成,取決於事前有否做好備份工作。做好的意思是不單只將系統及資料備份,還要定期進行模擬恢復,以確保備份內容準確及可於事後回復。 經驗教訓:經歷過資料外洩或黑客入侵後,企業管理者應吸取教訓,重新審視整個IT架構的弱點所在,及早堵塞才能避免事件再度發生。定期進行滲透測試可令IT團隊發現隱藏的漏洞,如公司缺乏相關人手,應邀請第三方服務供應商進行。 資料來源:https://bit.ly/3AvAMPv

    每日都有企業或機構被黑客入侵,到底是網絡攻擊真的無法防備,抑或另有原因?IBM 網絡安全團隊 X-Force 就在最新發表的調查報告內指出,2/3 的雲端資料外洩事件,都可以靠安全政策同設定阻止……即是企業做得未夠好啦! 新冠疫情加速企業數碼轉型,愈來愈多企業或開發者使用公共雲 (Public Cloud) 服務,有關雲端應用的網絡安全問題亦變得火熱。最常被提出來討論的,主要圍繞網絡防火牆、登入驗證、帳戶權限配置、數據加密等方面的功能內容。有安全專家認為,針對雲端服務攻擊之所以能夠成功,很多時與受害機構未能理解雲端應用背後所使用的科技及運作原理,以至未能適當進行安全設定,堵塞存在的漏洞。今次 IBM 安全團隊 X-Force 為 2020 年第二季至 2021 年第二季跟進的雲端外洩事件中作出總結,便認為有 2/3 受害企業如果能制訂堅實的安全政策、為軟硬件保持更新,以及為雲服務作好設定,便可避免慘劇發生。 而在眾多安全問題中,研究團隊指出在採用雲服務後,員工或客戶都會通過應用及各種…

    近日全球各地發生多宗數碼災難,有保險公司旗下牽涉多國的客戶數據資料遭公開,更接連有基建,包括能源公司、醫院、軟件公司等遭受勒索軟件威脅的事故,牽連甚廣,影響民生。面對黑客頻繁出動,企業必須找出現行系統存在的漏洞,加以防範。在疫情之下,遙距辦公或為企業保安系統打開缺口,在員工脫離公司網絡保護下,企業應當如何自保,做好把關呢? 企業日常營運需使用多個不同的系統,諸如財務系統、公司內聯網、雲端數據庫等,使用愈多的系統,便需要記住愈多的密碼,如果偷懶全部用上同一組密碼,一旦遭黑客盜入等同把不同的夾萬之門打開任人竊取財物。Thales 大中華及韓國雲數據保護與軟件授權區域銷售經理任兆雄(Tommy)指出,無論是數據洩漏,抑或是勒索軟件攻擊,其導致原因都有機會是企業大門把關出現問題,太多進入系統的入口,自然甩漏也會更多,被攻擊的機會亦因此增加。企業要修補漏洞,便需監察好每個入口,「加多把鎖匙」,鎖好每一道門。 Thales 大中華及韓國雲數據保護與軟件授權區域銷售經理任兆雄(Tommy)表示,無論是數據洩漏或勒索軟件攻擊,其導致原因都有機會是企業大門把關出現問題。 免卻記密碼及繁複登入步驟 那麼到底如何為系統加設鎖匙?Tommy 解釋,黑客會假裝是企業的員工,使用其登入資料進入系統,而採用多因素驗證方法(Multi-factor Authentication, MFA),就是最佳方法:在用戶登入系統時,除了需輸入帳戶名稱及密碼,需要再作多一次的驗證,例如輸入傳輸至用戶手機的驗證碼,或是再用如指紋、面部特徵等生物特徵作身份確認。坊間有網站提供免費的 MFA 工具,例如會創建一個獨有的 QR Code,作為身份驗證;不過如果有人從其他途徑獲得相關QR code,就有風險被盜用身份,所以使用 MFA 作為身份驗證保安工具時,應檢查所有「大門」,避免遭黑客有機可乘。Thales IAMaaS 解決方案是作為「鎖匙保管者」的存在,讓企業安心阻擋非員工人士進入機密系統,免卻需要記下多個密碼的煩惱,同時也能擁有嚴密的保安措施。 Tommy 笑稱Thales「鎖匙佬」,「一條龍」做好企業系統的所有把關,包括配合客戶需求、客戶服務、維修等,全方位支援客戶需要。而 Thales IAM 雲端方案是一個管理用戶所有登入憑證的服務,方便 end-user 操作,省卻登入須多次輸入密碼的麻煩,登入只需作一次身份確認,即使稍後要進入其他系統,亦毋須不斷輸入帳戶名稱及密碼。 Thales IAM 雲端服務設有三條防線:第一條防線是在輸入帳戶名稱及密碼後,加設多一個驗證因素,以;第二條防線是 Smart Single Sign-on (SSO),即智能單點登錄功能;第三條防線是以零信任 (zero-trust)的機制。 三條防線 智能分析異常用戶行為 Thales IAM 雲端服務設有三條防線:第一條防線是在輸入帳戶名稱及密碼後,加設多一個驗證因素,以作身份確認;第二條防線是 Smart…