Search Results: 盜取數據 (10)

    勒索軟件攻擊無日無之,網絡安全公司 Palo Alto Networks 發表旗下情報組織 Unit42 最新報告,顯示全球多重勒索軟件激增 49%,以香港而言,金融服務業及物流業更成去年重點攻擊行業。專家指出,黑客獲取網絡攻擊工具比以往容易,加上 AI 技術的協助下,他們所需的 IT 技術越來越低,令更多人「入行」成黑客賺錢。 網安小知識:甚麼是 Unit42?Unit 42 匯聚世界知名的威脅研究人員、事件回應人員和安全顧問,收集和分析最新的威脅情報,協助評估和測試安全控制措施,採用威脅知情的方法改變安全策略,並且在創紀錄的時間內回應事件。 盜取數據流程越來越快 隨不同行業陸續數碼化,尤其是應用程式增加時,攻擊點越來越多,Palo Alto Networks…

    勒索軟件由面世至今,依然是企業最怕遇到的網絡攻擊之一,而且隨著勒索軟件集團攻擊策略的轉變,要在第一時間阻截其入侵,亦變得難上加難。有網絡安全分析師便指出,近來相關攻擊又有新趨勢,而要保障企業的數據安全性,加密技術可說是唯一出路。 一開始,勒索軟件攻擊以加密受害者的系統及數據為主,目的是導致對方的業務無法正常運作,然後黑客便會向對方索取解鎖贖金獲利。 想知最新科技新聞?立即免費訂閱! 不過,隨著企業做好數據備份及恢復工作,肯交贖金的企業已買少見少。後來黑客便改變策略,在鎖死對方的系統及數據前,會先暗中盜取對方的機密檔案,一方面索取解鎖費,另一方面亦要求企業支付掩口費,否則便會將盜取的資料曝光,打擊對方的商譽,這種行之有效的方法,稱為雙重勒索(double extortion)。 勒索軟件集團棄鎖死系統及數據做法 有專家便發現,勒索軟件集團近來似乎有傾向放棄鎖死系統及數據的做法,單純靠索取掩口費獲利。專家解釋,因為勒索軟件集團發現前者的做法成效不大,而且又要投入成本去研發加密系統及檔案的技術,因此開始改變做法,最明顯的例子,是去年由勒索軟件集團 Cl0p 及 BlackCat/ALPHA 針對 MOVEit、GoAnywhere 檔案傳輸服務的客戶及 Western Digital 儲存設備供應商的事件中,兩個勒索軟件集團均只執行盜取數據,因而預計企業必須進一步加強數據的防盜能力。 數據加密後或不用向受影響者通報 專家指出,其中一種有效的做法是企業採用數據加密工具,將重要數據在處理及儲存期間,以高強度演算法加密,之後即使被勒索軟件集團入侵及盜取數據,對方亦無法讀取內容。 這種做法的好處,是受害企業未必需要因遭受入侵而要向受影響者通報,例如根據歐盟的 GDPR…

    網絡安全公司 Obsidian 發現首個公開記錄的自動化 SaaS 勒索軟件事件!有黑客組織入侵 Microsoft Global SaaS admin 的帳戶,對 SharePoint Online(Microsoft 365)進行勒索軟件攻擊,而毋需從用戶终端入手。換言之,即使不經電腦,黑客也可以植入勒索軟件。 想知最新科技新聞?立即免費訂閱 ! Obsidian 相信,今次攻擊由一個名為 Omega 的黑客組織發起。採用雙重勒索(勒索軟件及盜取數據)的 Omega,最早於 2022 年…

    美國 CISA 發表有關勒索軟件集團 Royal ransomware 的調查報告,指這個集團正在瞄準美國及國際組織進行攻擊。由於他們會使用先進方法入侵,而且能夠同時攻擊 Windows 及 Linux 作業系統,再加上他們的目標包括通訊、教育、醫療保健、製造業等關鍵行業,因此 CISA 才會發出緊急警報! 想知最新科技新聞?立即免費訂閱 ! 根據 Trend Micro 安全研究員的調查顯示,Royal ransomware 在…

    網絡安全公司Sophos發現,勒索軟件集團 BlackByte 採用了名為自帶內建驅動程式 ( Bring Your Own Driver ) 的新入侵手段,可無效化主流網絡安全工具所使用的過千驅動程式,而入侵的缺口,竟是 2019 年被發現的 MSI Afterburner 繪圖晶片驅動程式漏洞。 近來使用類似方法入侵的黑客集團有上升趨勢,當中包括 Lazarus 濫用 Dell 驅動程式及未知黑客濫用電腦遊戲《原神》反作弊驅動程式的安全漏洞。專家解釋,上述兩個個案的驅動程式因允許非管理員帳戶存取作業系統核心記憶體數據,因而可讓黑客覆寫程式碼或遙距執行指令,提升帳戶權限,繼而無效化電腦內網絡安全工具的偵測,令黑客可潛伏電腦內盜取數據,又或進一步引入其他惡意軟件。由於開發這些驅動程式的供應商有合法的驗證書,因此雖然違反了…

    網絡安全研究員警告,雖然最近有不少知名的勒索軟件集團消失無蹤,但同時亦有新力軍加入,當中有四個新興勒索軟件集團非常值得注意,好有可能成為下一個REvil、DarkSide,成為企業網絡安全的重大威脅。 勒索軟件是現時全球企業面臨的最危險網絡攻擊之一,因為犯罪分子不但會加密企業的資料庫及網絡設備,更會以所取得的機密數據向企業敲詐,勒索數以百萬贖金。由於贖金收益龐大,因此吸引不少網絡犯罪分子加入,企圖在市場上分一杯羹,再加上有犯罪分子會提供 RaaS(Ransomware-as-a-Service)服務,將勒索軟件租借給其他不懂編程及編程的用家,因此要加入也不難。 雖然近月一些知名的勒索軟件集團似乎消失,部分更盛傳已被執法機關取締,但 Palo Alto Networks 安全專家警告,新或舊的勒索軟件集團正在填補市場上出現的空位,當中有四個集團特別值得關注。 LockBit LockBit 成立於 2019 年 9 月,提供 RaaS 服務,自從今年推出 LockBit 2.0 後,隨即引起犯罪分子的注意。新版本提供更多功能,而在更在數個月之間成功入侵了…

    新冠疫情不單只加速企業數據轉型,亦同時加速尋常百姓使用網上服務比例,例如網購、線上學習、收睇網上節目、視像聚會等等,網絡攻擊的機會大增,大部分黑客並非採用石破天驚的新手法入侵,而只是稍稍改動現有攻擊方式,又或作出掩護攻擊,例如以 DDoS 攻擊分散安全團隊的注意力,乘機潛入內部網絡安裝各種惡意軟件等。而在疫情爆發的 18 個月期間,大家應該汲取教訓,改變網絡安全防禦的心態。 不少企業被迫使用遙距工作模式,讓員工在家工作,因此針對雲端服務攻擊的頻率愈來愈高。最常見的方法是通過釣魚電郵竊取帳戶登入資料,從而盜取數據及執行勒索程式,這些攻擊都有可能影響業務流程和商譽。員工需要持續的安全意識培訓和更新設備系統,令遙距工作也能得到一定的安全保障。引入機器學習和分析數據傳輸,是維持網絡最佳狀態的必要元素,同時收集到的資料亦有助安全團隊快速因應變化作出反應。 既然企業必須採用雲端應用服務,因此必須為安全遷移做足準備,最基本要保持所使用的應用服務在最新系統版本,以及採用有信譽的服務供應商。而在轉移雲端之前,亦有一些安全建議可以參考。 慎選供應商:確保雲服務供應商將安全放在首位,最好能將現有數據中心安全性擴展到雲端服務。這樣做可以縮短安全團隊的學習時間,減少錯誤發生,並可以在物理和雲基礎架構採用相同的開發和部署策略。 釐清服務協議:就停機時間、修補漏洞和安全更新達成嚴格的安全服務級別協議 (SLA),確保供應商如何處理 DDoS 攻擊或數據外洩,以掌握清晰的處理流程。 加密至上:確保服務供應商支援最高級別的加密及身份驗證技術,有助減少入侵及,而在即使資料外洩,黑客也無法輕易破解。 雖然要阻止網絡入侵,很多時都要依賴網絡安全工具及人工智能技術,不過最有效的安全策略卻是創建網絡安全文化,讓員工領略強密碼和多重身份驗證的好處,才可真正改變他們日常使用密碼的習慣。而在家庭方面,物聯網(IoT)設備極可能是一大弱點,因為一般家庭用家偏用使用出廠密碼,這種習慣將讓黑客可以輕易入侵,造成財物或私隱外洩等損失。 對於投放了各種先進安全工具的企業來說,仍然必須定期審查和更新安全政策以阻止攻擊者找到新的突破口入侵。正因為雲端應用服務是不可抗逆的發展趨勢,要善用雲的靈活性,便必須同時重視雲的安全性。 資料來源:https://bit.ly/3mdlwDm

    英國國家網絡安全中心最近分享一個警世故事,有企業被勒索軟件攻擊後選擇交付數百萬美元贖金換取解密金鑰,修復後但未有檢討根本問題,結果兩星期後,又再被同一黑客組織以相同招數入侵。雖然故事主角的遭遇非常悲慘,但的確好難忍笑…… 根據區塊鏈分析公司 Chainalysis 最新公布的一份調查顯示,2020 年勒索軟件 (ransomware) 黑客組織至少賺取了 3.5 億美元贖金,較 2019 年大增 311%。雖然不少企業管理已認清勒索軟件問題的嚴重性,但仍然心存僥倖,以為自己未必會成為目標,結果中招後只能乖乖交付贖金。英國國家網絡安全中心最近一篇貼文就顯示,即使企業不幸中招,都不會痛定思痛找出被入侵的根本問題。 安全專家指出,受害企業在第一次被勒索軟件攻擊後,由於未有做好數據備份及修復工作,結果決定交付約 650 萬美元贖金,冒險從黑客組織手上換取解密金鑰。幸好黑客組織提供的金鑰有效,否則企業便會白交贖金。不過,專家說該企業解鎖系統及檔案後卻未有認真找出漏洞所在,似乎認為業務營運已回復正常,結果同一黑客組織再度上門,以相同手法將企業的系統及檔案再度上鎖,而由於該企業未有汲取教訓,所以專家相信對方只能再次交付贖金。 相信這次事件不單只花生友覺得不可思議,就連該勒索軟件黑客組織應該都有相同感覺,因為錢實在太過易賺喇!而英國國家網絡安全中心專家就呼籲受害企業如不想再被同一招數打垮,必須盡快找出漏洞所在,並將各種作業系統、軟硬件的韌體保持在最新版本,同時引入雙重 (2FA) 或多重身份驗證 (MFA) 工具,便可第一時間堵塞漏洞,而且被取得帳戶登入資料時亦不易成功登入系統。另外亦要加密儲存的數據,做好數據備份及回復準備,即使被黑客盜取數據及加密系統,也不用考慮再交贖金,因為對方無法以公開數據進行二次勒索,自己亦可完全復原數據,便毋須屈服於對於的淫威之下!…

    企業的管理層不單只人工高,就連他們的電郵帳戶亦特別值錢,事關黑客可以從中了解公司運作、客戶資訊,更可以用來「命令」下屬匯款,進行商業詐騙攻擊(Business Email Compromise,簡稱 BEC)。俄羅斯就有黑客在暗網上出售相關帳戶登入資料,包括CEO、CFO、公司主席、總裁等等,開價由 100 美元至 1,500 美元,都算收得平喎! BEC攻擊主要是透過假冒身份而獲取收件人的信任,用不同的藉口來騙取企業相關資訊或指示員工匯款,或打開惡意軟件等行為。其厲害之處,是可以借助上司的權威,令下屬不敢怠慢,務求盡快幫上司解決問題,例如即使對匯款指示有懷疑亦不敢求證。何解話 100 美元至 1,500 美元都算平?先來看看下列兩宗新聞。 1.香港警務處網絡安全及科技罪案調查科發表的 2020 年首季行動報告,就指出曾發生 153 宗商業電郵騙案,其中一宗更成功令公司員工將 1,800 萬港元匯出。 2. 去年 9…

    網絡安全事故頻頻發生,香港企業當然不可能獨善其身,特別是雲技術興起,重要數據或敏感資料未必會只儲存在內部伺服器,被攻擊的層面自然大增。為了減低風險,現時企業管理者已較以往願意將資源投放在「看不到實際回報」的網絡安全產品之上。不過,面對層出不窮的攻擊手法及難以防備的人為疏忽,企業仍有可能因而受損。 專為企業提供網絡安全保險服務的智咨詢集團執行董事盧子頴說,這類保險概念在香港屬起步階段,但在歐洲地區卻歷史悠久,遠在上世紀七十年代已有相關保險,因為當時大企業的電腦系統也會被黑客盜取數據。「美國的網絡安全保險亦發展成熟,不單只保障企業,個人一樣受保,例如經常拿著電腦到不同地方工作的自由工作者,保險選擇較有彈性。」 處理安全事故費用可索償 現時香港可供投保的網絡安全保險,主要的對象為企業。可能大家對人壽、醫療、意外、旅遊等保險會比較容易聯想到其保障範疇,但網絡安全保險就相對陌生。盧子頴解析,網絡安全保障範疇不難理解,當發生黑客入侵或資料外洩,善後過程中牽涉到的費用大都在保障範圍內。現時香港的保險公司提供的保障,主要分為四個層面。 1.因個人資料外洩引致的費用 「事故發生後,企業必須聘請專家去證明這是否一宗網絡安全事故,進行調查及鑑證,分析對企業有多大影響。」盧子頴指出如果經營的業務需向監管機構如證監會、金管局通報,便有可能需向法律顧問諮詢意。除此之外,為免外洩的客戶資料被黑客用作申請信用卡或借貸,企業或有需要採用信貸監控服務,而這些費用都可索償。 2.業務中斷 因黑客入侵事件導致暫停營業,這段期間的損失可向保險公司索償。盧子頴說企業須提供合理證據證明損失的金額,例如過往的交易紀錄等,但一般都不難核保。 3.復原系統費用 系統受到黑客入侵破壞,又或受到勒索軟件攻擊,待專家取證後,企業便可以修復系統及復原數據,涉及的費用亦在受保範圍。 4.第三者私隱外洩所引起的損失 當企業洩漏的客戶私隱,導致客戶在名譽或金錢上出現損失,對方便有可能入禀追討賠償。 除了上述四項保障,盧子頴說因應市場需求,部分保險公司還會提供一些額外的保障,例如贖金索償,當企業遭受勒索軟件攻擊,有需要繳付贖金以取回解鎖方法,這些贖金便會獲得賠償。「另外,近年因外判商失誤造成損失的個案大增,所以亦有保險公司提供這類保障,例如一些業務涉及電子交易的企業,會委托外判商提供及管理網上交易平台,如證實導致資料外洩的失誤是出在對方身上,投保人便可獲得保障,而保險公司則保留向外判商追討損失的權利。」 事實上,網絡安全保險的保障範圍可以很全面,不過,盧子頴強調與其他保險產品一樣,投保的概念並非為了賺錢,而是減少損失。不過,是否所有企業也需要投保?他認為企業管理者應考慮三個元素。 高風險行業投保減損失 首先是企業的業務是否有需要儲存或使用客戶的 Personal Identification Information(PII),而這些資料包括客戶的姓名、電話、住址、身份證明文件號碼或信用卡資料?如需管有這些敏感資料,受黑客攻擊的風險便會增加,企業管理者應認真考慮投保,特別是全球各地都開始為保障個人私隱立法,歐盟通過的 GDPR…