一種名為 Loop DoS 的新型阻斷服務攻擊,現正影響逾 30 萬台主機及其網絡,發現這種攻擊的網絡安全研究員指出,黑客可以通過假冒 IP 技術,輕易地向受影響主機發送非法訪問要求,引發兩部主機內循環互傳無效到訪要求,最終消耗所有網絡資源,而且攻擊一旦開始,就連啟動攻擊的黑客也無法停止,雖然現時未發現漏洞被濫用,但亦建議用家立即堵塞有關漏洞。 想知最新科技新聞?立即免費訂閱! 只需兩台主機即可成事 DoS 攻擊全名 Denial of Service attack,攻擊原理是通過各種攻擊手法,耗盡目標網站、連線遊戲或網上應用服務的運算或網絡資源,陷入連線不穩定甚至癱瘓的狀況。近年黑客主要將焦點集中在分散式 DDoS 攻擊之上。根據 Cloudflare 公布的數據,DDoS…
Search Results: 阻斷服務 (31)
香港特別行政區立法會早前通過《保護關鍵基礎設施(電腦系統)條例》(以下簡稱《條例》),並預計明年 1 月 1 日實施。《條例》重點要求八大行業的企業進行全面風險評估,以識別高風險區域並採取相應安全措施。針對關鍵基礎設施訂立保障條例,八個規管界別包括:能源、資訊科技、銀行和金融服務、交通、醫療保健、通訊及廣播等,以維持關鍵社會和經濟活動。 新例下這些機構企業營運者要遵守法定責任,分為三大類:架構、預防、事故報告及回應,當中又包括:設立電腦系統安全部門、報告關鍵電腦系統的重大變化、制定安全管理計劃和應急計劃,如至少每兩年參與一次安全演習。條例亦訂明,若營運者未履行法定責任,最高可罰款 500 萬元及每日額外罰款 5 萬至 10 萬元。 馬凱雯指出並非所有系統都是「關鍵電腦系統」,企業先要做的是預先找專家為作全面風險評估,並列出一些高風險項目,降低黑客入侵風險。 尋找專家團隊 預檢系統安全基礎合規 Thales 應用與數據安全業務區域銷售總監馬凱雯(Sabrina)指出,《條例》所涉八大行業並非所有電腦系統都屬「關鍵電腦系統」,由於條例針對公司作監管,因此條例生效前,企業需要指派內部團隊或外判專家對系統全面評估,列出高風險項目,並檢查及降低被黑客入侵風險,尤其需重視分散式阻斷服務(DDoS)攻擊的潛在威脅,以及數據安全的整體防護,確保數據得到妥善保護。 Sabrina 提到,目前政府籌劃中的專責辦公室將根據企業的設施核心功能、系統中斷時可能造成的影響,以及營運商對系統的依賴程度等因素,判斷是否將企業的系統指定為「關鍵電腦系統」。因此,對已具備基礎保安措施的企業,現階段只需進一步檢視並提升現有系統安全性。特別是針對關鍵基礎設施的網絡韌性和數據傳輸加密(如國際標準的 TLS/SSL…
早前社交平台 X(前稱 Twitter)遭受大規模分散式阻斷服務(DDoS)攻擊,導致在全球多個地方出現服務中斷,為了應對這次攻擊,X 方面已立刻啟動 DNS 服務供應商 Cloudflare 的 DDoS 防護服務,迅速令平台回復正常運作。而在事件發生後,一個親巴勒斯坦的黑客組織 Dark Storm 已公開承認對 X 發動攻擊,目標是癱瘓 X 的運作。 想知最新科技新聞?立即免費訂閱! Elon Musk…
2024 年香港網絡安全事故協調中心(HKCERT)處理的保安事故總數,已經超過 12,000 宗,創下歷史新高。然而,私隱專員公署與生產力促進局聯合公布的「香港企業網絡保安準備指數」卻顯示,本地企業的網絡安全準備,平均僅維持於「具基本措施」級別 ,可見各行業普遍未有足夠決心防禦日益猖獗的網絡攻擊。事實上,隨著人工智能(AI)的應用日漸普及,全球企業在 2025 年,將要面臨更大的網絡安全風險,所以環球雲端交付及網絡安全平台 Akamai 提醒各界在防範網絡攻擊措施方面,必須有更周全的考慮和更嚴格的執行。 GenAI令網絡攻擊更高效 Akamai 行政總裁兼聯合創始人 Tom Leighton 在早前的國際傳媒訪問中指出,目前仍屬發展初期的生成式人工智能(GenAI),對網絡安全的潛在影響力,已首先體現在攻擊者一方。黑客現可借助系統,訓練開發出非常複雜的惡意軟件和相關變種,成功逃避目標機構的防禦措施。此外,GenAI 還令非常逼真的深偽技術橫行,讓黑客輕易偽造聲音、影像和文字去假冒別人身分,並透過電郵、視像通話等不同媒介欺騙目標,提升攻擊的滲透率和影響範圍。 據 Akamai 專家團隊的預測,利用這類 AI…
隨著科技發展,網絡安全威脅變得無孔不入,攻防戰時刻上演。網絡安全團隊的角色就如軍隊,為企業網絡做好防守,保護寶貴的數碼資產。到底網絡安全團隊如何「練兵」?今天我們就訪問了 DYXnet 第一線的網絡安全專家團隊——這隊夢幻組合去年首次參加由 Fortinet 舉辦的「紅藍對戰 攻防演練大賽」,從業界十二隊隊伍中脫穎而出,取得亞軍佳績!同時,第一線團隊亦分享了安全事故應對策略貼士,有助企業提升網絡安全態勢。 「第一線攻防演練大賽 2025」匯聚第一線中港台三地團隊的網絡安全精英參加。 攻防演練分秒必爭 各司其職堅守網絡安全防線 近年網絡安全業界興起紅藍攻防演練,旨在加強安全團隊對網絡威脅的應對能力。攻防戰模擬現實中各式各樣的網絡攻擊情景,由紅隊扮演攻擊者,藍隊負責防守,參賽者不僅要具備專業知識,還需熟悉各種防禦措施、工具及人員配置,以應對不斷變化的網絡威脅。在 Fortinet 舉辦的「紅藍對戰 攻防演練大賽」中,各參賽隊伍擔當藍隊防禦者,對抗由 Fortinet 專家組成的紅隊攻擊。第一線派出四名網絡安全精英參賽,他們在攻防戰中各司其職:隊長是資訊安全顧問鍾而政(Louis),他負責識別環境中的弱點,從而制定加強保安措施的方案;資訊安全產品經理曾昭儒(Alfred)對網絡安全工具及產品的能力有透徹理解,為制定防守策略提供精準建議;另外還有資訊安全工程師謝浩賢(Howard)及陸子朗(Richard)負責具體的技術操作,他們在日常工作中累積了豐富經驗,能迅速察覺風吹草動! 代表第一線出征 Fortinet 紅藍攻防戰的四位核心成員,比賽時各司其職,合作充滿默契。 比賽設四個題目,涉及的安全事故範疇相當廣闊,包括特權存取管理(PAM)、遙距控制管理、阻斷服務攻擊(DDoS)、勒索軟件、釣魚攻擊等多種情況。Louis 指出:「我們必須迅速判斷警報事件的性質,將高風險事件及時攔截,但同時要避免錯誤攔截失分。」比賽節奏非常緊湊,Alfred 笑言:「比賽每節 15…
科技巨頭 Cisco 發出安全警告,指一個國家級黑客組織 UAT4356,一直在利用公司旗下的 ASA 及 Firepower Threat Firewall 網上管理介面的兩個零日漏洞,以潛入其客戶如各國政府組織的內部,刺探軍情。現時 Cisco 已為兩個漏洞推出安全更新,企業 IT 管理員要即時行動。 想知最新科技新聞?立即免費訂閱! 入侵活動早於去年七月展開 UAT4356 黑客組織(微軟稱為 STORM-1849)在 2023…
有網絡安全公司在 4 月初發表有關 D-Link 產品的安全報告,內裡指出對方一些已停產的 NAS 裝置存在嚴重安全漏洞,不過由於產品已下架多時,因此廠方亦未有提供安全更新的打算。報道刊登兩日,安全機構便發現有黑客積極利用漏洞入侵,將大量 D-Link NAS 變成殭屍大軍,受影響的裝置多達 9.2 萬,建議用家即時將裝置斷網,並考慮升級新裝置先好使用。 想知最新科技新聞?立即免費訂閱! 發現這個安全漏洞的是 Netsecfish 安全研究人員,據知漏洞發生在兩方面,一是韌體存在一個 hardcoded 的帳戶登入名稱 messagebus,使用這個帳戶登入毋須輸入任何密碼,其次是系統參數容許遙距注入編碼,只要同時利用,便可在 D-Link…
有統計顯示,2023年全球約有 150億部IoT(物聯網)裝置,更預計到 2030 年數字將會翻倍。事實上,隨著全球企業開展數碼轉型,過程中須依賴相關裝置收集有價值數據,可以預期 IoT裝置 的投入量將會愈來愈多,TechOps 安全的重要性將會與日俱增。DICT數智通訊服務供應商中信國際電訊 CPC(以下簡稱 CPC)早前便舉辦了「Embracing Intelligence Operations:Secure TechOps for Realizing Forward-Thinking Business」活動,與嘉賓一起探討企業客戶在部署 IoT 裝置時最常引起的網絡安全問題及解救方法。 初創公司資源短缺 專業測試儀器助開發IoT裝置…
Cloudflare、AWS 和 Google 早前同時偵測到大規模的網絡攻擊活動。針對攻擊作出的分析顯示,這次攻擊使用了 HTTP/2 協定中一個零日漏洞(CVE-2023-44487),攻擊者能夠向目標服務發出數以億計的請求,引發阻斷服務攻擊(DDoS),而且這種名為 HTTP/2 Rapid Reset 的攻擊可利用較少的殭屍電腦,作出非常龐大的流量,比 Cloudflare 曾攔截的 DDoS 攻擊記錄,高出接近三倍! 想知最新科技新聞?立即免費訂閱 ! 攻擊者濫用串流取消功能 HTTP/2 Rapid Reset…
在高等教育領域中,同一機構內的學生和教職員可擁有多重身分——學生可能成為教職員﹑員工或擔任義工,畢業生將成為校友等。而他們更可能同時在多個部門擔任不同崗位,並且頻繁地穿梭轉換,要正確地梳理每個人的身分和相應權限殊不容易。再者,很多香港高等教育機構習慣在不同時期由不同的部門建設多個系統及應用,令情況更趨複雜。 想睇更多專家見解?立即免費訂閱! 不少大專院校仍依賴人手程序來分配和處理存取權限,這包括每個學期成千上萬的新生,而且他們在成本和人手上可能面對更大限制。此外,這些機構往往須儲存和管理個人身分資料和敏感的研究內容,故他們不僅必須滿足當地和國際監管及審計要求,同時面臨更高的網絡安全風險。 身分管治成安全關鍵 佈建新帳號時間短 疫情加速全球數碼發展,遙距學習漸成趨勢,犯罪分子卻持續利用當中衍生的安全漏洞,令教育機構多次遭受網絡攻擊,例如資料外洩、網絡釣魚攻擊和阻斷服務攻擊。網絡攻擊所導致的後果嚴重,包括學校停課、教學中斷、數以百萬計的納稅人資金損失,甚至學生和教職員身分遭盜用等。 鑑於這些安全性、存取權限和合規問題複雜,香港的高等教育機構應該把有限的資源集中在何處?以身分安全為核心的 IT 安全策略是一大關鍵,能協助機構安全管理各式各樣的角色。 身分安全涉及利用軟件和系統來管理用戶在地端或雲端的應用及檔案存取權限。此外,藉着中央佈建流程和單一權威數據源,即可佈建及追蹤具備多重身分的用戶,幫助機構簡化及自動化關鍵程序,佈建新帳號所需時間從一整晚大大減少至只需一分鐘,用戶更能輕鬆使用遙距視像軟件來學習或進行會議,在提升效率之餘,亦提供更佳用戶體驗。 方案需合乎機構獨特要求 哈佛大學都有用 一個能夠回應機構獨特要求和數據結構的身分安全方案,在今時今日保障校園安全發揮了重要作用。例如美國哈佛大學的用戶分佈極複雜,因此需要簡化多個帳號的管理工作,輕易佈建或取消佈建帳號及服務,並自動評估﹑套用或刪除聯屬關係。 該程式能夠區分學生、教職員、員工﹑學生員工、承辦商等角色,並根據各個相關生命週期的定義,提供必要和非必要的帳號和資源。每個身份的聯屬關係會每 15 分鐘評估一次,並根據個別生命週期來增刪帳號和服務。若用戶的角色有變,存取權限亦會自動調整,而且必定僅為該角色可享的最低權限。這樣可大大減低威脅的攻擊面。 機構該從何入手?以下為三點建議: 爭取管理層支持:部署身分安全方案需時不多,少至三個月亦能成事。然而,機構需放眼更長遠的路線圖,才能充分當中所帶來的機遇;而相關政策及程序也需升級配合,而且必須由高層帶領,由上而下作出變革方能實現。 與專家合作:身分管理項目不應採用普世通用的解決方案。機構的預算、時間框架、度身訂制的方案、配置需求,以至現有的身分管理流程,都會影響大大小小的決策?由一個了解你需要的供應商提供專業建議及支援,致力與你坦誠合作,是決定成敗的重要因素。 預備展示投資回報率:向管理層展示身分安全的利處非常重要,這樣才能持續取得他們的參與和支持。證明長遠而言,投資身分安全能夠為機構帶來切實的進步,並為用戶送上更佳體驗。 作者:SailPoint香港及澳門董事總經理戴健慶(Simon)