雖然勒索軟件、木馬程式佔據了網絡安全新聞的頭條,不過,超過 90% 網絡攻擊都是由釣魚電郵發動,因此企業了解電子郵件威脅的趨勢仍是最重要的工作,因為每一封繞過電郵防護系統進入的釣魚電郵,都有可能導致嚴重的數據外洩事故,造成無法估計的損失。 釣魚電郵中最常見的攻擊方法是騙取帳戶登入資料,因為黑客毋須於電郵中放入惡意軟件,只須引誘受害者到虛假網頁填交資料,因而通過電郵防護系統的機會更大,而這種攻擊主要依賴員工的網絡安全意識高低,去識別是否陷阱。除此之外,電郵防護系統的攔截功能主要建基於已知的攻擊手法、有問題的伺服器位址等,所以未能對付新的攻擊手法,必須借助人類的知識,根據收集到的安全威脅情報去預測攻擊趨勢,因此單憑電郵防護系統是無法完全阻止釣魚電郵攻擊。 在電郵安全領域上,被阻截的惡意電郵數量並不能真正反映系統是否成功,衡量標準應該落在通過安全關卡後的釣魚電郵,是否能夠在演變成數據外洩事故前被迅速偵測出來。不過,電郵防護服務供應商並不傾向分享這些數據,在商言商,這種做法完全合理,因為分享系統無法第一時間攔截的數據對他們並沒有益處,反而有可能影響客戶的信任,而且公開後便需要快速修補問題,以彌補放入釣魚電郵的漏洞。 換一個角度說,防護工具的攔截方法始終有迹可循,黑客可通過嘗試調整攻擊策略,以成功讓釣魚電郵進入正常郵箱;不過,黑客難以估計員工的識別標準,可通過防護系統並不等於可成功騙取員工。既然沒有任何防護系統可 100% 阻止網絡攻擊,而企業亦無法單靠人力處理數以千計的安全警報或完全識別惡意電郵,關鍵便在於如何結合雙方,真正推動電郵安全水平。 企業平常必須為員工進行安全意識培訓,而對於安全意識經理來說,模擬攻擊必須接近真實的威脅,即因應當時的社會狀況、潮流、時間,作為模擬攻擊的主題。安全意識經理應與和 SOC 安全運作中心齊心協力設計模擬,以密切模仿針對特定行業的最新威脅。 關於如何模擬電郵攻擊及處理未能通過模擬安全測試的員工,企業亦須特別注意,警告或懲罰只會顯著下降員工的士氣,而且即使員工不慎中招,也不應嚴厲責罵,以免令他們日後不敢上報,反而令作業環境變得更不安全。 資料來源:https://bit.ly/3rXtIs6
Browsing: SOC
正所謂能力愈大,責任愈大,而網絡安全公司 Sophos 同 ReversingLabs 就作出最佳示範,星期一合作免費推出內容超豐富的惡意軟件研究數據合集,內裏不但有多達 2,000 萬個 Windows Portable Executable (PE) 檔案,當中更有 1,000 萬個已被去除執行能力的惡意軟件樣本,以及一套已受基本訓練的機械學習模型,最終目的?當然是提升業界主動防禦網絡攻擊的能力! 翻查資料,免費開放有關網絡攻擊資料合集已非首次,兩年前就有一套包含 110 萬個含惡意編碼的 PE 檔案樣本── Ember…
分享FacebookTwitterWhatsAppEmailLinkedinTelegram 2018年資安事故歷歷在目,這邊廂航空公司資料外洩、那邊廂酒店集團被黑客入侵,網絡攻擊無日無之,手法日新月異,要減低被攻擊的風險,網絡威脅情報的收集及分析成為關鍵。處理海量和運用網絡威脅情報去偵測已經是個艱巨的任務,要及時作出回應更是一項挑戰。解決方法其實好簡單:利用HKT「網絡威脅情資平台Cyber Threat Intelligence(CTI)」以及「資訊安全威脅管理服務Threat Management Services(TMS)」。 HKT CTI 可減低遭受新型網絡攻擊的風險 網絡威脅情資平台Cyber Threat Intelligence(CTI)有如大腦,負責收集及分析各種網絡威脅情報,CTI 匯聚網絡安全專家、情報及最新技術,可大幅縮短調查及分析時間,減低企業遭受新型網絡攻擊的風險。 網絡威脅情資平台Cyber Threat Intelligence(CTI)收集及分析各種網絡威脅情報。 過濾環球及本地超過 1,000 億個原始日誌 網絡威脅情報的質量是…