Keywords : News

2023年「香港企業網絡保安準備指數」出爐 揭員工網絡保安意識不足

香港生產力促進局 ‧ 網絡安全(生產力局 ‧ 網絡安全)及香港個人資料私隱專員公署(私隱專員公署)共同公布「香港企業網絡保安準備指數及私隱認知度」調查報告結果,「香港企業網絡保安準備指數」錄得47.0點(最高100點),較去年下挫6.3點,亦是自指數成立以來錄得最大跌幅。中小企(43.6點)及大型企業(62.5點)的指數均錄得跌幅,分別下跌7.1點及4.1點。 「香港企業網絡保安準備指數」由「保安政策風險評估」、「技術控制」、「流程控制」和「建立員工意識」四個範疇組成。今年,「流程控制」(68.1點)繼續於所有分項指數居首,屬「具管理能力」級別。然而,「技術控制」(55.1點)因較少企業進行系統保安修補管理,而且企業所採取的網絡威脅防禦措施亦有所減少而急挫11.2點,「保安政策風險評估」(39.7點)亦由於較少企業進行網絡保安風險評估而下挫8.9點至歷來低點。另外,「建立員工意識」繼續在25點低位停留,繼續是值得關注的範疇。 調查又發現,近四分之三(73%)的受訪企業在過去12個月內曾遇到最少一類網絡安全攻擊,較去年再飆升八個百分點至歷來新高。數字上升主要來自更多中小企受網絡安全攻擊,較去年大幅上升10個百分點。當中,釣魚攻擊繼續是幾乎所有有關企業遇到的最常見的網絡安全攻擊類型(96%)。除網絡釣魚電子郵件(79%)及網絡釣魚電話(35%)等常見主要釣魚攻擊外,調查亦發現網絡釣魚簡訊(34%,+14百分點)及社交媒體釣魚(16%,+6百分點)較去年常見。另外,新興的釣魚攻擊模式,例如使用人工智能(AI)或生成式AI及使用二維碼的釣魚攻擊亦分別錄得9%及8%。 生產力局數碼轉型部總經理陳仲文先生表示:「是次調查結果值得關注。一方面,本年的『香港企業網絡安全準備指數』錄得歷來最大跌幅,主要是由於企業在『網絡保安風險評估』有所鬆懈,進行『系統保安修補管理』及採取『網絡威脅防禦措施』亦有所減少。另外,『建立員工意識』分項指數今年繼續在25點低位停留,反映人員的網絡安全意識有急切改善的需要。另一方面,網絡攻擊的情況日益嚴重,在過去12個月曾受網絡攻擊的企業百分比,較去年再度上升八個百分點至73%的歷來新高,當中超過九成有關企業曾受到釣魚攻擊,而釣魚攻擊的方式亦較以往變得更像真且更多樣化。人類是網絡安全中最薄弱的環節,很多網絡攻擊之所以成功,都是由於人員疏忽而造成。另外,香港電腦保安事故協調中心(HKCERT)的事故報告統計資料顯示,在2023年1月至9月期間,釣魚攻擊的事故報告已佔所有網絡保安事故的一半,可見釣魚攻擊已對網絡保安構成巨大威脅。對此,生產力局強烈建議企業除增加在『網絡保安風險評估』、『系統保安修補管理』及『網絡威脅防禦措施』方面的投放外,亦應該盡快加強員工的網絡安全意識。除了定期為所有員工提供培訓外,亦應定期進行網絡安全演習。企業亦可利用HKCERT最新推出的『網絡釣魚 全城防禦』網上專頁所提供的材料,為員工進行釣魚意識培訓。」 文章來源:香港生產力促進局

Learn More

惡意程式Jupyter 攻擊增加

研究人員觀察到,過去兩週涉及 Jupyter 資訊竊取惡意軟件的攻擊有所增加。據 VMware 的 Carbon Black 威脅分析部門稱,這些攻擊特別針對教育和醫療保健界別的組織。 Jupyter 於 2020 年底首次出現,駭客可透過此軟件取得憑證及竊取資料。研究人員解釋指:「這種惡意軟件仍然是網路上檢測到的十大攻擊之一,主要針對教育和衛生部門。Jupyter不斷發展,新程式可避免檢測並建立持久性,使駭客能夠秘密地攻擊受害者。」 研究人員表示,Jupyter 已經發展到以 Chrome、Edge 和 Firefox 瀏覽器為目標,而使用它的駭客也利用搜尋引擎讓人們下載帶有惡意軟件的檔案。 在最近的案例中,Carbon Black…

Learn More

Microsoft Defender for Cloud 現適用於Google Cloud

借助 Microsoft Defender for Cloud,雲端安全狀態管理(Cloud Security Posture Management)現在可用於 Google Cloud Platform、AWS 和 Azure。 根據 Flexera 的 2023 年雲狀況調查,近 90% 的企業使用多個公共雲供應商。對於企業雲用戶來說,管理多雲工作負載是管理雲成本之後的第二大挑戰。Microsoft…

Learn More

項目管理及客戶服務分享

Amidas一向重視與客戶之間的關係及項目的實施質素。上星期五很榮幸邀請到在IT項目管理擁有超過35年經驗的前保險公司CIO Stephen Chow為我們分享如何全面了解客戶需要並建立信任,以及提升客戶滿意度。Stephen亦與同事們進行角色扮演,大家懂得學以致用,相信日後工作時定必游刃有餘。

Learn More

豪華酒店和連鎖度假村成黑客首要目標

據 Cofense Intelligence 的研究人員稱,繼最近針對MGM Grand和Caesars的網路攻擊之後,攻擊者繼續針對酒店業發起活躍的網路釣魚活動,旨在傳播竊取資訊的惡意軟件。 該活動利用偵察電子郵件和即時訊息,引誘豪華度假村和連鎖酒店的員工回應。 一旦攻擊者收到回應,他們就會跟進網路釣魚訊息,並利用多種方法來破壞電子郵件安全分析和安全電子郵件閘道 (SEG),以便訊息到達預期目標。 根據 Cofense 的說法,這些策略包括在電子郵件、受密碼保護的檔案和可執行文件中使用受信任的Cloud Domains,而這些檔案太大,可能會影響分析。 這些電子郵件包含託管在受信任Cloud Domains上的感染 URL,受害者可以從該 URL 下載包含惡意檔案的受密碼保護的檔案,目標是竊取員工在公司系統上使用各種應用程式的登入訊息,並在某些情況下傳遞次要有效載荷(Secondary Payloads)。 黑客部署的竊取程式包括 RedLine…

Learn More

Amidas年度盛事Solution Day 2023於上星期五順利舉行!

Amidas年度盛事Solution Day 2023於上星期五順利舉行!相信各位參加者都在愉快氣氛中得到業界最新資訊。是次活動能圓滿結束,要感謝多位Partners鼎力支持:Alibaba Cloud, Cisco, Microsoft, NetApp, Palo Alto Networks, Veeam, VMware 及wasabi。下年Solution Day再見!

Learn More

HVNC 惡意軟件悄然接管 macOS 系統

最近發現一個針對macOS系統的威脅,會利用Hidden Virtual Network Connection (HVNC) 來接管設備。 IT 團隊通常使用Virtual Network Connection (VNC) 軟件為用戶提供遠程技術支持。然而,該工具的另一個版本是 HVNC,它可以捆綁到秘密運行的惡意軟件中,無需請求用戶許可即可獲得訪問權限。 安全公司 Guardz 的研究人員最近發現了一種 macOS 威脅,該威脅利用 HVNC 來控制系統並竊取敏感信息,包括登錄憑據、個人數據、財務信息等。即使系統經過重新啟動或嘗試刪除,此軟件仍能倖存下來。…

Learn More

Quest x Amidas 連接用戶及資源安全方案

市場上有超過90%公司都採用Microsoft Active Directory,幫助簡化網絡管理程序,不過需要其他工具配合,以預防黑客取得域管理員憑證,提高安全度。想有個涵蓋備份、Ransomware等範疇的方案,立即觀看影片 ╴了解Quest如何在以上方面幫助到客戶。 如果對Quest的產品感興趣,歡迎透過以下方法聯絡Amidas了解更多。 電話:2168 0388 Whatsapp: 98283401 電郵:[email protected]

Learn More

社交工程騙案倍增 涉及金額高達數百萬美元

Verizon數據洩露調查報告(DBIR)顯示,在過去一年的數據洩露事件中,有四分之三(74%)涉及到人為因素,主要是由員工在社交工程(Social Engineering)攻擊中上當受騙或犯下錯誤導致的,攻擊者惡意濫用了他們的許可權。 根據Verizon於6月6日發布的《2023年資料洩露調查報告(DBIR)》,社交工程事件幾乎比去年增加了一倍,佔據了所有資料洩露事件的17%(該報告分析了超過16,312宗安全事件,其中5,199起被確認為資料洩露)。報告指出,人為失誤普遍存在這些事件中,同時發現因勒索軟體攻擊而損失成本的中位數比去年上升一倍,涉及金額約數百萬美元。這些證據表明,組織迫切需要掌控安全基礎知識,否則將面臨資料洩露成本不斷增加的惡性循環。 Verizon Business的網路安全諮詢總監Chris Novak指出,為了遏制上升趨勢,組織需要關注以下三個方面:員工安全意識、實施真正的多重認證以及跨組織的威脅情報合作。 他表示,第一個方面可能是最有影響力。他在華盛頓特區的新聞發佈會上表示:「基本原則需要改進,組織需要關注網路安全。這可能是我能給出最不起眼的建議之一,但不論組織的規模大小,這都是普遍會被忽視的最基本事情。普遍情況下,是因為他們想要關注行業中的最新技術,而忘記了基礎知識。」 文章來源:Dark Reading

Learn More

MOVEit Transfer出現嚴重漏洞 英美政府機構受影響

2023年5月,Progress在旗下的檔案傳送軟件「MOVEit Transfer」發現安全漏洞(CVE-2023-35036),近期被黑客利用進行攻擊,美國國土安全部旗下的網路安全和基礎設施安全局表示,多個聯邦機構遭黑客勒索,美國、英國及其他國家機關亦受影響。 Progress指出,在2021.0.7(13.0.7)、2021.1.5(13.1.5)、2022.0.5(14.0.5)、2022.1.6(14.1.6)和2023.0.2(15.0.2)之前的MOVEit Transfer版本中,已經發現了多個SQL注入漏洞,可能允許未經身份驗證的攻擊者未經授權地訪問MOVEit Transfer數據庫。攻擊者可以向MOVEit Transfer終端提交特製的負載,進而修改和披露MOVEit數據庫的內容。所有版本的MOVEit Transfer都受到這個漏洞的影響。 MOVEit發言人表示,公司「已與聯邦執法部門聯繫」,並和客戶合作,協助修復系統。 修復措施詳情請瀏覽:Progress

Learn More

大規模網絡釣魚 6,000個假網站冒充知名品牌

威脅行為者冒充100多個服裝和鞋類品牌,試圖誘騙訪問者在假網站上輸入其帳戶憑證和財務信息。 據Bolster.ai的研究人員表示,這一大規模的釣魚活動自2022年6月以來一直在進行。研究人員識別出超過3,000個已註冊的域名和約6,000個與該活動相關聯的網站。冒充的品牌包括Nike、Puma、Asics、Vans、Adidas、Columbia、Superdry、Converse、Casio、Timberland、Salomon、Crocs、Skechers、The North Face、UGG、Guess、Caterpillar、New Balance、Fila、Doc Martens、Reebok、Tommy Hilfiger等等。 是次釣魚活動在2023年1月至2月期間激增,每個月新增大約300個新的假網站,域名格式一律為品牌名稱加上城市或國家,再使用通用頂級域名(TLD),例如.com。大多數域名是通過阿里巴巴(Alibaba.com)新加坡註冊的,域名的登記年期為兩年到90天之間。研究人員發現,一些較早前登記的域名已被Google索引,這意味著它們很可能在特定的搜索詞中排名較高。 除了網絡釣魚活動,釣魚電郵亦日益增加。大多數用家以為只要點擊電郵內的連結就安全,但攻擊者已改變手法,他們會假冒成你信任的人發送電郵,以騙取你的資料或金錢。想知道你的用戶能否成功識破騙局,就要試試KnowBe4的Phishing Reply Test了。你可以選擇3個不同情境的釣魚電郵,測試會幫你偽造一個信任的發件人姓名及電郵地址,然後等待用戶上釣, 24小時內KnowBe4將會向你發送測試報告。 測試有助你了解用戶對釣魚活動的警戒程度,從而制定相應培訓。立即登記,進行測試吧! 如果對KnowBe4的產品感興趣,歡迎透過以下方法聯絡Amidas了解更多。 電話:2168 0388 Whatsapp: 98283401 電郵:[email protected]

Learn More

【漏洞管理】Cisco Kenna大數據助篩選嚴重漏洞 幫IT人每年慳近8,000小時

根據調查顯示,去年被道德黑客發現的漏洞超過 65,000 個,現時企業動輒面對數十萬甚至幾百萬個系統漏洞,如何能快速找出並判斷哪些漏洞需要優先處理,屬企業一大難題。小編今日就介紹一項相應的解決方案,可提高企業的 IT 營運效率,每年足足能節省 7,800 小時,同時降低資料洩漏風險 20%,投資性價比非常高。 統一不同品牌掃描結果 有效篩選嚴重漏洞根據HackerOne 2022黑客驅動的安全報告發現,道德黑客在 2022 年發現逾 65,000 個漏洞,比前一年增加 21%。而很多網絡攻擊都是由系統漏洞引致,但是坊間各個廠商的漏洞掃描,所得出的結果和分數並不統一。 Cisco Cybersecurity Lead Shania Ting…

Learn More