關於 cookie 的說明

本網站使用瀏覽器紀錄 (Cookies) 來提供您最好的使用體驗,我們使用的 Cookie 也包括了第三方 Cookie。相關資訊請訪問我們的隱私權與 Cookie 政策。如果您選擇繼續瀏覽或關閉這個提示,便表示您已接受我們的網站使用條款。

搜尋結果Search Result

符合「釣魚郵件」新聞搜尋結果, 共 19 篇 ,以下為 1 - 19 篇 訂閱此列表,掌握最新動態
Check Point《2023 年第三季品牌網路釣魚報告》:AI 加劇釣魚郵件辨別難度

全球網路安全解決方案領導廠商 Check Point® Software Technologies Ltd.(NASDAQ 股票代碼:CHKP)的威脅情報部門 Check Point Research 發佈了《2023 年第三季品牌網路釣魚報告》,羅列 2023 年第三季最常被用於網路釣魚攻擊的品牌。其中跨國零售巨頭沃爾瑪(Walmart)是最常遭冒充的品牌榜首(39%),其次為科技巨擘微軟(Microsoft)(14%)、跨國金融服務商富國銀行(Wells Fargo)則名列第三(8%)。    值得注意的是,全球第二大支付處理商萬事達卡(Mastercard)首次進入前十大最常遭冒充品牌排行,位居第九。假冒亞馬遜(Amazon)的網路釣魚攻擊數量也居高不下,這與該公司的秋季大型促銷活動— 訂於 10 月第二周的「Prime 會員大促」— 密切相關。    Check Point Software 數據研究經理 Omer Dembinsky 表示:「網路釣魚仍是最常見的攻擊手法之一,許多零售、科技和銀行業品牌都遭到假冒。人工智慧的廣泛應用增加了辨別合法和詐騙電子郵件難度,不過這也並非無計可施。在開啟來自知名公司的電子郵件時,必須保持警惕,且務必檢查寄件者的電子郵件地址和消息正確性,並經由安全網站交易,而非透過電子郵件中的連結。若企業察覺其品牌遭假冒,應透過經驗證的管道通知客戶,同時針對潛在威脅發出警告。」    在品牌網路釣魚攻擊中,犯罪分子會試圖使用與真實網站相似的網域名稱、URL 及網頁設計,來模仿知名品牌的官方網站。導向詐騙網頁的連結可透過電子郵件或簡訊發送給目標對象,並在瀏覽網頁期間被重新導向,也可能經由詐騙應用程式觸發;其中,詐騙網站通常會設計一個用於竊取用戶憑證、付款明細或其他個人資料的表單。    2023 年第三季最常被用於網路釣魚攻擊的品牌  全球所有網路釣魚攻擊的品牌出現率排名如下:  排名  品牌  出現率    1    沃爾瑪(Walmart)    39%  2 微軟(Microsoft)    14%  3  富國銀行(Wells Fargo)  8%  4  谷歌(Google)  4%  5  亞馬遜(Amazon)  4%  6  蘋果(Apple)  2%  7  家得寶(Home Depot)  2%  8  領英(LinkedIn)  2%  9  萬事達卡(MasterCard)  1%  10  網飛(Netflix)  1%    亞馬遜釣魚電子郵件—偽造訂單詐騙  這封冒充亞馬遜的詐騙電子郵件以「您在 Amazon.com 上的訂單」(如圖一)為信件主旨,藉由聲稱需要收件人確認訂單的急迫性,要求收件者點擊惡意訂單連結:it\.support\.swift-ness.com(目前已停用),以查看訂單狀態或修改訂單,此外,該信件也透過顯示訂單詳情來增加可信度。      圖一:主旨為「您在 Amazon.com 上的訂單」的惡意電子郵件    LinkedIn 網路釣魚電子郵件—假冒商務訊息詐騙  Check Point 於 2023 年 8 月發現了一封冒充 LinkedIn 的網路釣魚電子郵件,實際發信地址為「giacomini@napa\.fr」,但聲稱來自「LinkedIn」。    該電子郵件主旨為「8 則新訊息尚待回覆」(如圖二),信件顯示這 8 條新訊息來自同一位自稱是業務經理的人士。    該詐騙訊息之目的是誘騙收件人相信其在 LinkedIn 上有未讀訊息,進而點擊惡意連結:online\.cornection1\.shop(圖三),其導向至偽造的 Microsoft 登入頁面,企圖竊取使用者資料。    圖二:主旨為「8 則新訊息尚待回覆」的惡意電子郵件      圖三:惡意登入連結(online\.cornection1\.shop)導向偽造的 Microsoft 登入頁面 

文章來源 : APEX 發表時間 : 瀏覽次數 : 6571 加入收藏 :
運用 AI 強化 OT 安全,抵禦新興網路威脅

作者: Palo Alto Networks市場行銷和網路安全副總裁 Navneet Singh 隨著 AI在全球企業中迅速普及,此轉變帶來巨大機會,同時也伴隨嚴重風險。根據麥肯錫最新的全球AI調查顯示,65%的受訪者表示其企業已經在日常營運中使用AI,此比例在短時間內大幅上升。這種對AI日益增長的依賴正在深入改變各行各業,尤其是在製造、能源等營運技術(OT)領域,AI已成為提高效率和自動化的關鍵推動力。然而,AI也成為網路犯罪份子的強大工具,因此這項技術也增加OT的安全風險。   雖然74%的OT攻擊源於IT,其中勒索團體是最主要的威脅,但AI正在增加這些威脅的複雜度、規模和速度。透過AI,網路犯罪份子能顯著縮短開發與部署勒索軟體的時間。在AI的幫助下,過去需要12小時才能完成的工作現在只需15分鐘。   例如最近的Black Basta勒索軟體的攻擊造成一家印刷版電路製造商1,700萬美元的損失。攻擊者僅用30分鐘透過網路釣魚郵件滲透至企業內部,隨後在90分鐘內提升權限、繪製網路地圖,並與其指揮和控制服務器建立通訊。在不到14小時的時間裡,他們就發動了一次完整的勒索軟體攻擊,竊取數TB的數據,甚至生成了多個客製化勒索軟體版本,而企業的安全系統在此期間仍未發現異常。   隨著AI和大量語言模型在加快數據準備和簡化惡意軟體開發方面的進步,此類攻擊從開始到結束的時間可能會進一步縮短至僅三個小時,此攻擊速度和複雜性的提升使OT領導者更加需要採取AI驅動的防禦措施,才能有效應對這些日益增長的威脅,並為支持AI的系統護航。   AI是OT安全的一把雙刃劍 雖然AI正在給OT環境帶來越來越大的威脅,但它同時也在改變各行各業的營運方式,提高工作流程的智慧化程度及效率,甚至開闢新的收入管道。企業可以透過AI等更智慧的技術進行預測性維護,企業可以釋放更大價值,並更有效地優化其流程,然而,這些技術進步也使 OT 組織迫切需要將先前孤立的資產連接到 IT 和雲端網路,從而擴大攻擊面並引入新的安全漏洞。   與此同時,攻擊者利用AI發起更快速、複雜且具有高度擴展能力的攻擊,Palo Alto Networks和ABI Research的調查突顯了這些風險,74%的OT領導者將AI驅動的攻擊視為首要威脅,而80%的OT領導者則認為AI對於防禦此類攻擊至關重要。有鑑於AI的兩面性,OT安全領導者需要利用AI驅動的防禦措施對抗攻擊者使用的AI。隨著網路威脅的不斷演變,AI賦能的安全營運將成為即時監測和緩解威脅的關鍵,所以這項強大技術在持續發展的OT安全環境中始終利大於弊。   針對OT系統的威脅不斷升級 數位轉型的興起推動了OT環境與IT網路的連接,在提高生產力的同時,也擴大了攻擊面,而攻擊者趁機使用複雜技術,在AI的輔助下滲透到OT系統中,與IT系統不同,OT環境負責重要基礎設施和營運,一旦受到攻擊就會產生嚴重後果,因此成為攻擊者眼中的高價值目標。   IT和OT面臨不同的安全挑戰 在 IT 環境中,網路威脅通常透過較成熟的工具和框架來偵測和應對數位攻擊。然而,OT 環境面臨獨特的挑戰。許多企業對於在 OT 安全中導入 AI 持謹慎態度,因為他們擔心在維持正常運行和安全性的同時,如何有效管理 AI 驅動的風險。傳統的OT系統在設計時以穩定性和連續運行為中心,因此更加注重避免可能影響安全或生產連續性的中斷,並且對安裝網路安全的適應性較差。此外,由於缺乏能與AI整合的專業OT安全工具,部署主動防禦措施變得更加複雜。   縮小這一差距的關鍵在於讓OT安全領導者能夠放心而順利地落實AI技術。因此,企業需要著力加強控管並明確AI使用的風險,才能充分實現AI在OT安全方面的優勢。   AI既是機會也是威脅 雖然AI增加了OT攻擊的複雜性,但同時也能夠大幅增強防禦。例如,AI可以透過處理大量OT數據加強異常檢測和支持即時威脅分析,使團隊能夠更快發現和應對潛在威脅。但勒索軟體等AI驅動的攻擊正越來越多利用OT系統中的漏洞,縮短從入侵到造成破壞的時間。由於攻擊者會不斷改進這些手段,OT領導者需要調整防禦策略,加入專為滿足複雜OT安全要求而設計的AI驅動工具。   透過平衡的AI策略打造韌性 為了應對AI在OT環境中的兩面性,企業需要採取包含嚴格風險評估和明確AI部署治理協議的平衡策略。此類安全策略應首先考慮在深入了解OT特定風險和挑戰的基礎上所開發的工具,以此獲得更高的可見性、進行持續監控,並形成不會對關鍵流程造成干擾的整體防禦方案。透過在明確的邊界和管控下導入 AI,OT 領導者可以提升其安全態勢,加強防禦能力,以應對複雜的 AI 驅動攻擊,同時有效管理數位轉型帶來的不斷演變的風險。     關於Palo Alto Networks Palo Alto Networks是全球網路安全領導者,致力於透過創新來超越網路威脅,讓企業能夠充滿信心地擁抱技術。我們在全球為成千上萬個來自不同領域的組織提供新世代網路安全支援。Palo Alto Networks 一流的網路安全平台及服務以領先產業的威脅情報為後盾,並由最先進的自動化技術而強化。透過提供產品協助實現零信任企業、回應安全事件,或是與世界級的生態圈合作確保更好的安全成果,我們始終致力於幫助實現「每一天都比前一天更安全」的目標,而這正是Palo Alto Networks 成為最佳網路安全合作夥伴的原因。

文章來源 : 盛思整合傳播顧問有限公司 發表時間 : 瀏覽次數 : 3409 加入收藏 :
Akamai《2025防禦者指南》: 構建未來網路安全的戰略藍圖

2025年,數位化轉型將邁入新階段,但隨之而來的網路安全威脅也在不斷升級,企業將面臨數位化轉型的深化與網路安全威脅的升級雙重挑戰。  Akamai近期發佈的《2025防禦者指南》報告(以下簡稱“報告”)指出未來網路安全的四大核心挑戰,並提出了一套“四步防禦體系”的方法論。這份報告的價值不僅在於其技術洞察,更在於它將安全性原則從“被動應對”推向“主動免疫”的思維轉變。   網路安全挑戰的縮影與啟示   亞太及日本地區(APJ)因其經濟增速快、數位化程度差異大,成為網路攻擊的“重災區”。根據報告資料,2023年APJ地區遭受的Web應用DDoS攻擊數量激增五倍,位居全球第二,其根本原因在於分散性監管與攻擊激增的雙重壓力。   監管分散化:從新加坡的嚴格合規到印尼等新興市場的政策空白,區域內缺乏統一的安全標準和網路安全監管機構,導致企業安全水準兩極分化。Akamai資料顯示,2023年APJ地區因監管不足導致的漏洞利用事件占比高達35%。   攻擊複雜化:2024年APJ成為全球第二大Web應用DDoS攻擊目標,攻擊量較2023年增長了五倍。有個典型的案例是,2023年某電商平臺因API介面漏洞遭受持續DDoS攻擊,導致服務癱瘓12小時,直接損失超2億美元。   企業加速採用雲計算、容器化(如Kubernetes)和API技術,但安全投入滯後,導致攻擊手段的不斷進化而造成的網路安全威脅,成為數位化轉型的“安全負債”。   報告指出,APJ地區70%的企業在容器化部署中未實施運行時保護,導致命令注入攻擊激增30%。這種“技術先行,安全後補”的模式,正在成為新型攻擊的溫床。   核心洞察:從風險管理到架構革新  ●     風險管理:量化漏洞,動態決策  報告提出的風險評分模型是核心創新之一。該模型通過評估應用程式的重要性、網路複雜性和遭受入侵可能性,為企業提供量化的漏洞優先順序。  報告還提出了一些相關建議,包括端點影響分析、分段策略以及減輕內部和外部風險的方法,以及威脅的實用步驟,包括補丁管理和員工培訓。  ●     網路架構:破解VPN濫用與XSS攻擊  Akamai研究發現,60%的VPN設備因未及時更新固件成為APT攻擊跳板。報告建議採用安全LDAP協議、自訂加密和固件更新,但企業需權衡成本與效益。  報告表明企業迫切需要採取分層防禦措施來解決在處理使用者輸入資訊的過程中可能存在的漏洞。  ●     主機安全:容器化環境的“隱形戰場”  Kubernetes的普及帶來了效率提升,但也暴露了新的風險。報告分析的六大漏洞中,CVE-2023-2725(許可權提升漏洞)和CVE-2024-1088(命令注入漏洞)最為致命。Akamai建議:  主動補丁管理:採用自動化工具掃描鏡像漏洞,例如某雲服務商通過集成Aqua Security,將補丁部署週期從7天縮短至4小時。  運行時保護:部署RASP(運行時應用自我保護)工具,即時攔截惡意行為。   四步防禦體系:從單點防護到深度協同  報告提出了一套“基礎加固-分層防禦-重點保護-快速回應”的四步方法論,這並非簡單的技術堆砌,而是通過流程優化實現防禦效能的指數級提升。  第一步:全面夯實安全基礎 定期更新系統、強化存取控制、記錄完整日誌,並嚴格遵循安全最佳實踐。這些基礎措施是任何可靠安全性原則的核心。通過這些簡單但有效的操作,可以輕鬆“拒絕”大量網路攻擊的“邀請”,無需額外投入精力,就能阻止大部分潛在威脅。  第二步:構建多層次安全防護 在基礎安全措施之上,進一步疊加多層防護。部署 Web 應用防火牆 (WAF)、API 安全保護以及分散式拒絕服務 (DDoS) 防護等工具。將這些防護措施持續應用於各個環節,打造強大的深度防禦體系,從而抵禦並化解各種複雜的網路威脅。  第三步:聚焦關鍵業務服務 優先識別和保護企業的核心資產。這些資產一旦遭到破壞,可能對運營、聲譽或財務造成嚴重影響。確保這些關鍵系統和資料始終處於最高級別的安全防護之下,並為其分配額外的資源和保護措施。  第四步:建立應急回應團隊 確保有一支值得信賴的應急回應團隊或合作夥伴隨時待命。面對不可避免的網路安全事件時,快速回應和有效處理至關重要。這支團隊能夠幫助企業在危機中迅速恢復,儘量減少損害,並儘快恢復正常運營。  Akamai副總裁暨大中華區總經理李昇表示:以上旨在提醒 CISO 注意,將研究納入其整體網路策略非常重要。通過對攻擊進行研究並獲取先進的技術分析資料,能夠為人員、流程和技術提供指導,從而幫助企業在日益複雜的數位環境中規避風險。   2025網路安全趨勢:防禦體系的“三極進化”  通過對報告的核心觀點剖析,並結合行業趨勢,我們也對未來網路安全風險及防禦趨勢提出了一些觀點。  ●     技術趨勢:AI驅動與零信任架構普及 AI與機器學習的深度應用:AI將用於威脅狩獵、行為分析和自動化回應。生成式AI(如ChatGPT)被用於製作釣魚郵件和惡意程式碼,這將迫使企業升級檢測技術。 零信任架構(ZTA)成為標配:基於“永不信任,持續驗證”的原則,企業將逐步淘汰傳統VPN,轉而採用微隔離、動態存取控制等技術。 SASE(安全訪問服務邊緣):整合SD-WAN與雲安全服務,成為分散式企業的首選架構。  雲原生安全工具爆發:隨著Kubernetes的普及,針對容器的運行時保護(RASP)和鏡像掃描工具需求激增。  ●     管理趨勢:從合規驅動到風險優先  風險量化模型興起:例如Akamai提出的“風險評分模型”,動態評估應用程式的重要性與漏洞優先順序,優化資源配置。  員工培訓的常態化:針對釣魚攻擊和社會工程學,多數CISO將計畫安全意識培訓頻率從每年一次提升至每季度一次。  協力廠商風險管理(TPRM)強化:供應鏈攻擊倒逼企業加強對供應商的安全審計,例如強制要求ISO 27001認證。  ●     法規趨勢:全球監管的“收緊風暴”  APJ地區:新加坡《網路安全法案》修訂、印度《個人資料保護法》生效,推動企業從合規檢查轉向持續合規。  歐盟:NIS 2指令要求關鍵行業企業實現即時威脅共用,與Akamai宣導的研究驅動策略不謀而合。   結語:從防禦者指南到防禦者行動  2025年將是網路安全的分水嶺:攻擊者利用AI和自動化工具發動更精准的打擊,而防禦者必須從“被動救火”轉向“主動免疫”。  Akamai的報告為這一轉型提供了切實可行的框架,但其真正價值在於喚醒企業,安全不是成本,而是生存與增長的基石。  未來,企業若想在這場不對稱戰爭中生存,唯有將技術、人才與流程深度協同,方能在數位化的洪流中構築起一道“攻不破、打不垮”的智能防線。  

文章來源 : 思路迅互動行銷有限公司 發表時間 : 瀏覽次數 : 4984 加入收藏 :
ASRC 2024 年電子郵件安全回顧

很快地來到了2025年,回顧2024這一年,我們發現被濫用於攻擊或夾帶垃圾訊息的Word文件,以及透過新註冊域名或不存在的假冒域名發送垃圾郵件的數量,都較2023年成長了約50%左右;相反的,透過同一IP連續發送、退信攻擊,或動態IP發送的垃圾郵件都有明顯降低的趨勢,或許是攻擊者有意減少無效或易被偵測的攻擊手段。針對2024年郵件攻擊手法與樣態,我們整理出三個主要的趨勢: 趨勢一:瀏覽器是重要的攻擊目標 第一季的攻擊郵件中,我們發現夾帶 .svg 附件檔的釣魚郵件。.svg 檔是可縮放向量圖形(英語:Scalable Vector Graphics,縮寫:SVG),基於可延伸標記式語言(XML),用於描述二維向量圖形的圖形格式。.svg 檔可以像HTML檔案一樣,在其中編寫HTML和JavaScript,並可以將惡意內容藏於其中,而作業系統預設會以瀏覽器作為這類檔案的開啟程式,瀏覽器可以完全執行.svg中的程式碼內容。 另外,HTML Phishing也是常被用來利用瀏覽器的手段!與傳統釣魚郵件較明顯的差異是,HTML Phishing的郵件內文並不會出現釣魚連結,而是透過夾帶一個HTML的附件檔,將釣魚網址隱匿於其中,並且搭配混淆或編碼的手段,讓檢查HTML原始碼的過程無法直觀察覺。 郵件內文並不會出現釣魚連結,而是透過夾帶 HTML 的附件檔,將釣魚網址隱匿於其中 透過瀏覽器執行 JavaScript 解碼釣魚網址,送出受害者的機敏資料 透過瀏覽器執行 JavaScript 還原被混淆的釣魚網址,送出受害者的機敏資料 我們發現2024年11月HTML Phishing數量大爆發,成長幅度約為三個月來的2倍之多。 趨勢二:手機成為新的破口 透過 QR Code 隱藏釣魚網址的技術,稱為 Quishing(QR code phishing),本質上是一種網路釣魚攻擊,與傳統網路釣魚攻擊使用許多相同的概念與技術。差別在於利用 QR Code 隱藏釣魚網址以防安全機制的偵測,且受攻擊者多半以手機來解碼 QR Code,因此將釣魚攻擊目標由受保護的個人電腦,轉移至較不受保護的自攜電子設備 (BYOD,Bring Your Own Device)。而通常手機所使用的私人網路較不受企業組織的管理與限制,因此,連往惡意網站是相對更加容易的! Quishing 已逐漸成為常態。在第三季,我們觀察到大規模的 Quishing 攻擊,多半是假冒政府或企業發放福利,並附上以 QR Code 編碼過的釣魚網址,這些釣魚網站的目標鎖定手機裝置,必須使用手機裝置拜訪才能正確地顯示詐騙頁面。 防範 Quishing,可透過電腦視覺技術自動辨識郵件內的圖片,解析出可能潛藏在QR code裡的惡意網址並加以阻擋。但我們觀察到有攻擊者將QR code碎片化,再透過郵件內文排版,讓收件者可以看見並掃描完整的QR code內容,並且躲過傳統針對單一圖片QR code的辨識。   使用 HTML 排版碎片化後的 QR code,視覺上可以看到完整的QR code,卻能躲過傳統針對單一QR code圖片的辨識 趨勢三:以假亂真的社交工程手段 社交工程攻擊的手段主要聚焦於「以假亂真」。不論是冒名侵權警告的攻擊郵件,或是在防制詐騙的宣導郵件裡塞入釣魚連結,都很讓人錯亂。但更讓人頭痛的,是利用公有服務轉址來增加隱蔽性。在2024年,我們發現Bing及Google的部分服務被用來做為轉址。 越來越多的釣魚郵件中,夾帶的連結並非指向明顯的惡意網站,而是知名的合法服務位址 Bing的AMP技術被利用於釣魚網站轉址 面對這類透過公有服務轉址的攻擊,就必須透過上網管理或瀏覽器的網址過濾來進行防護。   結論 AI時代已來臨,站在釣魚郵件的觀察與研究角度,我們認為釣魚郵件的在地化翻譯流暢度、內容多樣性尚未有明顯的改變;但攻擊的變化速度較以往更快也更複雜。因此,AI對於郵件安全的衝擊,不僅是用於協助編寫釣魚郵件並且批次發送那麼簡單;透過AI的協助,將複雜、更多層次的隱蔽技術、偽裝能力,甚至進階攻擊架構變得簡單而容易達成!

文章來源 : 中華數位科技 發表時間 : 瀏覽次數 : 4811 加入收藏 :
第一線首辦跨區紅藍攻防演練 提升三地員工網絡安全防護能力

香港 - Media OutReach Newswire - 2025年1月15日 - 隨著科技的迅速發展,網絡攻擊的數量急劇上升,類型也愈加複雜。為提升網絡安全團隊對各類網絡威脅的應變能力,大中華領先的企業網絡服務供應商第一線於昨日(1月14日)舉辦了首個跨區紅藍對戰攻防演練——「第一線攻防演練大賽2025」。活動匯聚了來自中港台三地辦公室的網絡安全精英組成多隊「藍隊」,抵抗由第一線香港專家團隊組成的「紅隊」攻擊。這次攻防演練讓第一線的安全團隊累積到寶貴經驗,令他們更有把握地應對時下多變的網絡攻擊,增強第一線安全營運中心(SOC)整體應對事故的能力,守護客戶的網絡及數碼資產。 「第一線攻防演練大賽2025」匯聚第一線中港台三地團隊的網絡安全精英參加。 模擬真實網絡攻擊 培訓網絡安全專才 這次攻防演練由第一線香港辦公室的產品及售前部門的網絡安全專家精心策劃。他們在嚴格可控的One Cloud Director雲端環境中,搭建出模擬真實的企業網絡,並扮演「紅隊」攻擊者,透過最新的漏洞及弱點發動攻擊。而擔任防守的「藍隊」則有八隊,包括來自第一線中港台三地的SOC、網絡營運中心(NOC),以及品質及服務管理(QSM)部門。各團隊透過線上參與演練,他們除了需要擬定防守策略外,還要利用各種技術偵測和識別事故,並及時攔截和響應。演練的攻撃類型涉及數據外洩、內部可疑通訊、OWASP攻擊、企業應用程式漏洞、分散式阻斷服務(DDoS)及釣魚郵件等不同範疇,考驗參賽隊伍在警報事件調查、事故排查及響應等方面的應對能力。參賽者要與時間競賽,拆解各攻擊題目爭取得分,這不僅需要具備專業知識,還要熟悉各種防禦措施、工具及人員配置,以應對持續變化的攻擊。經過三小時激戰,最終由應對最準確及迅速的隊伍奪取冠軍。 第一線產品及服務管理集團總監施純烽表示:「鑑於網絡安全威脅日益嚴重,香港目前正在審議《保護關鍵基礎設施(電腦系統)條例草案》的立法,要求關鍵基礎設施營運者採取措施保護其電腦資訊系統,以提升香港整體的安全水平。作為業界一份子,亦是網絡安全服務的提供者,第一線必須具備卓越的防禦能力,因此我們著重網絡安全專才的培訓。我們將攻防演練作為重要的培訓手段,讓團隊通過模擬真實情境,沉浸式體驗最新的攻擊趨勢及進階持續性威脅,進一步強化應對能力及技術,提升團隊合作與整體的網絡安全防護能力。」 第一線DYXnet香港網絡安全團隊在Fortinet的攻防演練大賽中勇奪亞軍,成績斐然。 參與業界比賽獲佳績 專業能力備受認可 面對不斷演變的網絡攻擊,第一線致力與時並進,為客戶提供最專業可靠的服務。網絡安全團隊不但緊貼最新的網絡攻擊趨勢,定期演練,更積極參加業界比賽,並取得出類拔萃的優異成績。早前在全球知名網絡安全品牌Fortinet舉辦的「紅藍對戰 攻防演練大賽2024」中,第一線從十二隊香港服務供應商隊伍中脫穎而出,奪得亞軍佳績。在這次業界大賽中,第一線派出資訊安全顧問、資訊安全產品經理及資訊安全工程師組成四人團隊,各司其職,分別負責識別環境中的弱點、制定保安防護策略、事故排查及技術操作等,他們在日常工作中累積了豐富經驗,因此能在比賽中迅速應對各種類型的攻擊,獲奬無疑是對團隊實力的肯定。 施純烽指出:「網絡安全攻防演練不僅限於技術層面鍛鍊,還強調團隊協作和時間管理,因為在真正的安全事件中,往往需要與時間賽跑。第一線的網絡安全託管偵測與響應(MDR)服務,為企業提供專業支援,SOC團隊24x7持續監控及即時響應,確保在安全事故發生時能迅速有效地應對,保持客戶的業務運作,將影響減至最低。」 第一線持續提升其網絡安全服務,公司將繼續致力於提供全面的安全解決方案和託管服務,包括Secured SD-WAN、SASE、DYXnet CloudShield、MDR、暗網監測、滲透測試及漏洞掃描等等,以滿足企業不斷變化的需求。 Hashtag: #DYXnet #Cybersecurity #攻防演練https://www.dyxnet.comhttps://www.linkedin.com/company/dyxnet發佈者對本公告的內容承擔全部責任第一線DYXnet1999年創立於香港,第一線於2014年成為世紀互聯(NASDAQ:VNET)旗下全資子公司。作為企業數碼轉型最可信賴的伙伴,第一線一站式為客戶提供整全的ICT解決方案,服務組合包括企業網絡、雲端服務、網絡安全及AI服務等,透過優秀技術和服務為各行業制定合適的解決方案。 如需更多有關第一線的資訊,請瀏覽官方網站www.dyxnet.com。

文章來源 : Media OutReach Limited 發表時間 : 瀏覽次數 : 767 加入收藏 :
ASRC 2024 第三季電子郵件安全觀察

第三季,電子郵件安全整體的基調仍以氾濫的釣魚郵件為主。利用QRcode將釣魚連結編碼的攻擊已漸漸常態化,成為釣魚郵件流行的一種類型。比較值得注意的是,本季發現試圖利用 CVE-2014-4114 的惡意郵件的趨勢明顯升高,附件檔多為 .ppt。建議避免使用盜版的 Office 軟體並確保適時的進行安全更新,才能有效躲開這個歷時十年不衰的漏洞影響。   Quishing 常態化,鎖定行動裝置攻擊 透過 QRcode 隱藏釣魚位址的釣魚行動,稱為 Quishing(QR code phishing),本質上是一種網路釣魚攻擊,與傳統網路釣魚攻擊有許多相同的概念與技術。差別在於利用 QRcode 隱藏釣魚位址以防安全機制的偵測,且受攻擊者多半以手機來解碼 QRcode,因此將釣魚攻擊目標由受保護的個人電腦,轉移至較不受保護的自攜電子設備 (BYOD,Bring Your Own Device)。 Quishing 已逐漸成為常態。在第三季,我們觀察到大規模的 Quishing 攻擊,多半是假冒政府或企業發放福利,並附上一個以 QRcode 編碼過的釣魚連結。 較特別的是,這些釣魚網站的目標鎖定手機裝置,必須使用手機裝置拜訪才能正確地顯示詐騙頁面。 使用手機裝置拜訪才能正確地顯示出詐騙頁面 釣魚網站還精心佈置了許多干擾的文字,用以擾亂資安爬蟲的自動檢測 這個釣魚頁面最主要的目的為獲取受害者的信用卡資料,以假藉社會保障自助申請系統的名義,先騙取受害者的敏感真實資料。再以核對資產的名義,即時確認提供的機敏資料與信用卡是否可以盜刷。   利用公有服務轉址,增加釣魚隱蔽性並進行前置過濾 將釣魚連結直接發送給攻擊的對象是過去網路釣魚攻擊很直觀的做法。但在 ISP 與資安組織等的聯防、情資交換下,釣魚網站可能在很短的時間內便遭到檢舉、封鎖,或被資安公司蒐集做成黑名單,縮短釣魚連結的使用壽命。 因此,越來越多的釣魚郵件,夾帶的釣魚連結並不是直接指向惡意網站,而是知名的合法服務位址:比方由 Google 或其他信譽良好的公司所提供的檔案、靜態網頁的網址。 釣魚郵件夾帶的釣魚連結指向知名的合法服務位址 這個網站不會做複雜的事,只做轉址的動作,將受害者帶往真正的釣魚網站。這樣做的好處除了可以透過信譽良好的網址,掩護惡意的釣魚網站之外,還可以針對被導向的受害者做一些前置的過濾動作,比方鎖定來源、鎖定某些瀏覽器,或是鎖定某些組織的域名後,再進行真正的攻擊動作。 轉址將受害者帶往真正的釣魚網站   設計多重圈套提高網路釣魚有效性 攻擊者為了提高網路釣魚的有效性,並提高釣魚網站的存活率,會同時使用許多方法來達成這個目標。我們觀察到一種釣魚郵件,使用的社交工程的手段是誘導受害者連接到外部網頁去下載文件資料。 釣魚郵件以社交工程手段誘導受害者連結外部網頁下載文件資料 當受害者點擊該連結時,會先以 Captcha 驗證受害者是否為人類。只有通過 Captcha 驗證,才會導向真正的釣魚頁面。 釣魚頁面被偽裝成 WeTransfer 的服務,以多個重要的商務文件縮圖營造出這些文件應該被受害者下載仔細查看的錯覺。 下載時,要求受害者輸入電子郵件信箱帳號密碼作為驗證,通過驗證後才能下載檔案。但事實上,這就是釣走受害者電子郵件信箱帳號密碼的關鍵環節。受害者第一次輸入密碼後,系統一定會顯示錯誤,要求再次輸入;第二次則不論輸入內容為何,都會導向受害者電子郵件位址的來源域名。 攻擊者利用這樣的方式,提高收集密碼的正確性!攻擊者甚至可以在最後步驟稍加變化,讓受害者下載一個惡意文件或檔案作為後續的利用,進一步增加攻擊的深度。 要求受害者輸入電子郵件帳號密碼作為驗證,就是釣取資料的關鍵環節 如何防範網路釣魚? 在科技的手段上,重點在於及早或事後識別出釣魚網站的連結,及時阻止受害者連接;或在事態未擴大前主動發現可能被釣走的機敏資訊,並遏止進一步的利用。在資安意識增強的手段上,則是透過識別釣魚信的樣態,不點擊、不轉傳,並主動通報資安單位以達成防禦的效果。 不過,攻擊者正試圖以多種方式,讓釣魚網站依附在合法的網站、轉址等功能之下,讓釣魚連結的識別更加困難;受到攻擊的人,可能無法完全記得資安意識增強訓練中的識別細節,這個時候,不妨使用安全的瀏覽器,它可以幫你阻擋一些惡意網站的連結;當對於造訪的頁面有所懷疑的時候,利用瀏覽器內建的 AI,詢問這個頁面是否安全。雖然未必能直接得到答案,但一定可以獲取有用的提醒建議或是識別方法的參考資訊。   關於 ASRC 垃圾訊息研究中心 垃圾訊息研究中心 (Asia Spam-message Research Center),長期與中華數位科技合作,致力於全球垃圾郵件、惡意郵件、網路攻擊事件等相關研究事宜,並運用相關數據統計、調查、趨勢分析、學術研究、跨業交流、研討活動..等方式,促成產官學界共同致力於淨化網際網路之電子郵件使用環境。更多資訊請參考 www.asrc-global.com 。

文章來源 : 中華數位科技 發表時間 : 瀏覽次數 : 5321 加入收藏 :
2025 年 4 月 29 日 (星期二) 農曆四月初二日
首 頁 我的收藏 搜 尋 新聞發佈