Tag: Cybersecurity

What is federated identity, and how does it work?

Federated identity is a set of rules, protocols, and agreements that allow you to use the same login credentials across different apps, platforms, and services. Different entities enter agreements to share one set of login credentials across all their services. The result is increased security and ease of use for individuals accessing these services. What…
Read more


May 29, 2024 0

甚麼是網絡釣魚?您又有甚麼應對措施?

「您的密碼已過期,點擊這裏更改密碼。」實不相瞞,大部分網絡用戶在點擊這條鏈接前都不會再三思考。雖然我們時常收到類似的可疑電郵,但是我們通常都會自然而然地點擊這些來歷不明的鏈接,因此釣魚攻擊十分危險且通常奏效。 内容 甚麼是網絡釣魚? 網絡釣魚是如何運作的? 網絡釣魚的危害 如何辨識網絡釣魚攻擊? 不同類型的網絡釣魚攻擊 電郵釣魚 魚叉式網絡釣魚 捕鯨攻擊 克隆網絡釣魚 語音釣魚 短訊釣魚 社交媒體釣魚 日曆網絡釣魚 遇到網絡釣魚應該怎麼辦? 如果您懷疑受到網絡釣魚攻擊該怎麼辦? 如果您成為網絡釣魚的受害者該怎麼辦? 如何保護自己免收網絡釣魚攻擊? 甚麼是網絡釣魚? 網絡釣魚是一種網上詐騙方法,黑客會冒充受人信賴的個人或組織,誘騙受害人提供如密碼、財務資訊或個人識別碼(PIN)等個人詳細信息。黑客為達到目的,可能會向您發送看似來自合法來源的欺詐電郵、短訊或社交媒體訊息。 釣魚詐騙為達到目的通常會利用受害人的情感,影響受害人的判斷力。其實網絡釣魚詐騙自網絡出現以來就一直存在,至今依然是最普遍的網絡攻擊形式之一:光是 2022 年就有超過 2.25 億次電郵網絡釣魚攻擊。 黑客一般而言會用網絡釣魚進行錢財詐騙,網絡釣魚其實同誘騙他人進行銀行轉帳一樣簡單。不過,部分網絡犯罪分子會用惡意軟件非法獲取有關個人或公司的信息,並在網上出售相關資料。電郵是網絡釣魚最常用的方式,如果黑客肯花心思潤色詐騙電郵同研究受害人的背景資料,就好難辨別電郵真假。 網絡釣魚是如何運作的? 犯罪分子會用五花八門的方法誘騙您透露自己的個人敏感資訊或存取您的裝置,他們為存取您的電腦或手機,可能會用 URL 網絡釣魚引誘您點擊鏈接或下載受惡意軟件或間諜軟件感染的附件;他們也可能試圖讓您在看似合法,但實際上由他們控制的虛假網站上輸入敏感資訊。 當您收到不尋常的個人資訊請求,被要求點擊鏈接或下載來歷不明的附件時,請務必保持警惕。 以下是詐騙分子常用的釣魚手段: 社交工程。社交工程攻擊依靠人際互動來誘騙受害人放下戒心或洩露敏感資料,透過心理操縱誘使受害人做出可能不符合其最佳利益的行為。 鏈接操控。這類型的資料外洩攻擊會透過刻意偽裝的惡意連結來欺騙或誤導用戶,從而導致受害人最終可能會點擊他們本來不會點擊的鏈接。 過濾器規避。這種方法可以繞過或避開過濾器,防止過濾器阻止或限制存取網絡上某些內容。 網絡釣魚的危害 由於網絡釣魚通常都會成功,犯罪分子只需動動手指即可獲得可觀經濟收益,危險的網絡釣魚攻擊數量每年都在急劇增加。 我們在下面一起仔細看看網絡釣魚攻擊的危害: 身份盜竊。如果罪犯能以網絡釣魚獲取您的個人信息,他們就可以利用相關資料來竊取您的個人身分並進行財務詐騙。 錢財損失。罪犯會以網絡釣魚欺騙您,獲取您的銀行帳戶或信用卡資料,並利用失竊資料竊取金錢或進行未經授權的購買。 聲譽受損。如果罪犯能以網絡釣魚獲取敏感訊息,他們可能會利用相關資料做出損害公司或個人聲譽的事情。 丟失敏感資料。罪犯也可能用網絡釣魚以您或組織為攻擊目標,竊取商業機密或知識產權等敏感資料。 安裝惡意軟件。部分罪犯會以網絡釣魚攻擊誘騙受害人下載惡意軟件,然後利用這些惡意軟件來存取他們的裝置並竊取資料。 留意網絡釣魚風險並謹慎上網。切勿點擊惡意網站的鏈接或從未經證實的來源下載附件。記得使用強大而獨特的密碼,並時刻保持警惕。 如何辨識網絡釣魚攻擊? 犯罪分子會用好多方法誘使受害者點擊鏈接或下載受感染的檔案,不過,只要您足夠小心,就不會掉下陷阱。下面有幾個辨識網絡釣魚攻擊的方法: 營造緊迫感的訊息。大多數網絡釣魚攻擊都是利用受害人的錯失恐懼症,導致他們做出未經深思熟慮的決定。限時優惠可能會誘使某個品牌的死忠粉絲在未檢驗清楚訊息來源的情況下,點擊電郵或短訊中的鏈接。 檢查拼寫和語法錯誤。文字中有語法錯誤嗎?訊息的整體語調看起來是否正常?如果訊息錯漏百出,就好可能是潛在的網絡釣魚詐騙。合法的公司和組織的通訊訊息通常句法通順且沒有錯誤。 警惕突如其來的附件或鏈接。企業不太可能發送新聞通訊、警報電郵或其他帶有附件的訊息——他們沒有理由這樣做。要提防惡意鏈接,特別是在您意外收到電郵的情況下,切勿下載並開啟它們。 對通用問候語保持警覺。惡意電郵通常會以群發的方式發送,並不會稱呼您的名字,而是使用「尊敬的客戶」等通用問候語。 確保您認識寄件者。如果某個之前從未聯繫過您的服務發出有關更改密碼的警報,或者向您發送太離譜的特別優惠,好明顯聯繫您的其實是網絡罪犯。 要記住今時今日詐騙犯變得越來越醒目,上述識別方法並不是永遠有效。如果您收到未經請求的電郵、訊息或電話時,無論內容有多吸引,始終都要保持懷疑態度。事實上,您甚至可以採取主動,使用網絡釣魚偵測工具識別訊息。 不同類型的網絡釣魚攻擊 詐騙犯會用各種不同類型的網絡釣魚方式來誘騙受害者洩露他們的個人識別資訊。以下是網絡釣魚的主要類型:…
Read more


May 28, 2024 0

Por que a segurança online é tão importante para as pessoas LGBTQIAP+

As vulnerabilidades, violências, preconceitos e discriminações que acontecem no mundo real também atingem as minorias no mundo online. A internet oferece ambientes de intolerância e ódio, o que representa desafios online para as pessoas LGBTQIAP+. E estes desafios não se restringem a um período específico, como o Mês do Orgulho: eles são constantes. Então, o…
Read more


May 27, 2024 0

憑證填充攻擊是什麼?

在當今的數位時代,網路犯罪份子透過一種名為「憑證填充」的方法利用重複使用的密碼發動攻擊。瞭解此種攻擊為何、如何運作,以及如何防範,對於保護個人和企業資料至關重要。讓我們來探討一下此種網路威脅和有效的應對策略。 內容 憑證填充是什麼? 憑證填充攻擊的運作方式 憑證填充和蠻力攻擊有什麼不同? 如何防範憑證填充攻擊 針對個人使用者 針對企業 憑證填充是什麼? 憑證填充是一種網路攻擊,攻擊者使用自動化工具在多個網站上是用大量竊取的使用者名稱和密碼。此種方法利用了許多人在不同服務中,重複使用相同密碼的習慣。一旦攻擊者找到配對成功的密碼,他們就會在未經授權的情況下存取受害者的帳戶,進而可能導致資料外洩、身份盜用和財務損失。 憑證填充攻擊的運作方式 憑證填充攻擊通常遵循以下簡單卻非常有效的過程: 資料外洩收集:攻擊者從以前的資料外洩事件中取得大量的使用者名稱和密碼資料,這種大型資料庫通常可於暗網上或透過各種駭客論壇取得。 自動登入嘗試:攻擊者使用自動腳本或是機器人,將收集到的憑證輸入多個網站和服務的登入頁面。此一過程高度自動化,可在短時間內進行數百萬次登入嘗試。 帳戶接管:當憑證與帳戶成功配對時,攻擊者就可以存取受害者的個人資料,進行未經授權的交易,並進一步利用遭到入侵的帳戶。 利用:取得一個帳戶的存取權限通常可以提供相關線索,或用來直接存取其他帳戶(如連結的電子信箱或金融帳戶),進而擴大攻擊範圍。 憑證填充和蠻力攻擊有什麼不同? 雖然憑證填充和蠻力攻擊看似相似,但它們在方法和目標上卻有很大的不同: 憑證填充:使用已知的使用者名稱和密碼組合,注重速度和效率。其仰賴使用者在不同網站重複使用相同密碼的概率。 蠻力攻擊:包括嘗試所有可能的字元組合來猜測密碼。此種方法更加耗時,運算量更大,因為其並不是從已知的憑證開始下手的。 由於普遍存在密碼重複使用的問題,憑證填充通常更為有效,因此成為攻擊者的首選方法。 {SHORTCODES.blogRelatedArticles} 如何防範憑證填充攻擊 防範憑證填充攻擊需要個人使用者和企業採取積極主動的措施。以下是一些有效的策略。 針對個人使用者 使用唯一密碼:務必為每個線上帳戶使用不同的密碼。這樣可以最大限度地降低帳戶遭到入侵的風險。 使用高強度密碼:建立包含字母、數字和特殊字元的複雜密碼。避免使用生日或常用字等容易猜到的資訊。 啟用多重要素驗證(MFA):增添額外的安全防護,例如使用多重要素驗證或是雙重認證,向行動裝置傳送代碼,可以大幅增加攻擊者取得存取權限的難度。 定期更新密碼:定期變更密碼,以便降低因以前的資料外洩事件而長期暴露在危險中的可能性。 監測帳戶活動:密切注意您的帳戶活動,並立即向服務供應商通報任何可疑行為。 使用 VPN:可以在裝置上使用 VPN,加密流量,保護個人資料和裝置的安全和隱私。 針對企業 實施次數限制:限制來自單一 IP 位址的登入嘗試次數,防止自動化工具快速嘗試多個憑證。 使用人機驗證:在登入過程中新增人機驗證挑戰,可以封鎖機器人的自動登入嘗試。 偵測並封鎖已知的外洩:將登入嘗試與已知外洩憑證的資料庫進行交叉比對。如果發現使用者的憑證已遭外洩,就請向使用者發出警示。 加強身份驗證系統:鼓勵或強制使用者帳戶使用 MFA,為防止未經授權的存取增添重要的防禦層。 教育和培訓:定期培訓員工和使用者如何辨識網路釣魚企圖以及保護個人資訊的重要性。 監測和分析流量:監測和分析流量:使用進階的分析和監測工具,來偵測可指出憑證填充攻擊的異常登入模式。 透過瞭解和實施這些預防措施,個人和企業都可以大幅降低成為憑證填充攻擊受害者的風險,保護個人資料並維護線上服務的完整性。 The post 憑證填充攻擊是什麼? first appeared on NordVPN.


May 27, 2024 0

Was ist Cross Site Scripting (XSS): Angriffsarten und potenzielle Risiken

Cross-Site-Scripting (XSS) ist ein Cyberangriff, bei dem Kriminelle schädlichen Code in eine Webseite oder Anwendung einschleusen. Dies zielt darauf ab, Logindaten und andere sensible Infos zu stehlen. Wie der XSS-Angriff genau funktioniert, wie du ihn erkennst und dich davor schützt, erfährst du in diesem Artikel. Was ist ein XSS (Cross-Site Scripting? XSS ist ein Cyberangriff,…
Read more


May 23, 2024 0

Google Chrome’da konum nasıl değiştirilir?

Google Chrome’da konumunuzu sanal olarak değiştirmenin daha fazla gizlilik elde etmek ve arama sonuçlarınızı genişletmek gibi pek çok faydası olabilir. Chrome konumunuzu manuel olarak veya bir VPN kullanarak değiştirebilirsiniz. Bu makalede, Chrome konumunu birden fazla cihazda nasıl değiştirebileceğinize dair adım adım talimatlar sağlayacağız. Google Chrome’da konum ayarları nasıl değiştirilir? Google Chrome’da konumunuzu değiştirmek zor bir…
Read more


May 23, 2024 0

La filtración de datos llega a la universidad española

Los hackers atacan la universidad española para hacerse con los datos de sus estudiantes. Un ciberataque ha puesto en riesgo la privacidad de alumnos, personal administrativo, docentes y graduados de la Universidad Complutense de Madrid. El botín de los ciberdelincuentes incluye nombres completos, información sobre sus prácticas curriculares y otros detalles relacionados con sus expedientes…
Read more


May 21, 2024 0

Vad är ett bluff-sms och hur försvarar man sig mot det?

Bluff-sms och bluffmejl blir allt vanligare och dessvärre drabbas idag fler svenskar än någonsin av kapade konton, stulna känsliga uppgifter och förlorade pengar som följd. I den här artikeln kikar vi på hur de fungerar och hur du bäst skyddar dig mot denna lömska form av bedrägeri. Vad är ett bluff-sms? Bluff-sms och bluffmejl utger…
Read more


May 20, 2024 0

ゼロデイ脆弱性:その定義と事例を紹介

ゼロデイ脆弱性は、サイバーセキュリティの分野で最も危険かつ重要な課題のひとつです。この脆弱性は、ソフトウェアやハードウェアの開発者がまだ知らない状態で悪用されるため、対策が立てられる前に攻撃者が攻撃を仕掛けることができます。結果として、企業や個人のデータが漏えいしたり、システムが乗っ取られたりするリスクが高まります。本記事では、ゼロデイ脆弱性の定義と、その事例について詳しく解説します。最新のサイバー脅威に対する理解を深め、効果的な防御策を見つけましょう。 ゼロデイ脆弱性とは ゼロデイ脆弱性とは、ソフトウェアまたはハードウェアにおけるサイバーセキュリティ上の脆弱性(バグ、暗号化の欠如、認証の欠落など)のことで、英語で「0day」や「zeroday」とも表記されます。 ゼロデイとは、脆弱性の修正に関心があるソフトウェア開発者や、システムやソフトウェアなどのIT製品を販売するベンダーなどがまだ把握していない状態の脆弱性を指します。ゼロデイという名称は、ソフトウェア開発者やベンダーがその脆弱性を認識していた期間が0日間であることから来ています。つまり、すでに使用されているソフトウェアにおいて、脆弱性を修正するための時間が実質的にない状態を指すのです。 ゼロデイ攻撃とは? ゼロデイ攻撃とは、簡単に説明すると、ソフトウェアの脆弱性が発見された直後、その脆弱性が修正される前に行われるサイバー攻撃のことです。つまり、セキュリティの穴が見つかってもまだ修正されていないうちに、その弱点を突いて攻撃することを指します。 一般的にソフトウェアやハードウェア内で誰かしらによってゼロデイ脆弱性が発見された場合は、ソフトウェア開発者に報告されて修正されるという流れです。しかし残念ながら、開発者などが脆弱性を修正する前にハッカーが先に脆弱性を発見し、悪用してしまうこともあります。 具体的には、サイバー犯罪者達は、ソフトウェアやハードウェアのセキュリティ上の欠陥や脆弱性を見つけ出して修正する前に悪用することでバックドアの設置やマルウェアの注入、機密情報の窃取など不正行為を実行します。ひとたび、ゼロデイ攻撃が成功してしまうと、ソフトウェアやシステムにアクセスできるようになるだけでなく、ユーザーの個人情報を盗み出すために違法な目的に利用される危険性があります。 ゼロデイ脆弱性の危険性とは? こちらではゼロデイ脆弱性が持つ危険性について紹介します。 さまざまなサイバー攻撃の中でもゼロデイ攻撃の特徴は、サイバー犯罪者だけがその脆弱性を知っているという点です。脆弱性の存在を知っているのはサイバー犯罪者だけなので、たとえ攻撃されたとしても明確な防御策がないため、彼らはより効果的な攻撃を仕掛けることができてしまいます。 また、オンライン上のセキュリティが脆弱な大きな企業や組織から利益を得ようとするのはハッカーだけではありません。政治的・社会的活動への注目を集めるためにハッキングやサイバー攻撃を行なうハクティビストや、世界各地の諜報機関もゼロデイ脆弱性を悪用してさまざまな攻撃を実行しています。 サイバー犯罪者は、OSやウェブブラウザ、アプリ、ハードウェア、ファームウェア、さらには自宅の家電製品などでも利用されているIoTシステムまでも狙い、ゼロデイ攻撃を行います。そして、大企業などの組織をはじめ、政府機関、重要インフラ、研究機関や大学、知名度のある個人、特に貴重な機密情報を所有していたり、脆弱なシステムにアクセスできる人物らがゼロデイ攻撃を仕掛ける主なターゲットです。 そして、サイバー犯罪者達はゼロデイ攻撃の際にソーシャルエンジニアリング攻撃やいくつかの種類のランサムウェア攻撃、さまざまな種類のコンピューターウイルスに感染させるなど他の攻撃手法と併用している場合があります。 {SHORTCODES.blogRelatedArticles} ゼロデイ脆弱性はどのようにして発見されるのか? 以下では、ゼロデイ脆弱性が発見される主な方法について解説します。 通常、ゼロデイ脆弱性の発見には、高度なセキュリティ監視と脅威分析が不可欠であり、サイバーセキュリティを専門とする企業などの研究者や個人が脆弱性を発見しています。その後、彼らは自社製品のセキュリティ上の欠陥について開発者やベンダーに通知することで、その脆弱性に対して修正などしています。企業によっては、自社製品の欠陥を発見した人に報奨金を与えるバグ報奨金プログラムを導入しているところもあります。 一方では、サイバー犯罪者が先に脆弱性に辿り着いてしまう場合もあります。彼らはダークウェブ上でゼロデイ脆弱性に関する情報を販売し、さらにはオンライン上のサイバーセキュリティに関する掲示板やソーシャルメディア等で脆弱性に関する情報を共有しています。 サイバーセキュリティ業界では、オンライン上のさまざまな問題を解決するために、CVE(Common Vulnerabilities and Exposures)と呼ばれるデータベースに脆弱性に対する情報を集約しています。これによって仮にゼロデイ脆弱性が発見されても修正方法がわかれば、それはもはやゼロデイの脅威ではなくなります。 ゼロデイ脆弱性の例:最近の3大事例 最近、ゼロデイ脆弱性に関連したさまざまな事件が起きていますが、以下では3つの大規模な事件例を紹介します。 ソニーのハッキング事件 2014年に起きたソニーのハッキング事件もゼロデイ攻撃による有名な事件のひとつです。この事件は、悪意のあるハッカーがソニーピクチャーズのゼロデイ脆弱性を利用してハッキングを試みて同社のネットワークに侵入し、データを盗み出し、今後公開予定の映画のコピーや会社の将来計画、ビジネス取引、ソニー上層部の電子メールなど、非常に機密性の高い情報を公開しました。 このハッカー達が具体的にどのような脆弱性を利用したのかは、現在もわかっていません。 Zoomが受けた2つのゼロデイ攻撃 2020年、Zoomの2種類の深刻なゼロデイ脆弱性が標的とされました。ひとつはWindows上のZoomチャットで悪意のあるリンクを経由して認証情報が盗まれる可能性があるものです。 もうひとつはMacの脆弱性で、サイバー犯罪者はルートアクセス権を取得することでユーザーのマイクとカメラを制御できるというもので、Zoomはすぐに修正版をリリースすることで対応しました。 Google Chromeのゼロデイ脆弱性 2021年、Google Chromeでは3つのゼロデイ脆弱性に対する緊急パッチを発行しました。そのうちのひとつは、影響を受けたシステム上でリモートでのコード実行やDDoS攻撃を可能にする危険性の高いものでした。また、Google Chrome では翌2022年にものゼロデイ攻撃を受けています。 各企業はゼロデイ脆弱性を回避できるのか? 最後に各企業がゼロデイ攻撃を回避するための方法をまとめました。 早急にソフトウェアをアップデートする:ソフトウェアのアップデートには、重要な脆弱性に対するパッチが含まれている場合がよくあるので、最新版がリリースされた場合はできるだけ早急にアップデートするようにしましょう。 常に最新情報を入手する:使用しているソフトウェアやアプリが被害に遭わないためにも、常に最新の情報を入手するようにアンテナを張っておきましょう。 フィッシング詐欺に注意する:ゼロデイ攻撃の中には、フィッシング詐欺など他の攻撃と組み合わせて初めて機能するものもあります。見知らぬリンクやメールの添付ファイルを開くこと、サイバー犯罪者に機密データを提供してしまう危険性があるので、絶対にクリックしないようにしましょう。 VPNを使用する:VPNとは何かというと、仮想プライベートネットワークの略称で、VPNに接続されているすべてのデバイスでのインターネットトラフィックを暗号化することで外部から通信内容や機密情報が見られないように保護できます。 また、VPN業界の中でも優れたセキュリティ機能を提供しているNordVPNには、脅威対策機能が搭載されているため、悪意のあるマルウェアが仕込まれたフィッシングサイトを事前にブロックしたり、ダウンロードファイルをスキャンすることでマルウェアに感染しているファイルを特定します。さらには、クリックするとスパイウェアやマルウェアを拡散することで知られているポップアップ広告を停止する機能もあるので安心です。 このようにゼロデイ攻撃を回避するための鍵は、上記の対策を実行しながら常にお使いのデバイスやアプリを監視し、事前に検知することが重要です。 The post ゼロデイ脆弱性:その定義と事例を紹介 first appeared on NordVPN.


May 19, 2024 0