言论

骇客无处不在/陈圆凤

我的同学被骇了!骇客已经无处不在了,太可怕啦!

一位同学在聊天群组中通报,他的信用卡被骇,幸好及时发现,及时通知银行追款。

情况是这样的,同学这两天收到信用卡月结单,平时他都等到要还款时才检查结单。这一次,鬼使神差他马上查看,一看吓一跳,竟然有3笔不是他处理的美金付款,他马上向银行举报。幸运的是,可能因为涉及外汇转换,又加上是周末假期,这三笔付款还没有过账,银行及时终止付款,数额是约400美金(约1760令吉)。

经过数次交涉,银行回款给我的同学,但是,却还要计算手续费,我的同学投诉力争,最后银行才将全款退回,却没有做出解释。

银行的处理方式就是这样,银行永远是大爷。你欠一期房屋贷款,银行都会马上警告你,欠3个月银行就会展开拍卖程序。你一个月没有还信用卡最低款额,过一天银行就会马上罚款毫不手软;但是,如果银行犯错或是户头有什么问题,银行的处理速度就另外一套了。

银行是国家银行管着的,最近发生这么多“骇钱”案件,除了见报的还有像我的同学这样没有报警的,简直就是一场灾难。

国家银行却没有采取严厉的行动保护存款人,只是前几天发了一则轻飘飘的通告说银行应该做出补偿。

可是,却没有进一步条款,而相关的政府部门,对此更是不发一词,只是有领袖说:“不要接陌生来电就不会被骗”。

除了自己掉进诈骗案的受害者,更令人感到恐惧的是一连串的“网上盗转账”,意思就是那些在存款人毫不知情下,存款被转走,被盗走;还有就是信用卡被盗刷,被盗提等等发生在“网上”的罪案。

从最近发生这么多案件来看,我很怀疑,是不是骇客们发现了什么大漏洞,全世界的骇客都针对马来西亚的银行用户呢?骇客们是不是像参加嘉年华会那样准备在这里欢乐淘金呢?

银行系统漏洞

本来各种网上支付的程序,都有严格的流程和标准作业程序,最常用的就是银行通过手机信息认证户主,现在发生的案件,受害者都表示没有收到银行的认证;就像我的同学,3笔连续的转账都在他不知情的情况下发生,银行应该解释到底系统安全是否有漏洞?

从新闻报道得知,网上被“盗转账”的案件,发生在不同的银行和不同的地点,这明显不是偶发的,而很可能是系统性的侵入,银行是否有研究安全漏洞?

很遗憾,除了对受害者表现得很冷淡之外,我们没有看到银行在第一时间表示对此问题的关注。

把钱存进银行,是现代人最基本的理财观,银行也尽可能减少柜台服务要我们使用网银,既然如此,银行就有责任保障客户的存款安全,而不是将风险被动归给用户。

我的同学信用卡被盗刷,这对我来说真是很大的警告,我觉得毛骨悚然。

本来以为这些事情很遥远,其实已经随时可能发生在任何人身上,以后我收到银行户头及信用卡月结单时,一定要第一时间仔细审查,可能,我已经是受害者我自己都不知道呢!

反应

 

职场

系统老旧漏洞多 勒索软件首选骇制造业

报道|郑美励

全球勒索软件攻击激增49%,马来西亚什么行业是重灾区?告诉你,是制造业!

网络安全公司Palo Alto Networks旗下的威胁情报小组Unit 42近期发布了2024年勒索软体威胁报告以及网络安全事件回应报告。

从中发现:

●2022年至2023年间,全球多重勒索软体攻击(multi-extortion ransomware attack)增加49%。骇客不但加密、窃取资料,还在暗网上公布资料进行多重勒索。

去年大规模网络攻击的主要祸首是软体漏洞,尤其是利用面向互联网的漏洞增加至39%。

●在东南亚包括大马,制造业是重灾区,成为勒索软体攻击首要目标,排名第2的是拥有许多机密资料以及无法容许作业中断的高科技业。

●大马遭受勒索软体攻击的次数之多,在东南亚各国之中排名第4,去年共有12宗投报案例。同时Lockbit 3.0是我国最活跃的勒索软体组织及首要威胁,其次是ALPHV(BlackCat)和ThreeAM。

为何不是银行业?

“怎么会是制造业和高科技业,而不是银行业呢?”想必许多人有此疑问。

Palo Alto Networks马来西亚区总经理李倩君指出,人们更常听说银行被骇客攻击,是因为大家直接与银行打交道,各种个人资料都存储在银行,一旦遭到入侵,媒体会大肆报道。

相比之下,制造业、高科技业虽然被攻击的次数更多,却不会直接冲击消费者,所以不像银行被攻击那样引人注目。当然,别以为没有被报道出来就无人知晓。

她指出,如今的骇客会在泄密网站贴文披露窃取资讯,一方面是向受害者证明“你被骇了”也是要逼迫受害者支付赎金。

老旧系统是导因

事实上,制造业成为勒索软体攻击首要目标是因为可被攻击的弱点不少,例如制造业如今布署许多物联网 (IOT) 设备并且连接互联网,这些就是现成的弱点。

Palo Alto Networks资深系统工程师专家大卫拉祖补充,大多数企业对于作业系统状态掌握程度有限,加上网络监控不足,及现行的安全防护措施仍存在漏洞,亦是原因。例如他们曾遇到外国客户在营运技术系统上部署非常老旧的操作系统,因为也只有这些系统才能运行特定的制造流程,这导致有关客户不敢轻举妄动。

“为了避免更新带来的风险,他们宁愿一直使用这些老旧系统。这正是制造业容易遭受勒索软件攻击的原因之一,漏洞太多。”

找谈判专家争取时间

李倩君表示,许多企业(不论规模大小)往往在遭遇网络攻击后才找人江湖救急。她举人身安全为例指出,汽车发动前就该系上安全带,而非等到遭遇车祸后才来悔不当初,在应对资讯、网络安全亦有必要化被动为主动,提升安全防护能力以求自保。

一般来说,所有网络安全专家都建议受害者勿付费予勒索软体的背后主脑,以免助长歪风,而且不保证可取回资料,但许多企业仍然选择付款。

对此,她提醒企业勿仓促行动,可找“谈判专家”/协调员介入,针对金额讨价还价并拖延付款日期,例如从原本规定的72小时内延长至10天甚至15天,利用这段时间展开补救行动。

“先谈判设法延长时间,探讨分析各方面,包括被骑劫资料的重要性、是否有备份、针对系统漏洞亡羊补牢、考量付款和不付款的影响、对品牌有什么影响?考量种种后再决定要不要付赎金。”她表示,Unit 42也有提供这类服务。

疫后攻击量暴增

人工智能技术日趋普及使到它也成为网络安全攻击、防御战的新兴武器,一方面是网路攻击将更加AI化,而企业也唯有加快脚步强化网络安全基础设施,善用AI和自动化的力量,现代化安全作业并降低遭受网络攻击的风险。

化被动为主动

李倩君举自家公司安全营运中心(SOC)为例,指疫情爆发前每天遭遇36亿次网络攻击,疫后攻击量暴增至每天360亿次,但因为部署了AI技术,所以中心只靠少于20名员工就能应付,而且还能化被动为主动提升防御能力。
然而AI究竟如何提升应对网络威胁的能力?包括24小时运作、强大学习带来更多的方案。

“当你启动一个含AI的程序时,它自主运行并学习、判断既有方案的优劣,然后提出新方案供我们选择,数量可能多达4种、8种甚至4000种!”

AI自动启动防御

例如,电脑系统深夜发出警讯,已部署的AI会自主启动防御机制,不像昔日必须等到员工隔天上班时才发现电脑系统已被入侵。

大卫拉祖指出,骇客入侵速度大幅提升,只需两天甚至14小时就能完成侦查目标到数据泄露的过程。

●未部署AI技术前:使用系统收集所有日志并人工编写规则检测可疑行为(如数据是否泄漏),如“当系统检测到大量数据(例如1GB以上)进出网络时发出示警”(备注:坏处是若攻击者每次传输少量数据,系统无法及时发现问题。)

●部署AI技术后:利用具学习和自动适应能力的AI模型或机器学习模型进行检测,机器学习模型可根据用户的历史行为判断数据传输是否异常。若一名平时从不上传大文件的用户突然开始上传大量数据(例如300MB-400MB),系统会触发警告并通知安全分析人员(甚至不必惊动人类,可AI负责自动化进行)进一步调查。安全人员可通过AI来自动检测可疑活动并使用自动化程序与用户进行互动,例如询问用户是否正在进行大量数据传输,并要求用户进行验证。

如果确认是用户本人操作则可解除警告;如果不是就会进一步升级事件响应流程。

反应
 
 

相关新闻

南洋地产