国际

Zoom被骇学生惊见色情照
狮城指示教师停用

一名家长在面簿上发文说,女儿用Zoom平台上网学习时,忽然有骇客进入,甚至还放出裸照。(取自面簿)
一名家长在面簿上发文说,女儿用Zoom平台上网学习时,忽然有骇客进入,甚至还放出裸照。(取自面簿)

(新加坡10日讯)新加坡东部一所中学的学生在家使用Zoom平台上网学习时,遭两名男子侵入系统,骇客向全班学生展示色情图片,并要求女学生露出胸部。

新加坡教育部称此事为“非常严重事件”,并指已在调查此事,必要时会报警,同时已指示所有教师暂停使用Zoom教学。



一名罗姓女家长(47岁)在面簿发贴文,指女儿在居家学习的第一天就出了事。那时全班同学在使用线上视讯平台Zoom进行网络课程,突然平台被两名洋人侵入,他们除了展示色情图片,还对班上的学生说:“给我们看你的胸部。”

罗女士在贴文说:“我真的很震惊。我立即通知老师,而她说其他学校也遇到类似事件,教育部已经正在调查这件事。”

新加坡教育科技司统筹司长罗洪恩向《联合晚报》指出,教育部正和Zoom合作加强网安设置,教育部也已向所有教师重申使用这类平台时须遵守的安全措施,包括安全登录系统,以及不与班级学生以外的人分享视讯的链接等。

罗洪恩说:“为保险起见,教师将暂停使用Zoom,直到解决网安问题为止。

“不过网上学习不会因此中断,教师仍可以使用新加坡学生学习平台的多种资源以及线下教学。”



新加坡多个政府机构也使用Zoom平台进行记者会和会议,不过当进行内部远程会议和讨论时,会另外使用特定的安全渠道。

网络安全多漏洞 

股东集体起诉Zoom

全球多个国家地区也出现Zoom平台被入侵事件,有Zoom的股东甚至提出集体诉讼,称平台未达到隐私标准,也没采取端到端的加密。

网络安全公司Check Point亚太区首席技术官贾维斯受访时说,Zoom过去几周频频出现网安问题,其中最受关注的是“Zoombombing”,即陌生人闯入别人的视讯会议。

他指出,这是因平台的既定设置是无需密码就可加入视讯,骇客只须获取视讯主持者的会议编号就能侵入。

Zoom用户在冠病疫情期间忽然暴增超过2亿人,创办人袁征承认,平台安全与保安措施有漏洞,并已采取改善措施。

反应

 

职场

系统老旧漏洞多 勒索软件首选骇制造业

报道|郑美励

全球勒索软件攻击激增49%,马来西亚什么行业是重灾区?告诉你,是制造业!

网络安全公司Palo Alto Networks旗下的威胁情报小组Unit 42近期发布了2024年勒索软体威胁报告以及网络安全事件回应报告。

从中发现:

●2022年至2023年间,全球多重勒索软体攻击(multi-extortion ransomware attack)增加49%。骇客不但加密、窃取资料,还在暗网上公布资料进行多重勒索。

去年大规模网络攻击的主要祸首是软体漏洞,尤其是利用面向互联网的漏洞增加至39%。

●在东南亚包括大马,制造业是重灾区,成为勒索软体攻击首要目标,排名第2的是拥有许多机密资料以及无法容许作业中断的高科技业。

●大马遭受勒索软体攻击的次数之多,在东南亚各国之中排名第4,去年共有12宗投报案例。同时Lockbit 3.0是我国最活跃的勒索软体组织及首要威胁,其次是ALPHV(BlackCat)和ThreeAM。

为何不是银行业?

“怎么会是制造业和高科技业,而不是银行业呢?”想必许多人有此疑问。

Palo Alto Networks马来西亚区总经理李倩君指出,人们更常听说银行被骇客攻击,是因为大家直接与银行打交道,各种个人资料都存储在银行,一旦遭到入侵,媒体会大肆报道。

相比之下,制造业、高科技业虽然被攻击的次数更多,却不会直接冲击消费者,所以不像银行被攻击那样引人注目。当然,别以为没有被报道出来就无人知晓。

她指出,如今的骇客会在泄密网站贴文披露窃取资讯,一方面是向受害者证明“你被骇了”也是要逼迫受害者支付赎金。

老旧系统是导因

事实上,制造业成为勒索软体攻击首要目标是因为可被攻击的弱点不少,例如制造业如今布署许多物联网 (IOT) 设备并且连接互联网,这些就是现成的弱点。

Palo Alto Networks资深系统工程师专家大卫拉祖补充,大多数企业对于作业系统状态掌握程度有限,加上网络监控不足,及现行的安全防护措施仍存在漏洞,亦是原因。例如他们曾遇到外国客户在营运技术系统上部署非常老旧的操作系统,因为也只有这些系统才能运行特定的制造流程,这导致有关客户不敢轻举妄动。

“为了避免更新带来的风险,他们宁愿一直使用这些老旧系统。这正是制造业容易遭受勒索软件攻击的原因之一,漏洞太多。”

找谈判专家争取时间

李倩君表示,许多企业(不论规模大小)往往在遭遇网络攻击后才找人江湖救急。她举人身安全为例指出,汽车发动前就该系上安全带,而非等到遭遇车祸后才来悔不当初,在应对资讯、网络安全亦有必要化被动为主动,提升安全防护能力以求自保。

一般来说,所有网络安全专家都建议受害者勿付费予勒索软体的背后主脑,以免助长歪风,而且不保证可取回资料,但许多企业仍然选择付款。

对此,她提醒企业勿仓促行动,可找“谈判专家”/协调员介入,针对金额讨价还价并拖延付款日期,例如从原本规定的72小时内延长至10天甚至15天,利用这段时间展开补救行动。

“先谈判设法延长时间,探讨分析各方面,包括被骑劫资料的重要性、是否有备份、针对系统漏洞亡羊补牢、考量付款和不付款的影响、对品牌有什么影响?考量种种后再决定要不要付赎金。”她表示,Unit 42也有提供这类服务。

疫后攻击量暴增

人工智能技术日趋普及使到它也成为网络安全攻击、防御战的新兴武器,一方面是网路攻击将更加AI化,而企业也唯有加快脚步强化网络安全基础设施,善用AI和自动化的力量,现代化安全作业并降低遭受网络攻击的风险。

化被动为主动

李倩君举自家公司安全营运中心(SOC)为例,指疫情爆发前每天遭遇36亿次网络攻击,疫后攻击量暴增至每天360亿次,但因为部署了AI技术,所以中心只靠少于20名员工就能应付,而且还能化被动为主动提升防御能力。
然而AI究竟如何提升应对网络威胁的能力?包括24小时运作、强大学习带来更多的方案。

“当你启动一个含AI的程序时,它自主运行并学习、判断既有方案的优劣,然后提出新方案供我们选择,数量可能多达4种、8种甚至4000种!”

AI自动启动防御

例如,电脑系统深夜发出警讯,已部署的AI会自主启动防御机制,不像昔日必须等到员工隔天上班时才发现电脑系统已被入侵。

大卫拉祖指出,骇客入侵速度大幅提升,只需两天甚至14小时就能完成侦查目标到数据泄露的过程。

●未部署AI技术前:使用系统收集所有日志并人工编写规则检测可疑行为(如数据是否泄漏),如“当系统检测到大量数据(例如1GB以上)进出网络时发出示警”(备注:坏处是若攻击者每次传输少量数据,系统无法及时发现问题。)

●部署AI技术后:利用具学习和自动适应能力的AI模型或机器学习模型进行检测,机器学习模型可根据用户的历史行为判断数据传输是否异常。若一名平时从不上传大文件的用户突然开始上传大量数据(例如300MB-400MB),系统会触发警告并通知安全分析人员(甚至不必惊动人类,可AI负责自动化进行)进一步调查。安全人员可通过AI来自动检测可疑活动并使用自动化程序与用户进行互动,例如询问用户是否正在进行大量数据传输,并要求用户进行验证。

如果确认是用户本人操作则可解除警告;如果不是就会进一步升级事件响应流程。

反应
 
 

相关新闻

南洋地产