常见问题
什么是网络安全?
网络安全指的是保障系统、网络、电脑设备和数据的安全性,避免遭受网络攻击。网络安全的目的主要有三个,包括维持数据的机密性、完整性及可用性。
网络安全的重要性?
随着网络攻击日趋多元化,攻击手法日益改良,企业面对的威胁亦愈来愈大,传统防御策略已未必足够阻挡。一旦受到攻击,不单有可能要承受业务中断所带来损失;如不幸受到勒索软件攻击,更会因客户或业务伙伴的数据外泄,对企业苦心建立的商誉造成沉重打击。一份最新的调查报告便显示,有31 %遭受勒索软件攻击的企业遭遇业务中断甚至因而倒闭。
网络安全的防御层面
虽然网络安全强调保护系统、网络、电脑设备和数据免受攻击,但根据香港电脑保安事故协调中心编制的《中小企网络安全七大攻略》,
它包含了七个层面:
1
信息保安政策和信息保安管理
建立网络安全管理政策,让员工可根据政策内容工作,同时应定期审视及因应实制需要进行修改。
2
端点保安
保障包括但不限于员工所使用的电脑及流动智能装置的安全性,例如安装防毒及反恶意软件等工具。
3
网络保安
持续侦测连接至互联网的数据传输,正确配置防火墙,以及严格验证及控制远程访问(RDP)。
4
系统保安
提升企业用于处理业务及提供服务的系统安全性,例如及时更新系统安全更新档案,加密储存于服务器或系统内的数据。
5
保安监察
持续监测及分析信息系统的日志记录,监控网络流量变化,及早发现可疑的入侵活动以减少损失。
6
保安事故处理
预先制定各种类型的网络安全事故的紧急应变计划,定期备份及演练数据恢复程序,减少网络攻击的影响范围及缩短业务中断的时间。
7
用户意识
95% 安全事故均涉及人为因素,因此企业应定期为员工提供安全意识培训,以及进行渗透测试评价员工对网络攻击的反应。
网络攻击类型
网络攻击类型 | 简介 |
勒索软件 (Ransomware) | 以先进的演算法加密企业的电脑设备及档案,受害者必須缴纳赎金,才有可能获得解锁工具。此外,犯罪集团更会同時窃取內部机密资料,向企业进行双重勒索(double extortion)。 |
信息盗窃 (Infostealer) | 入侵者的主要目的是盗取企业的机密资料包括知识产权技术、财务报告、客户资料,再于地下市场转售,或直接用来勒索受害企业。 |
钓鱼攻击 (Phishing) | 透过向企业员工发送钓鱼电邮,引诱目标打开恶意连接或档案,前者主要用于取得公司帐户登入数据,以作进一步入侵;后者则可在企业内部网络安装各种恶意软件,如木马病毒、勒索软件等。此外,黑客还可在更深入了解公司运作情况下,发动更精准及可信的鱼叉式钓鱼攻击(Spear phishing)及商业电邮诈骗(Business Email Compromise),控制员工转账巨额金钱。 |
分布式阻断服务 (Distributed Denial of Service) | 犯罪集团借助已控制的僵尸电脑兵团(botnet),向目标企业发出大量无效访问要求,目标是耗尽受害企业的网络或运算资源,令对方的业务被迫停运,或须缴付庞大的服务费用。 |
物联网 (IoT) | 攻击黑客针对企业采用的物联网设备漏洞,如固件未有更新、采用原厂密码设定、连接埠设定出错等,提升自身帐户权限,可达到入侵内部网络、拦截传输数据或安装恶意软件等目的。 |
网络安全的常见谬误
1
云服务供应商有足够安全保护
在「共同责任」模式(Shared Responsibility Model)下,供应商只提供基础构架、服务的安全性,但客户仍须为自己的数据防护负责,例如帐户权限、API设定,以及预防员工误中钓鱼攻击等。
2
网络攻击只会针对大企业
多个调查显示中小企受到攻击的风险绝不少于大企业,一方面黑客倾向舍易取难,入侵防护力较弱的中小企;其次是中小企常会取得大企业的外包服务订单,黑客便可借中小企为跳板,乘机入侵大企业。
3
开源平台资源安全可靠
不少企业误以为知名的开源(open source)平台如GitHub上的开源套件安全可靠,可直接用于开发应用服务。事实上,数据显示不少开源模块内藏漏洞,而且黑客亦开始将内藏恶意功能的套件假扮为知名套件,等待企业下载使用。
最新网络安全防御技术及安全守则
网络入侵技术日趋复杂,例如层出不穷的病毒变种(variants)、无档案(fileless)恶意软件等,导致传统以病毒特征(signatures)进行病毒拦截的安全技术失效。结合人工智能(A.I.)及机器学习(Machine Learning)技术的网络安全解决方案,便可提升侦测及拦截的准确度,减少误报(false alert)。
1
威胁情报
收集及分析来自全球各地的威胁情报(threat intelligence)数据库、媒体报导及社交平台上的数据,掌握最新病毒变种及攻击方法,及早堵塞零日漏洞(zero day vulnerabilities),减少损失。
2
行为分析
根据使用者的行为习惯,分析网络上的可疑活动,例如从登入位置、时间及装置识别是否帐户拥有者本人,进行的网络储取有否超出帐户权限等,阻截非法入侵者。
正确的网络安全守则,可参考以下建议:
- 禁止使用原厂密码或弱密码,使用强密码及多因素身份验证(MFA)
- 严格管理帐户特权或权限
- 维持软硬件的系统在最新版本
- 使用VPN联机服务
- 监测对互联网上开放的端口及配置
- 使用沙盒(Sandbox)工具或隔离技术,分析可疑档案。
- 为员工提供安全意识培训