線上開會怕私隱外洩?一文學識多個網絡安全對策 – Yan Law
早在新冠肺炎疫情爆發初期,為降低病毒在社區內傳播的風險,不少負責任的企業鼓勵或允許員工Home Office,沒想到竟然令網上會議軟件Zoom突然爆紅,用戶數量由去年12月的一千萬激增至今年3月的兩億!偏偏這時Zoom被連環爆出私隱外洩、駭客入侵、保安漏洞等醜聞,引起公眾關注網絡安全問題,隨後美國、英國、德國、加拿大、台灣、新加坡等地的政商界亦以「資安漏洞」為由宣布停用使用此軟件,促使更多人聞Zoom色變。
在眾多網上會議軟件中,Zoom因為操作容易、功能多樣而大受歡迎(只要透過邀請網址或查詢會議ID的方式即可以電腦、手機或平板來進行視訊會議,還能錄下視訊過程、共享螢幕畫面、進行即時文字對話等);現在卻因資安設計不良而被棄?上周三(4月8日)Zoom創辦人兼行政總裁袁征舉行YouTube直播,親自就私隱漏洞問題向用戶公開致歉、承諾將全力修正問題,並介紹軟件的私隱更新。究竟Zoom還安全與否?如果平日有需要用Zoom或其他視像會議軟件,又該如何保護自己?
編者想,絕大多數人擔心的是「Zoom-Bombing」騷擾現象,皆因駭客能夠透過會議ID自動產生器來破解Zoom會議 ID(甚至取得沒有密碼保護的Zoom連結),在不驚動主持人的情況下滲入會議,然後惡意發放色情、暴力或令人反感的影音和圖片;甚至可以透過這種方式竊取 Zoom 用戶的 Windows登入密碼,從而注入程式來存取裝置上的攝影機與麥克風。雖然香港暫時未有發生「暗網洩露Zoom帳號資料事件」,但早前宣道國際學校就有Zoom課堂遭駭客入侵,實在令人憂心。據悉,校方回覆查詢時稱「畫面短暫播了一些令人反感的內容」,已向警方報案,並決定即時將網上教學暫停兩天,為防止同類型事件再次發生。
在一連串的資安問題爆出後,Zoom馬上推出緊急更新版本,表示已修補漏洞並強化安全性與隱密性,更新內容包括:
1. 預先啟用會議密碼設定,並新增了防止用隨機掃描會議ID 的方法來加入會議的措施。
2. 用戶可為會議設置「等候室」,任何人想加入會議,都必須通過會議主持人的允許才可加入。
3. 不在會議視窗的狀況列上顯示(原本會直接出現的)用戶ID。
4. 加入「保安」按鈕,主持人可在所有人加入會議後鎖住會議,不讓其他人再加入;參與會議者中途無法隨意改名,聯絡人的資料也不會再自動顯示。
5. 在Zoom解除安裝程序中,加入完全移除本地主機網頁伺服器的選項,還會連帶一併刪除使用者儲存的設定。
至於有不少人提出的伺服器問題,Zoom為此新增了一項新功能:付費用戶可自行選擇服務連接的伺服器,務求可加強用戶在資料傳送路徑的選擇上的控制權。據了解,目前Zoom的資料中心以群分為以下區域:美國、加拿大、歐洲、印度、澳州、中國大陸、拉丁美洲、日本/香港。要留意的是,當用戶選擇不使用特定區域的資料中心時,該區域之Zoom會議室連接器(CRC)亦將不允許連接到個人會議或網路研討會,同時電話撥入功能亦無法使用。
有些謹慎為上的用戶,或許早已因信任感大打折扣而轉用其他通訊軟件,例如 Google Hangouts Meet、Skype、Microsoft Teams、CyberLink U Metting、Cisco WebEx 等。但如果是慣常或因工作/學習需要而必須使用Zoom呢?用戶最基本可以先做好以下幾點:
1. 使用最新版本的 Zoom 軟件和保安軟件
2. 提防任何不明的 UNC 連結
3. 切勿在會議期間分享機密資訊
4. 使用有意義的顯示名稱,別使用網上暱稱
5. 小心保護你的 Zoom 帳戶及留心可疑的帳戶活動
詳細保安貼士和主持會議者的安全建議,可以參考香港電腦保安事故協調中心(HKCERT)的建議 。
其實,不只Zoom,不同的通訊工具或會議軟件都有機會出現資料保安漏洞,想盡可能保障自己,可以做好以下4點:
1. 使用正版軟件:使用由軟件開發商提供的程式來更新軟件;安裝並開啟防火牆和入侵檢測系統;更新電腦病毒和間諜軟件的定義檔,以及定期使用防病毒軟件來掃描電腦。
2. 加強電子郵件和密碼保安:設置嚴謹的密碼(最好包含大小寫英文、數字及符號),並最少每90天定期更改;不要使用容易受到黑客攻擊的電腦登入電子郵件帳戶、電子銀行服務或進行涉及敏感資料的操作。
3. 加強電腦系統保安:避免瀏覽任何可疑網站、開啓可疑的電郵及即時短訊;不要下載來源或性質不明的附件;將涉及個人資料的電腦檔案加密處理。
4. 避免使用公共無線網絡服務:日常將無線網絡功能關閉;如有必要使用公共無線網絡時,不要發送敏感/個人資料,過後亦應刪除網絡首選列表的相關記錄;確保無線網絡卡驅動程式為最新版本。
身處互聯網時代,每個人在互聯網上的一舉一動,都會留下「數碼足印」,建構成「大數據」。所以,無論有沒有發生這次「Zoom事件」,我們都必須要認清一個事實:維持網絡安全、保護個人資料是「修不完的功課」。
原文:經濟通
#科技 #生活 #商業 #社會
windows 10郵件設定檔 在 SYSTEX 精誠資訊 Facebook 的最讚貼文
因應 #勒索病毒 😱 備份、升級不可少...
#防患未然 #駭客攻擊瞬息萬變
#阻擋一波擴散_馬上又有變種
五月的第二週原本是溫馨美好的母親節,但WannaCryptor勒索軟體擴散訊息搶佔各大媒體報導,成為襲捲全球的大新聞。小編整理相關資訊讓您快速掌握IT人員及一般使用者的緊急應變措施以及了解WannaCryptor勒索軟體。
先別說這麼多,以下步驟您做了嗎 💁
👷 如果您是IT人員:
⭕ 防火牆攔阻 445 Port 流量並考慮限制 Tor 流量;
⭕ 入侵偵測系統設定阻擋 MS17-010 漏洞之特徵或規則;
⭕ 清查公司電腦資產,確認公司作業系統修補程序與資安軟體的部署狀態;
⭕ 部署微軟官方提供最新的修補檔;
⭕ 目前大多數的防毒軟體廠商均緊急提供特徵碼,將防毒軟體更新到最新版;
⭕ 備份公司重要檔案。
💡 原先 WannaCry 會連結一個未註冊的網域作為防衛機制,有資安研究人員嘗試註冊該網域,成功暫停 WannaCry 擴散。但目前已經發現新的變種,✨✨✨✨ 所以這個方式已經不再有效,請勿掉以輕心 ✨✨✨✨
👩 如果您是一般使用者:
⭕ 確認電腦無法上網後,停用 SMBv1;
⭕ 安裝從微軟官方提供最新的修補檔;
⭕ 將防毒軟體更新到最新版;
💡 停用 SMBv1 方式按開始,然後搜尋「開啟或關閉 Windows 功能」,把 SMB 選項取消打勾,並重新開機。或者:打開 Windows PowerShell,並輸入「Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol」(需要管理者權限)
💡 Windows各版本更新修補檔請參考微軟釋出說明:https://blogs.technet.microsoft.com/…/CUSTOMER-GUIDANCE-FO…/
👾👾👾👾👾👾👾👾👾👾👾👾👾👾
❓到底什麼是勒索病毒WannaCryptor
👾 WannaCry 被認為是基於美國國家安全局的「永恆之藍」EternalBlue 工具來發動攻擊,將受害者電腦內的檔案加密,並收取比特幣作為解密的贖金
👾 駭客組織 (The Shadow Brokers) 今年四月發布了一批從方程式組織(Equation Group) 洩漏的工具,其中便包括「永恆之藍」
👾 「永恆之藍」利用 SMBv1 的漏洞擴散,只要連上網路,用戶毋須任何操作,駭客便可植入執行勒索軟體、遠端控制電腦等惡意程序
👾 微軟於 2017 年 3 月 14 日已經發佈 MS17-010 系統修補程式來防堵此漏洞,但當時該修正程式只提供給較新的作業系統
👾 利用 AES-128 以及 RSA 演算法加密,並透過 Tor 通訊,因此難以反解密檔案與追蹤來源
❓受害與影響範圍
👾 WannaCry 提供 28 種語言,要求用戶支付 300 – 600 美元等值的比特幣贖金,並給予三天時間匯款,超過時間贖金則會翻倍,超過一周仍未付款則會「撕票」
👾 WannaCry 會同時在電腦上安裝 DOUBLEPULSAR 後門程式,它是另一款NSA 遭外洩的駭客工具
👾 主要針對Windows SMBv1的弱點進行攻擊,此次攻擊除利用電子郵件外,亦將會透過區域網路於內部快速擴散(有人中獎將於內部快速Remote感染擴散)
👾 可能遭影響的作業系統包含:
🖥 Windows XP
🖥 Windows 2003
🖥 Windows Server 2008 & 2008 R2
🖥 Windows Server 2012 & 2012 R2
🖥 Windows 7
🖥 Windows 8
🖥 Windows 8.1
🖥 Windows RT 8.1
🖥 Windows 10
🖥 Windows Server 2016
⚡⚡ 駭客攻擊的世界瞬息萬變,緊急處理措施完成後,務必持續檢視資安防護的完善程度有效降低資安風險 ⚡⚡
附圖中藍點為被攻擊區域,可見受災範圍十分廣泛,也同時提供您預防及解決勒索軟體的流程參考。
#請持續關注解決方案
windows 10郵件設定檔 在 Win10 控制台內郵件設定問題 - Mobile01 的推薦與評價
想請問一下,我在控制台內的郵件設定中圖示是空白的,點兩下後會顯示找不到應用程式這應該怎麼解決呢? 我有安裝Outlook 2016的版本系統是Win10. ... <看更多>