什麼是工業物聯網(IIoT)?

工業物聯網(IIoT)是指物聯網(IoT ,Internet of Thing)在工業應用的擴展和使用。IIoT專注於機器對機器(M2M)通訊、大數據以及機器學習(Machine learning,ML),讓工業運作有更高的效率和可靠性。IIoT涵蓋了整個工業應用,包括了機器人、醫療設備和軟體定義生產流程。

什麼是工業物聯網(IIoT)

IIoT超越物聯網常見的一般消費者裝置及實體裝置網路互聯。讓它不一樣的是資訊技術(IT)和營運技術(OT)的交叉。OT指的是營運流程和工業控制系統(ICS)的網路,包括人機介面(HMI)、監控和資料採集(SCADA)系統、分散式控制系統(DCS)和可程式化邏輯控制器(PLC)。

IT和OT的融合讓工業在自動化及最佳化方面有了更好的系統整合,並且對供應鍊和物流有了更佳的能見度。使用智慧感應器和制動器加上遠端連線控制可以更輕鬆地監控工業營運(如農業、醫療、製造、運輸和公用事業)的實體基礎設施。

在第四次工業革命(稱為工業4.0)裡,IIoT是網路實體系統和生產流程經由大數據及分析進行轉型不可或缺的部分。來自感應器和其他資料源的即時資料能夠協助工業設備和基礎設施進行決策,提出見解及具體行動。機器可以進一步地接手並自動化先前工業革命無法處理的任務。在更廣泛的背景裡,IIoT對於聯網生態系或環境相關的使用情境來說相當重要,如該如何打造城市成為智慧城市或是該如何讓工廠轉型成智慧工廠。

繼續閱讀

醫療格式漏洞讓駭客可以將惡意軟體藏在醫療影像檔中

醫療格式漏洞讓駭客可以將惡意軟體藏在醫療影像檔中

對DICOM的研究顯示出醫療影像檔格式出現了讓駭客可以用來散播惡意程式碼的漏洞。利用這個漏洞,駭客可以將執行碼嵌入到一般的DICOM檔案中。

DICOM(醫療數位影像傳輸協定)是傳輸、處理和儲存醫療影像的國際標準。Cylera Labs的研究員Markel Picardo Ortiz是在檔案開頭的128位元組導言區(preamble)發現此漏洞。導言(preamble)設計成可被修改以相容於非DICOM秀圖程式。

繼續閱讀

一直按「取消」和「關閉」彈跳視窗都關不掉! 新技術支援詐騙利用iframe 凍結瀏覽器

技術支援詐騙TSS)偽裝成來自可信賴公司(如Microsoft或你的電信業者)的技術支援人員。他們試圖騙你相信自己的電腦有問題,這樣就會同意付錢(和信用卡詳細資料)來「修理」,或讓他們遠端連到你的電腦 – 讓他們可以偷偷地安裝資料竊取惡意軟體。

趨勢科技發現一波新的技術支援詐騙TSS)攻擊,它利用了iframe加上基本的彈跳認證視窗來凍結使用者的瀏覽器。因為這是種尚未被人熟悉的新技術,因為很可能可以躲避掉偵測。與許多技術支援詐騙一樣,它會偽裝成正常或知名服務商來誘騙受害者。此波攻擊所利用的品牌是微軟。

一直按「取消」和「關閉」彈跳視窗都關不掉! 新技術支援詐騙利用iframe 凍結瀏覽器

偽裝成微軟技術支援的網頁

它的網址會秀出偽裝成微軟技術支援的網頁。但它隱藏了幾個不同功能。進入這些網址會開啟兩個彈跳視窗:一個要求使用者身份認證,另一個只會催促使用者請求技術支援。在此時,使用者已經在不知不覺中進入了無限循環。

點擊身份認證彈跳視窗的「取消」按鈕只會返回網址。彈跳視窗的「關閉」和「確認」按鈕並不起作用或執行任何動作,似乎只是為了使其看起來正常。

https://blog.trendmicro.com/trendlabs-security-intelligence/files/2019/04/fake-microsoft-support-page-640x249.jpg

圖1. 此波攻擊所使用的假微軟支援網頁

繼續閱讀

承包商來催款,才驚覺175萬美元都匯給假廠商!

BEC詐騙造成俄亥俄州教會175萬美元的損失

變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱BEC)持續危害了許多組織。根據美國聯邦調查局的報告,僅在2018一年就讓企業損失了12億美元。而BEC詐騙也正在從傳統企業受害者擴展到了非營利組織與宗教團體,最新的一起案例就跟教會有關。

變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱BEC)持續危害了許多組織。根據美國聯邦調查局的報告,僅在2018一年就讓企業損失了12億美元。而BEC詐騙也正在從傳統企業受害者擴展到了非營利組織與宗教團體,最新的一起案例就跟教會有關。

在4月17日,俄亥俄州布倫瑞克的聖安布羅斯天主教會發現自己成為BEC詐騙的受害者。他們接到承包商Marous Brothers工程公司因為修建計畫未付款帳單的聯繫後發現。這些帳單總額為175萬美元 – 與 BEC 詐騙取走的金額相同。

繼續閱讀

iLnkP2P 漏洞讓 200 多萬台 IoT 裝置暴露在遠端攻擊的風險中

數百萬台監視攝影機與其他萬物聯網(IoT ,Internet of Thing) 裝置被發現其點對點 (P2P) 通訊功能含有資安漏洞。此漏洞可能讓這些裝置的登入憑證遭到竊取,或者裝置遭到竊聽、挾持、遠端攻擊等等。

數百萬台監視攝影機與其他萬物聯網(IoT ,Internet of Thing 裝置被發現其點對點 (P2P) 通訊功能含有資安漏洞。此漏洞可能讓這些裝置的登入憑證遭到竊取,或者裝置遭到竊聽、挾持、遠端攻擊等等。

資安研究人員 Paul Marrapese 向 KrebsOnSecurity 表示,iLnkP2P 的資安風險來自於該 P2P 韌體元件本身的漏洞,而此元件廣泛內建於各種 IoT 裝置當中,如:嬰兒監視器、IP 攝影機、智慧門鈴、數位錄影機 (DVR) 等等。此元件可讓使用者從遠端存取裝置而不需修改家中的防火牆設定。簡單來說,該元件可以讓裝置透過 P2P 通訊協定與廠商的伺服器通訊。

這些含有漏洞的裝置,每一台都有一個獨特的序號 (稱為 UID) , 該序號的英文前置碼代表裝置的製造商。您可參考這份前置碼清單來找到有使用 iLnkP2P 的廠商與產品。若您看到自己的裝置 UID (通常貼在裝置底部) 前置碼列在清單上的話,就表示您的裝置含有這項漏洞。除此之外,使用以下 Android 應用程式的裝置也可能含有此漏洞:

繼續閱讀