< IoT 物聯網新趨勢 > 穿戴式技術和物聯網的下一步?

 

必須要說的是,在寫本篇部落格文章時,我還必須將「wearables(穿戴式技術)」加入我文書處理程式的詞典。我們現在仍然處在進入「物聯網(IoT ,Internet of Things)」旅程的開始階段。但事實是,任何一個新生事物都有著自己獨特的狀況。而物聯網的狀況是:

設備和服務不再設計成各自為政,有許多公司現在都在提供API,包括了運動服裝公司、建築公司、百貨商、各國政府、慈善機構等你所可以想到的任何單位。

  • 消費化是真的;這些科技會先賣給消費者,再滲透入企業環境而被採用。
  • 新科技被採用的速率會隨著時間而成倍數增加,它被當作目標和濫用的速度也一樣。
  • 群眾集資(crowdfunding,另一個需要加到我文書處理程式的單字)作為籌措專案資金手段的興起也帶來創意的爆炸,以及隨之而來的加速市場化。而安全性仍然是後期才會出現的想法。

繼續閱讀

勒索軟體新手法,可免費贖回一個加密檔案,然後…

趨勢科技自從在2013年底注意到加密勒索軟體家族以來,就持續地監控其修改及演進的過程。雖然加密勒索軟體在威脅環境中相對較「新」,但已經將自己打造成對無辜使用者的巨大威脅。加密勒索軟體就是類似Cryptolocker這樣會去透過檔案加密功能來強化的勒索軟體。

ransom 勒索軟體

趨勢科技發現這兩個變種持續進化的加密勒索軟體。

ransom 勒索軟體

CoinVault 勒索軟體讓受害者可免費解密一個檔案

CoinVault(或稱TROJ_CRYPTCOIN.AK)勒索軟體從其他變種脫穎而出是因為它提供使用者一個少見的機會:解救一個加密檔案的機會。這惡意軟體經由從惡意網站或受感染隨身碟來自動下載以進入系統。一旦存在系統內,CoinVault能夠收集資訊,連到特定網站,並且加密檔案。

加密受感染系統的檔案後,CoinVault會秀出一段訊息來告訴使用者可以選擇免費解密一個檔案。

圖1、CoinVault在受感染系統中秀出的影像

 圖2、(左):TROJ_CRYPTCOIN.AK(或CoinVault)勒贖訊息,(右)TROJ_CRITOLOCK.A勒贖訊息 繼續閱讀

索尼影視(Sony Pictures)企業網路遭受重大攻擊:為何你需要領先APT 目標攻擊一步

處理攻擊、入侵和資料竊取問題是目前許多組織要面對的工作之一。這類威脅就像是組織固定會面對的問題,而不正確防禦策略所帶來的後果將會很快地顯現出來。

索尼影視(Sony Pictures)最近的攻擊事件突顯出這個問題。在11月下旬,該公司企業網路被自稱為和平守護者(#GoP)的團體所入侵。一張首先發表在Reddit的圖檔表示此圖被秀在每一位員工的電腦上,帶來駭客們的訊息,要求他們的「需求需要得到滿足」。

駭客聲稱他們擁有數個包含機密員工資料的ZIP檔案,包括姓名、個人檔案、薪資和生日。其他據稱被竊的資料是主演索尼影視(Sony Pictures)電影明星的個人資料。

五部尚未發表的完整長度影片也被洩露到各個檔案分享網站。

索尼影視(Sony Pictures)對此事件的反應也值得強調。對於這類高層級攻擊的典型反應是要讓組織可以適當地調查現有攻擊並將對組織的日常運作影響減至最低。然而,現有關於此次攻擊的報告顯示他們的反應是禁用整個企業網路。不僅嚴重地影響日常營運,也讓調查任何攻擊變得更加困難。

一般來說,攻擊企業網路被認為是對竊取金錢或資訊有興趣。這次攻擊提醒了IT管理員某些攻擊主要是被設計來破壞目標組織的運作 – 實際上,就是駭客主義的呈現。組織必須考慮到這一點並相對應地來保護自己的網路。

 

@原文出處:Sony Pictures Corporate Network Hit by Major Attack: Why You Need to Stay Ahead of Targeted Attacks

對索尼被攻擊事件的報導隨著我們看到更多發展而繼續下去。這裡是跟此事件有關的文章列表:

雲端安全:共同責任進行中

雲端安全屬於共同責任,現在是個很好的時間點去進一步地探討這個想法,看看這個模型應用到真實環境內會如何。

Cloud5

這個模型

在我們深入探討之前,讓我們先確保彼此對於這個模型有著相同的理解。

這是個很簡單直接的模型。讓我們從安全需求無所不在這觀點開始,為了管理一次部署的安全性,我們將各種責任劃分成以下幾個領域:

  • 實體基礎架構
  • 網路基礎架構
  • 虛擬化層
  • 作業系統
  • 應用程式
  • 資料

下一步就是要確認誰該負責上述各領域的安全性:AWS(雲端服務供應商)或使用者 (使用雲端服務的人)。

根據服務的不同,「需要為該領域負責的人」也會有所不同。

這些領域的安全責任會隨著你所使用服務的類型而改變。

以使用EC2作為例子,AWS負責實體基礎架構、網路基礎結構和虛擬化層。這代表你需要負責作業系統、應用程式和資料方面的安全性。 繼續閱讀

追蹤中國地下行動經濟世界的活動

當人們想到垃圾簡訊服務時,他們會認為網路犯罪分子只是將訊息發送給所有可能的號碼。這並非完全正確。垃圾簡訊發送者其實會過濾未使用的電話號碼以節省時間和金錢。他們用手機掃描服務來知道電話號碼的目前狀態,包括使用者是否在線上,或是否仍在活躍使用中。通過掃描的電話號碼被稱為「真正的號碼」,會被垃圾訊息發送者和電話詐騙作為目標。

 

趨勢科技首先在2012年掀起了中國網路犯罪地下世界活動的面紗。自那時起,我們不斷地報導關於這黑市裡所看到的顯著變化或活動。

幾個月前,我們注意到中國地下世界在持續地成長,因為連線和硬體成本持續下降以及越來越多使用者疏於安全防範。總之,這是網路犯罪份子在中國的好時機。

Mobile 手機

中國地下世界最突出的特色之一是它的行動市場。隨著中國的行動市場在蓬勃發展,網路犯罪分子開始針對行動使用者也就不令人驚訝了。一些地下生意和服務甚至只將目標放在行動使用者。這些工具和服務是我今年在澳洲雪梨AVAR大會上演講的焦點。

行動經濟

地下世界所銷售的產品之一是加值服務濫用程式。這些應用程式會替使用者在未經他們同意或知情下訂閱加值服務。結果就是使用者會被收取訂閱費用,最終流向惡意應用程式開發者的手上。

雖然加值服務號碼通常會被分配給合格的服務供應商,這些號碼也在地下世界內銷售。一些惡意應用程式開發者從合法服務供應商手上購買加值服務號碼,並用在惡意用途。

地下市場也提供了中國特有的服務。一個典型例子是提高應用程式排名的服務。中國大多數手機使用者依賴於第三方應用程式商店來提供應用程式,特別是因為Android並沒有官方的應用程式商店。為了提高他們應用程式的排名,網路犯罪分子常常會建立虛擬帳號去下載並撰寫正面評價。看到這些評價的使用者可能會被說服下載可疑或惡意的應用程式。

當人們想到垃圾簡訊服務時,他們會認為網路犯罪分子只是將訊息發送給所有可能的號碼。這並非完全正確。垃圾訊息發送者其實會過濾未使用的電話號碼以節省時間和金錢。他們用手機掃描服務來知道電話號碼的目前狀態,包括使用者是否在線上,或是否仍在活躍使用中。通過掃描的電話號碼被稱為「真正的號碼」,會被垃圾訊息發送者和電話詐騙作為目標。

使用者在哪裡,網路犯罪份子就跟到哪裡

隨著中國行動市場的持續成長,網路犯罪的威脅也是一樣。網路犯罪份子會出現在他們使用者和潛在利益所在的地方。隨著中國行動環境的使用者數量增加,面對這些威脅風險的使用者數目也在成長。這也意味著我們可以看到威脅種類的增加,所以超出我們目前威脅環境所見的新威脅也幾乎肯定會出現。

透過提供對現有威脅環境的概述,我們希望行動服務供應商及使用者都能夠保護自己和其網路免於這些威脅。

@原文出處:Tracking Activity in the Chinese Mobile Underground  作者:Lion Gu(趨勢科技資深威脅研究員)

 

趨勢科技透過安全達人來保護使用者免於行動威脅,能夠提供給iPhone、iPod Touch和iPad使用者以及Android智慧型手機和平板電腦的使用者。Android使用者可以到這裡下載此安全應用程式,而Apple使用者可以到這裡下載。