那個深夜,駭客用 15 次警報聲吵醒 Dallas(達拉斯)市民….但還有更糟的

某個週五深夜,達拉斯(Dallas)市民被全市各地響起的警報驚醒,但事實上並沒有任何需要發布警報的緊急狀況。這是因為駭客入侵了警報系統,並持續一直響了 15 回,每回持續 90 秒鐘。該市的緊急應變中心接獲了 4,400 通電話。不過相較於 Mirai殭屍網路掌控了大量 IoT 裝置發動大規模攻擊,一群不肖之徒駭入城市警報系統只不過是小巫見大巫,Mirai 病毒不讓我們了解殭屍網路上每一台裝置點滴匯聚而成的攻擊力是多麼可觀。

關鍵基礎架構面臨挑戰:IoT 與智慧城市成為攻擊目標

物聯網(IoT ,Internet of Thing)技術的普及已超乎許多人想像,各種 IoT 系統如雨後春筍般紛紛出現在各式各樣的環境,甚至跳脫了消費性領域。從企業機構到政府機關,全都開始利用智慧、聯網以及藍牙裝置來達成各種重要功能。

在這樣的條件下,也難怪一些產業權威機構紛紛提出一些相當樂觀的預測。根據 The Motley Fool 特約作者 Leo Sun 指出,Cisco 估計到了 2020 年全球將有 500 億個 IoT 裝置。而 Intel 更大膽預測 IoT 裝置數量到了 2020 年將突破 2000 億。

隨著 IoT 系統逐漸成為全球都市和企業關鍵基礎架構中的要素,IoT 對駭客將更具吸引力。如今,智慧系統已面臨駭客攻擊的嚴重威脅,因此,那些採用及支援這項技術的企業機構都應採取適當的防範措施。 Continue reading “那個深夜,駭客用 15 次警報聲吵醒 Dallas(達拉斯)市民….但還有更糟的”

智慧城市各領域的資安考量

智慧科技有優點也有缺點,對於希望透過智慧科技來提升市民服務的都市來說,其實效益相當令人期待。

2015 年,美國紐約市爆發致命的退伍軍人病 (Legionnaires),奪走了數十條性命。此病是吸入含有其細菌的空氣所引起。然而,不到一個月的時間疫情就完全消失。該市衛生局人員追查到了細菌的源頭:一個遭到汙染的冷卻塔。他們利用個名叫 SaTScan 的免費軟體來幫他們監控疫情擴散情況,使得疫情獲得控制。

智慧城市有如一把雙面刃,好處中夾帶著風險。2017 年 4 月初,一名駭客 觸發了一連串的警報,震驚了德州達拉斯 (Dallas) 居民。這套原本為了災難預警而設計的緊急應變系統,反而引起了不必要的恐慌。

本文將逐一檢視當今智慧城市所用到的一些解決方案,並探討智慧科技各應用領域可能會遭遇到的攻擊,讓市府單位有所防備。

能源

談到都市電力管理,或許大家第一個聯想到的就是智慧電網。所謂的智慧電網包含了眾多環節,但最基本的是智慧電表,這是一種用來記載用電量並將資料自動傳回電力公司的新式裝置。

全球許多智慧城市,尤其在日本,都建置了所謂的能源管理系統 (EMS) 來提升能源效率並降低碳排放。在每個家庭,則建置了家庭能源管理系統 (HEMS) 來監控電力消耗,並從遠端遙控連網家電。HEMS 和其他相關的能源管理系統,如: 大樓能源管理系統 (BEMS) 和太陽能 (PV) 系統,都能透過所謂的社區能源管理系統 (CEMS) 來統一集中控管,實現能源最佳化與節能的目標。

這其中的每一套系統若無適當的安全措施保護,很可能會遭到駭客的各種入侵。以智慧電表為例,駭客可能竊取其中的資料來掌握某個家庭的用電狀況。此外, HEMS 若無適當的防護,也可能遭歹徒暴力破解,連帶著駭入用戶家中其他連網裝置。

此外,駭客也可干擾智慧電表的傳輸訊號來造成家用電表通訊延遲。如果駭客掌握了這些能源系統彼此之間的通訊方式,甚至可以對市內一些較大的系統發動分散式阻斷服務攻擊 (DDoS),癱瘓重要的市政服務。

交通運輸系統

為了解決日常交通問題,例如:塞車和公共運輸利用率不足,智慧城市通常會建置所謂的智慧運輸系統 (ITS)。一般來說,交通流量都是由一套整合所有交通號誌與感應器的中央監控系統來控管。此系統會自動評估何時該改變交通號誌的時相來縮短交叉路口的號誌延遲與行人等待時間。 Continue reading “智慧城市各領域的資安考量”

全球瘋建智慧烏托邦 趨勢科技資安10大要點協助檢視智慧城市安全性

【2017年6月6日台北訊】甫剛結束的台北國際電腦展COMPUTEX 2017規劃有五大主題,而聚焦於「物聯網科技應用」的 SmarTEX 展區更帶來眾多嶄新應用,其中有許多皆圍繞著智慧家庭與智慧城市主題。聯合國曾預估2050年全球將會有逾六成以上的人們居住於都市區[1],現階段全球各地皆已積極投注於「智慧城市」的開發上,全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704)日前發布「Securing Smart Cities- Moving Toward Utopia with Security in Mind」研究報告,不僅講述各個國家與城市的智慧城市案例,也提醒智慧科技的發展將伴隨著不可避免的資安危機,是未來政府及企業所需面對的重要課題。

趨勢科技前瞻資安威脅研究團隊(Forward-looking Threat Research, FTR)提供智慧城市網路資安十大要點,協助地方政府以及城市開發商檢視智慧城市的安全性,一同共創安全無虞的智慧烏托邦: Continue reading “全球瘋建智慧烏托邦 趨勢科技資安10大要點協助檢視智慧城市安全性”

智慧城市網路資安十大要點

配合當地文化與市民需求,以及智慧科技在一些關鍵領域可能遭到什麼樣的駭客攻擊是值得被注意的議題。同時,一旦缺乏良好的資安標準和規範,原本預期的效益將大打折扣,進而將衍生出意想不到的問題。

為了協助主管單位打造健全的智慧城市,趨勢科技特別製作了一份資安十大要點,以供於導入智慧科技時做為參考。

1.   執行品質檢驗與滲透測試

智慧科技必須經過嚴格的檢驗及測試,才能進行任何全面性的建置。經由這道步驟,建置單位可在智慧裝置、基礎架構或服務正式上線之前,找出資安和維護上的問題,例如:資料外洩和異常狀況。

此外,市府單位也應聘請獨立的外部廠商定期進行滲透測試。不過,由於滲透測試的重點僅在於漏洞掃瞄,因此,一些標準的產品測試程序,如:品保 (QA) 與品質測試 (QT) 也應列為標準程序。品保的重點在於發掘智慧科技中的瑕疵,而品質測試的重點則在於測試功能的穩定度。

2.   將資安列為所有廠商及服務供應商「服務等級協議」(SLA) 的優先目標

智慧城市計畫的負責人員必須制定一套服務等級協議 (SLA),列出智慧科技廠商及服務供應商必須達到的資安標準。並且明訂未達標準時的罰則。此外,也可以納入民眾資料隱私確保條款、7 天 24 小時緊急應變團隊,或是前述的定期滲透測試和資安稽核。 Continue reading “智慧城市網路資安十大要點”

【資料圖表 】如何防止保全系統遭到網路攻擊?

一般建築,不論商業大樓或私人住宅,通常都設有保全系統來保障重要資產的安全。從簡單的門禁管理到全面的監控攝影與警報系統,都算是保全系統。而且隨著這類系統日益複雜,大樓管理員也開始需要更方便的管理方式。

為了能夠更快、更容易掌控,保全系統開始慢慢連上網路。一些智慧型大樓,更是採用中央監控管理系統。值勤的人員直接從中控室就能過濾消防警報、查看是否有動作感應器被觸動,或者查看每一樓的監視畫面。通道入口的人員進出權限也可以從遠端直接更改。換句話說,實體保全正在逐漸數位化。

不僅如此,保全系統的裝置也逐漸變得複雜,門禁部分可能用到證件讀卡機、外出開關 (REX)、門管控制器、管理軟體等等整套系統。監視部分則包括了攝影機、數位錄影機、檢視軟體等等。而且大樓通常還會安裝各種警報裝置,例如:防闖感應器、消防警報器、滅火系統、動作感應器等等。 Continue reading “【資料圖表 】如何防止保全系統遭到網路攻擊?”

為什麼硬體設置可能造成物聯網 (IoT) 設備崩潰?

物聯網(IoT ,Internet of Thing)為企業開創了新的機會,也替消費者帶來新的便利時代。而且這一切只會比想像來得更快:根據業界人士估計,到了2020年會有超過240億個物聯網(IoT)設備互聯互通,這還是保守的數據。根據Motley Fool,其他科技巨擘預計在未來三年內將出現500億到2,000億的物聯網(IoT)設備

有一點很清楚:物聯網會變的大,需要大量的管理。畢竟,用錯誤的方式處理這些設備可能會在你的網路內留下安全漏洞。硬體設置可能造成物聯網(IoT)崩潰,重點是你必須正確的啟用你的系統。

 

許多組織都只是安裝硬體而不去變動標準設定,結果留下了讓攻擊者能夠攻擊的重大漏洞

多數設備(包括路由器和印表機)出廠時都帶有預設的簡單密碼和停用的安全功能。許多組織都只是安裝硬體而不去變動標準設定,結果留下了讓攻擊者能夠攻擊的重大漏洞。這種情況會因為物聯網(IoT)設備的啟用數量而加速擴大。畢竟,誰會想去設定每個感應器或替咖啡機設定防火牆?但你還是必須這樣子去啟用物聯網(IoT)設備才不會影響安全性。

不安全的聯網設備可能會帶來網路漏洞。

 

物聯網(IoT)技術仍在發展中,有幾個關於這些設備如何處理敏感資訊的關鍵問題必須先提出。全球隱私執法網路機構(GPEN)隱私掃描發現物聯網(IoT)設備在如何收集、使用和披露資訊上並不清楚。許多公司也並沒有解釋會如何保護用戶資料或該如何刪除個人資料。因為你的網路會產生許多進入點,如果你沒有得到這相關需求和功能的確切答案,你的系統可能就會面臨危險。 Continue reading “為什麼硬體設置可能造成物聯網 (IoT) 設備崩潰?”

< IOT物聯網 >多達1,000多種型號,12萬臺網路攝影機,恐受殭屍病毒Persirai感染  

 

趨勢科技發現多達1000種型號的網路攝影機,被物聯網(IoT ,Internet of Thing)殭屍病毒Persirai(趨勢科技偵測為ELF_PERSIRAI.A)鎖定,這類攻擊的始作俑者是開放原始碼的後門惡意軟體Mirai,入侵了數位錄影機(DVR)和CCTV攝影機,造成的分散式阻斷服務(DDoS)攻擊,在2016年引起了相當的關注。類似的攻擊還有Hajime殭屍網路。趨勢科技透過Shodan發現約有12萬台的網路攝影機具備可被ELF_PERSIRAI.A攻擊的漏洞。令人憂心的是,許多使用者並不知道自己的網路攝影機暴露在網路上。

 

圖1:到2017年4月26日為止可被入侵的網路攝影機數量(資料來自Shodan

 

這讓惡意軟體的幕後黑手更加容易去透過TCP 81端口來連入網路攝影機。

 

行為分析

圖2:ELF_PERSIRAI.A的感染流程

 

網路攝影機通常使用通用隨插即用(UPnP),這是讓設備開啟路由器上的端口來成為伺服器的網路協定,使其成為物聯網惡意軟體顯著的目標。

登入有漏洞的介面後,攻擊者可以執行命令注入,強制網路攝影機透過以下命令連到一個下載網站:

然後下載網站會回應以下命令:

  Continue reading “< IOT物聯網 >多達1,000多種型號,12萬臺網路攝影機,恐受殭屍病毒Persirai感染  “

工業4.0智慧工廠浪潮正夯 小心工業機器人恐成駭客箭靶

趨勢科技資安威脅研究報告協助揭露多種駭客入侵情境

根據估計,全球工廠至 2018 年將有大約 130 萬套工業機器人分布各種產業,預估全球市場價值可達320億美元(約9.6兆新台幣)[1],這些系統是今日製造業的重要推手,也象徵著「工業 4.0」這波新的自動化智慧工廠革命浪潮的興起,徹底改變人類的歷史;然而隨著這些智慧連線工業機器人數量的大規模成長,它們遭到網路駭客攻擊的機率也隨之擴大。

趨勢科技與米蘭理工大學(Politecnico di Milano)合作,於日前發布資安威脅研究報告「駭客如何入侵今日智慧工廠工業機器人」,首次深度披露駭客入侵工業機器人的手法,並提出安全邁向未來「第四次工業革命」的建議。報告指出目前仍有許多工業機器人還在使用充滿諸多漏洞的老舊作業系統和程式庫,如Linux 2.6 這類軟體;而另一方面,趨勢科技研究團隊也發現全球有超過8萬台工業機器人缺乏完善的網路防護,其中有5千台沒有安全驗證機制,等於是直接向駭客敞開自家大門,外部軟體或裝置可經由網站服務(Web Services) 發出HTTP 請求與工業機器人溝通,而某些工業機器人甚至能夠經由網際網路直接連線,並可以透過匿名方式登入以自由操控;隨著機器人系統在設計上逐漸偏向與人類密切互動,網路上也開始出現專門的機器人應用程式商店,可透過智慧型手機來控制機器人。 

 

就連工業機器人也會遭駭:這問題該如何解決?

談到網路駭客可能入侵機器人,這或許會讓很多人聯想好萊塢的最新熱門電影。但這已經是事實,工業機器人是今日製造業非常重要的推手,從晶片、汽車,甚至到玻璃製品的生產皆然。

趨勢科技最新研究報告:「駭客如何入侵今日智慧工廠工業機器人」(Rogue Robots: Testing the Limits of an Industrial Robot’s Security)首次披露了駭客入侵工業機器人的手法,同時提出了一套安全邁向未來「第四次工業革命」的建議。 Continue reading “工業4.0智慧工廠浪潮正夯 小心工業機器人恐成駭客箭靶”

為何RawPOS端點銷售惡意軟體,要竊取使用者的駕照資訊?

 

儘管屬於最古老端點銷售(PoS)記憶體擷取惡意軟體家族之一,RawPOS(趨勢科技偵測為TSPY_RAWPOS)在今天仍然相當活躍,幕後黑手的主要目標是有高達數十億美元豐厚利潤的飯店業。雖然惡意分子用來進行橫向移動的工具以及RawPOS元件還是跟以前一樣,但這惡意軟體加進了身分竊盜的新行為,讓受害者面臨更大的風險。具體地說,這新行為是關於RawPOS會竊取使用者的駕照資訊,可以用在駭客集團的其他惡意活動。

 

圖1:從2009至2014年的PoS記憶體擷取程式家族

 

RawPOS如何在記憶體內找到信用卡磁條資料 ?

傳統上,PoS威脅的目標是信用卡的磁條資料,並且使用其他元件(如鍵盤側錄程式和後門程式)來取得其他有價值的資料。RawPOS企圖兩者通知,巧妙地修改搜尋條件來取得所需要的資料。

正規表達式是進行模式比對的最古老方法之一,RawPOS會掃描程序內的字串來找出像是磁條內的資料。底下是舊的範例: Continue reading “為何RawPOS端點銷售惡意軟體,要竊取使用者的駕照資訊?”

比 Mirai 更狠, BrickerBot 要讓智慧型家電,監控攝影機… 等 IoT 裝置,永遠變磚塊!

一種針對物聯網(IoT ,Internet of Thing)設備的新惡意軟體 BrickerBot 近日登上媒體,雖然據稱它的攻擊媒介跟 Mirai 類似,但是不同於 Mirai 會將受感染設備變成「Botnet傀儡殭屍網路」電腦,BrickerBot 是所謂「phlashing」(網路刷機) 攻擊的真實案例,這是一種永久阻斷服務攻擊 (簡稱 PDoS),利用硬體裝置的安全漏洞,直接破壞裝置的韌體。

 

BrickerBot 和 Mirai 及 LuaBot (ELF_LUABOT) 這類專門攻擊 IoT 裝置的惡意程式一樣,會藉由裝置預設的帳號密碼來登入裝置。不過,BrickerBot 卻不像其他攻擊 IoT 裝置的病毒將感染的裝置變成殭屍以建立龐大的殭屍網路,進而發動分散式阻斷服務 (DDos) 攻擊。BrickerBot 會在感染裝置上執行一連串的 Linux 指令,導致感染裝置永久損壞。其中某些指令會毀損或惡意修改裝置儲存容量設定及核心參數、阻礙網際網路連線、影響裝置效能,以及清除裝置上所有檔案。

[延伸閱讀:如何讓家用路由器不變成殭屍機器,接收指令進行網路犯罪?]

目前已知 BrickerBot 有兩種版本:

BrickerBot.1 版本專門攻擊使用 BusyBox 軟體的 IoT 裝置 (這是一套類似 Unix 工具包的軟體,適用 Linux 和 Android 系統),裝置若開放了 Telnet 或 Secure Shell (SSH) 連線就可能遭到攻擊,後者之所以遭到攻擊是因為採用了舊版的 SSH 伺服器。一些仍在使用舊版韌體的網路裝置最可能遭到此版本的攻擊。

BrickerBot.2 版本專門攻擊開放 Telnet 服務並使用預設 (或寫死) 帳號密碼的 Linux 裝置。第二個版本會利用 TOR 出口節點 (exit node) 來隱藏其行蹤。

根據趨勢科技對 BrickerBot 的長期觀察,該程式還會利用路由器中的遠端程式碼執行漏洞。而初步分析也證實 BrickerBot 的確會使用預設的帳號/密碼組合 (如:「root/root」和「root/vizxv」) 來試圖登入裝置,此外還會隨機寫入裝置的儲存裝置。

[延伸閱讀: 如何保護路由器以防範家用網路攻擊]

去年,由於 Mirai 殭屍病毒的出現,以及它對企業和個人所造成的嚴重災情 IoT 裝置安全成了最迫切的議題。此次 BrickerBot 的現身,反映出 IoT 裝置在網路攻擊當中正逐漸扮演重要角色,因為某些產業的企業已開始慢慢導入這些裝置,例如:製造業和能源產業。就連像一般家用路由器這樣平凡的裝置,一旦被變成殭屍,就會完全聽從駭客的指示攻擊企業、竊取企業資產,或竊取感染裝置上的資料。

Continue reading “比 Mirai 更狠, BrickerBot 要讓智慧型家電,監控攝影機… 等 IoT 裝置,永遠變磚塊!”