《 IoT 物聯網新趨勢》你家需要智慧型電視嗎?

時代終於來臨。還記得那些科幻影集當中的未來世界,人們只要用嘴巴大喊一聲,或是揮一揮手就能切換電視頻道嗎?互動式連網智慧型電視的時代終於要來臨了,原本遙不可及的假想電視機即將成真,而且甚至更好。

IoE 智慧型電視 smart tv

智慧型電視是一種內建電腦作業系統而且能連接網際網路的電視。因此,這些電視能執行特殊用途的應用程式,並存取其他線上內容和資訊。它們可設定針對特定族群提供特定內容,例如,透過家長監護功能,兒童就不會看到不當的內容。

這類電視也可以綁定某個儲值帳號,因此想要觀賞隨選節目只需輕鬆點一下即可。它們甚至可以當成其他內容的儲存和播放裝置,如:相片、音樂及影片。由於電視或影片觀賞經常被視為一種社交的潤滑劑,因此,您也可以直接在智慧型電視上更新您的 Facebook 狀態,針對某個節目發表意見,並看看他人的回應。


以目前智慧型電視的銷售速度來看,這些電視的產量預計將從 2012 年的 6,900 萬台成長到 2016 年的 1 億 9,800 萬台。屆時,85% 的平面電視都將是智慧型電視。

智慧型電視將為網路使用者帶來新的使用習慣,有 60% 的使用者將直接透過電視觀賞網路影片、15% 從網路收聽音樂、10% 瀏覽網站、6% 存取檔案。

IOE smart TV 智慧型電視
點擊小圖可放大

infographic 資料圖表 IOE-Smart TV 智慧型電視

既然智慧型電視必須儲存個人資訊才能讓使用者存取網路帳號,因此網路犯罪者自然而然會想要竊取這些資訊。網路犯罪者一旦取得您的資訊,他們就會利用暴力破解方式來試圖取得更多資料。這並非一件難事,由於智慧型電視沒有實體鍵盤的關係,絕大多數的成年人 (英國為 55%) 都只使用很容易猜測的簡單密碼。

有鑑於此,維護安全是智慧型電視使用者很重要的一件事。帳號保護、家用網路安全、節目控管都非常重要。智慧型電視使用者應在網路帳號上使用強化密碼,在家用路由器上設定複雜的登入資訊,並且投資一套可過濾內容並提供家長監護功能與安全控管的防護軟體。

◎原文來源: https://about-threats.trendmicro.com/us/threat-intelligence/internet-of-everything/understanding-ioe/are-smart-tvs-ready-for-prime-time

 

 

Raspberry Pi (樹莓派)蘊藏潛力也暗藏風險

Raspberry Pi 樹莓派是一種有如信用卡般大小的微電腦模組。不過,可別讓它小巧的體積給唬了。它原本是專為學生設計的一種低成本電腦程式設計輔助工具,但它豐富的多元性卻讓它應用到各式各樣的專案。有許多人發揮創意為 Pi 找到了很酷的用途,例如將它改造成無線路由器、私人音樂串流裝置,甚至變成一台可幫您泡咖啡的機器人

IOE RASP

圖文解說:Raspberry Pi 是否需要安全防護?(點小圖可放大)

它不僅用途廣泛,而且定價只有 25 美元,大約是五個大麥克漢堡或三個月 Xbox Live® 金會員資格的價格。這正是 Pi 在美國大賣的原因。

Pi 輕輕鬆鬆就登上 DIY 之王,它可以用來建立強大的系統。它提供了 SD 卡插槽、USB 連接埠、乙太網路連接埠、RCA 插槽、HDMI 連接埠、音訊輸出以及 micro USB。因此,您可以擴充它的儲存容量、用它來播放多媒體、或者用它來連上網際網路。您可以將它打造成一台行動電腦、檔案伺服器、居家保全控制盒、遊戲裝置、玩具或創意電子設備,或是當成教學工具。

但它也不是沒有風險。Raspberry Pi 強大而吸引人的原因之一是可以連上網際網路,而這將帶來風險。網路上充斥著惡意程式感染與資料外洩的風險。既然 Pi 是可儲存與載入資料的硬體,因此自然需要受到保護。

由於這台多用途微電腦當中使用了許多手機上的技術,因此,其防護措施做起來也不算全然陌生。光是將您 Pi 上的作業系統安全功能全都打開或許還不足夠。就像桌上型電腦與行動裝置一樣,切記避免從可疑來源下載 App 程式到 Pi 上,因為這很可能導致資料遭到竊取。由於 Pi 可輕鬆連接各種裝置與網路,因此這些全都應該採用最新的安全防護方案。

◎原文來源:https://about-threats.trendmicro.com/us/threat-intelligence/internet-of-everything/understanding-ioe/raspberry-pi-has-its-potentials-and-perils

《資料圖表》個資竊取者如何設下陷阱引誘線上玩家?

 2011 年,網路犯罪者盜取了 7,000 萬名 Sony PlayStation 玩家的帳號。同年,2 億 2,500 萬美元的線上虛擬寶物失竊。這可是一筆鉅款,網路犯罪者是如何取得的?

當你在電玩主機線上遊戲當中時,分得出虛擬和真實的界線嗎?你是否曾經想過其他玩家可經由你分享的遊戲資訊看到您的哪些訊息?

實際狀況是:遊戲經常讓人分不清虛擬和現實。

就以 Xbox One Kinect 2.0 的功能為例,它可記錄你的聲音,長相和體型,而且由於它隨時都在開啟狀態,因此你知道它已儲存了你的資料。再看看 PlayStation 4,它會掃描你房間的樣貌,然後將你和你的房間帶入虛擬世界當中。

中文資料圖表INFOGRAPHIC-apt

點這裡看大圖

今日的遊戲與昔日的紙牌遊戲及桌上遊戲有很大不同。它們會要求你提供帳號及聯絡資訊,以便連結至你最愛的音樂、播放你訂閱的影片、瀏覽網站、甚至幫你貼文到 Facebook 或 Twitter 上。由於這些資料會連結您的姓名和遊戲帳號,因此對網路犯罪者來說很有價值。例如 2011 年,網路犯罪者盜取了 7,000 萬名 Sony PlayStation 玩家的帳號。同年,2 億 2,500 萬美元的線上虛擬寶物失竊。這可是一筆鉅款,網路犯罪者是如何取得的?

網路犯罪者會設下陷阱來引誘線上玩家。他們會對電玩主機相關的搜尋結果下毒。當您在搜尋引擎上輸入「Wii」的時候,您就可能找到網路上 4,696 個資料竊取網站之一,其中包括專門騙取個人資料的網路釣魚網站。當您在提供個人資訊或付款資訊之前,請務必確定自己連上的是真正的官方網站,您可以重複檢查一下連結的網址與品牌標誌。

唯有確實掌握才能維持安全。舉例來說,當您的電玩主機連上家用網路時,歹徒就可能窺探您的系統。凡有小孩的家庭皆應對一些常用功能設下限制,例如:可顯示的遊戲、電影及電視節目類型、網際網路的使用、線上互動等等,務必確保遊戲主機只能連上適合小朋友的安全網站。總之就是要確實掌握遊戲狀況。

@原文來源: https://about-threats.trendmicro.com/us/threat-intelligence/internet-of-everything/understanding-ioe/real-threats-found-in-virtual-gaming-consoles

《 IoT 物聯網安全趨勢 》為何您應該聰明地使用智慧型裝置?

Why You Should Be Smart about Smart Devices
圖文解說:從「單純」生活轉換到「智慧」生活(點小圖可放大)

全世界又再一次進入轉型時代,從一切行動化的世界轉變成「智慧型」裝置充斥的未來。

今年稍早在 2014 年美國消費性電子展 (CES) 上出現了各式各樣融入日常生活物品且提供更先進連線能力和功能的電子裝置,例如:可上網串流最新節目的高畫質電視、可提醒紫外線強度的手環,甚至還有一個可幫內容物充電的碗

儘管這些智慧型裝置受到消費者青睞,期盼它們能趕快上市,但也有人提出若干問題,其中最讓人擔憂的就是開發這些科技的廠商將如何運用他們經由裝置蒐集到的資料

智慧型裝置使用者將面臨的另一個問題是如何防止網路犯罪者取得自己的資料。一些原本「不具備智慧」的裝置,如恆溫控制系統、門鎖、冰箱等等,現在都搭載了先進的連網功能,使得駭客因而得以入侵並從事不法行為。

未來,消費者很可能只要看一下智慧型裝置就能追蹤自己每天的行程。還有主動式警報系統可顯示一個人的睡眠情況;智慧型冰箱可顯示使用者訂購及消耗了哪些食物;穿戴式健康手環可監控一個人的健康狀況。甚至有智慧型眼鏡可讓人拍下眼睛所見到的事物。

不過,轉換到「智慧」生活並不一定意味著生活更聰明。有鑑於網路犯罪者總是跟隨著使用者到最有利可圖的地方,因此,物聯網 (IoT) 未來很可能成為一大攻擊目標。可記錄使用者消費習慣與商店資料的裝置,將成為很有吸引力的資訊竊取來源,歹徒可販售這些資料牟利。一旦這些個人裝置變得「具備智慧」且連上網路,它們就很容易遭到駭客攻擊並發生資料外洩。

請參閱我們所製作的圖文解說,看看舊式「非智慧型」裝置與對應的現代化「智慧型」裝置有何不同,以及它們未來將如何影響個人生活。

[圖表] APT攻擊的 5 個迷思與挑戰

一般的資安解決方案可以對抗進階APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)嗎? APT是特別設計用來從組織內部蒐集特定檔案的嗎?資料外洩事件是APT造成的嗎?今天IT團隊所面臨的挑戰是如何保護他們的網路來對抗APT – 人所發起的電腦入侵攻擊會積極的找尋並攻陷目標。為了幫助企業制訂對抗APT的策略,趨勢科技TrendLab準備了資料圖表來說明入侵的各個階段。

通過分析攻擊的各階段,IT團隊可以了解對自己網路發動攻擊會用到的戰術和運作。這種分析有助於建立本地威脅智慧 – 利用對特定網路所發動攻擊的緊密知識和觀察所發展的內部威脅資料。這是消除由相同攻擊者所發動之攻擊的關鍵。我們的研究人員所確認的階段是情報收集、進入點、命令和控制(C&C)通訊、橫向擴展、資產/資料發掘和資料竊取。

在現實狀況下要處理APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)A各階段的攻擊比一般的網路攻擊要更加困難。比方說,在資產發掘階段,攻擊者已經進到網路內部來找出哪些資產具有價值好加以攻擊。資料外洩防護(DLP)策略可以防止存取機密資料。然而,根據一項調查顯示,雖然公司的機密資訊佔全部資料的三分之二,但是大概只編列了一半的資安預算來加以保護。

更多詳情都會在這資料圖表內加以描述,「找出APT的全貌」。

 

找出APT的全貌

APT(進階持續性威脅)是攻擊者針對鎖定的公司和資源。通常會用目標員工的社交工程攻擊開啟一連串攻擊的開端

 

找出APT的全貌
APT(進階持續性威脅)是攻擊者針對鎖定的公司和資源。通常會用目標員工的社交工程攻擊開啟一連串攻擊的開端

 

APT攻擊的六個階段

獲取目標IT環境和組織架構的重要資訊

情報收集

31%的雇主會懲處將公司機密資料貼到社群網站上的員工

 

進入點

利用電子郵件、即時通、社群網路或是應用程式弱點找到進入目標網路的大門

 

找出APT的全貌
找出APT的全貌

 

一項研究指出,87%的組織會點社交工程攻擊誘餌所帶來的連結,這些連結都是精心設計的社交工程誘餌

 

命令與控制 : C&C 通訊

APT攻擊活動首先在目標網路中找出放有敏感資訊的重要電腦

主要的APT攻擊活動利用網頁通訊協定來與C&C伺服器通訊,確認入侵成功的電腦和C&C伺服器間保持通訊

在目標網路中找出放有敏感資訊的重要電腦

  繼續閱讀