趨勢科技與 Luxoft 合作打造連網汽車資安防護,確保車輛與行動服務安全

兩家產業先驅共同推出全方位網路資安解決方案

【2019年4月2日台北訊】全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天宣布與全球數位策略與技術工程公司 Luxoft Holding, Inc (NYSE:LXFT) 策略聯盟。雙方將合作推出並部署一套包含Intrusion Detection System (IDS) 及 Intrusion Prevention Systems (IPS) 以專門保護連網汽車並偵測、防範及回應相關網路攻擊的入侵偵測與防護系統。

汽車產業正經歷快速變遷,事實上,根據 Gartner 估計,全球到了 2025 年將有超過 11 億輛消費型與商用連網汽車上路註一。連網汽車與行動服務將帶來龐大的全新商機,但隨著無所不在的連線與隨選服務的時代來臨,車廠將面臨全新的網路資安威脅。根據趨勢科技的資料,網路犯罪集團攻擊連網裝置的情況日益普遍,連網汽車亦無法倖免。

趨勢科技 IoT 資安執行副總裁 Akihiko Omikawa 表示:「我們很高興能與 Luxoft 合作,共同解決連網汽車日益艱難的資安挑戰。不論何種連網汽車皆必須一開始就具備安全防護,這套解決方案可讓汽車製造廠建立必要的防護以攔截網路資安威脅。結合 Luxoft 在汽車領域的專業能力與趨勢科技領先的網路資安技術,就能解決車內數位化系統所面臨的全新挑戰。」

繼續閱讀

汽車防盜警報系統漏洞,讓駭客能夠劫持汽車

Pen Test Partners的資安研究人員發現由第三方行動應用程式管理汽車警報的漏洞。據報此漏洞影響到了約300萬輛使用這些智慧物聯網(IoT)裝置的汽車。以下是關於這些漏洞你所需要知道的資訊。

[相關新聞:晶片鑰匙漏洞讓駭客可以打開速霸陸汽車]

這些是什麼漏洞?

這些是管理智慧警報功能的應用程式API內的IDOR漏洞(insecure direct object reference)。當不安全應用程式暴露出對內部元件的數值、資料或引用時就可能發生。例如,IDOR漏洞可以洩漏儲存在應用程式後端的資訊。

在智慧警報案例中,API內的IDOR漏洞無法正確驗證對應用程式的請求。影響智慧警報的漏洞已經披露給受影響的廠商並加以修復。

繼續閱讀

【2019 年資安預測】銀髮族可能成為智慧裝置攻擊的第一個受害者( 6-6)

趨勢科技對 2019 年的資安預測是根據我們內部研究專家對當前與新興科技、使用者行為、市場潮流以及這些因素對威脅情勢的影響所做的分析。我們考量其主要影響範圍以及科技與政治變革的擴散特性,將這些預測分成幾大領域:

【2019 年資安預測 】在家上班員工,將為企業帶來那些資安風險?
【2019 年資安預測 】社交工程網路釣魚將取代漏洞攻擊套件成為主要攻擊管道 

【2019 年資安預測】在選舉壓力下,政府對抗假新聞的行動將被迫讓步
【2019 年資安預測 】網路犯罪集團將運用更多魚目混珠的技巧
2019 年資安預測 】不只是企業高層主管,變臉詐騙也將開始鎖定一般員工

智慧家庭 網路犯罪集團將競相角逐 IoT「蠕蟲戰爭」的霸主

家用路由器對於想要掌控智慧家庭裝置的網路犯罪集團來說,仍是一個非常誘人的攻擊目標。智慧家庭環境將重現 2000 年早期一個資安史上名為「蠕蟲戰爭」的重要時代。

近年來一些利用路由器所發動的智慧裝置攻擊 (亦稱 IoT 攻擊) 大致上不是根據 網路上流傳的 Mirai  惡意程式原始碼 ,就是根據其他行為類似的惡意程式所衍生而來。它們都會自動掃瞄網際網路來發掘同一款裝置下手。

由於裝置的數量是有限的,而且一台裝置只能接受一個惡意程式的指揮來從事分散式阻斷服務 (DDoS) 攻擊和其他攻擊,因此,網路犯罪集團便開始在程式內加入一些程式碼不讓其他駭客操控裝置,或者將其他駭客的惡意程式剔除,以便能夠獨占裝置的控制權。

銀髮族將出現第一個遭到智慧醫療裝置攻擊的案例

首樁智慧醫療裝置攻擊的真實受害案例將會是銀髮族。
企業目前正試圖開發智慧追蹤裝置和其他連網醫療裝置的 銀髮族客群 ,例如一些可監視心跳或者在年長者滑倒或跌倒時緊急通知某個網路帳號的智慧裝置。過去,年長者因為身邊存有一筆養老積蓄而相對較富有,因此經常成為 電話詐騙的對象 。

我們認為,銀髮族在 2019 年很可能成為智慧裝置攻擊的第一個受害者。理由是,使用健康追蹤裝置的年長者不見得非常熟悉電腦操作,因此不會去檢查這些裝置的隱私權設定,使得自己的資料因而外洩,或者不知如何保護自己的帳號,讓駭客能夠竊取其健康資訊或其他個人資料。 繼續閱讀

Mirai 變種 Miori 再進化:IoT殭屍網路透過ThinkPHP遠端程式碼執行漏洞散播

對許多的物聯網(IoT ,Internet of Thing使用者來說,針對智慧型設備的漏洞攻擊一直都是個問題。而最惡名昭彰的物聯網威脅或許是不斷變種的Mirai惡意軟體,一直被用在許多的攻擊活動中,會利用預設或弱帳密來入侵設備。自從它的原始碼在2016年流出之後,出現了各種不同的Mirai變種和衍生病毒。

我們分析了一個稱為「Miori」的Mirai變種,它會透過PHP框架(ThinkPHP)的遠端程式碼執行(RCE)漏洞散播。它所利用的漏洞比較新 – 相關的詳細資訊到12月11日才浮出水面。這隻IoT殭屍網路病毒會攻擊ThinkPHP 5.0.23及5.1.31之前版本的上述漏洞來進行散播。直得注意的是,我們的Smart Protection Network也顯示出ThinkPHP RCE相關資安事件在最近有所增加。我們認為駭客們會各自利用ThinkPHP漏洞來賺取好處。

除了Miori,有幾隻已知Mirai變種(如IZ1H9和APEP)也會利用相同的RCE漏洞進行散播。這些變種都會用預設帳密或暴力破解攻擊來透過Telnet入侵並散播到其他設備。一旦這些Mirai的變種感染了Linux機器,就會將其變成殭屍網路的一部分,用來進行分散式阻斷服務(DDoS)攻擊。

檢視Mirai變種 – Miori

Miori只是Mirai諸多分支的其中一個。Fortinet曾介紹過它跟另一個變種Shinoa有驚人的相似之處。我們自己的分析顯示使用Miori病毒的駭客利用Thinkpad RCE來讓有漏洞的機器從hxxp://144[.]202[.]49[.]126/php下載並執行惡意軟體:

Figure 1. RCE downloads and executes Miori malware

圖1.、RCE下載並執行Miori惡意軟體

繼續閱讀

從中攔截:能源與水資源基礎架構漏洞

能源與水資源是我們生活當中最重要的兩大關鍵基礎架構 (Critical Infrastructure,簡稱 CI)。近年來,這兩大產業皆經歷了一些必要的變革以因應科技的最新發展,同時也改善天然資源開採及輸送的方式。目前,這些變革正朝著連網系統的方向發展 ,尤其開始整合了工業物聯網 Industrial Internet of Things (IIoT) 技術。能源與水資源產業的持續發展,已讓個人和企業獲得更有效率、也更穩定的資源供應。然而,卻也因為如此,想要妥善保護這些關鍵基礎架構背後的系統,也變得更加困難。隨著 CI系統的漏洞不斷增加,尤其是監控與資料擷取 (SCADA) 系統人機介面 (HMI) 的漏洞,我們有必要好好檢視一下這些關鍵產業所面臨的風險。

我們經由公開來源的情報 (OSINT) 即可一窺能源與水資源產業所面臨的一些問題。藉由網際網路搜尋引擎 (主要為 Shodan) 與實體定位技術,趨勢科技找出了許許多多暴露在外且容易遭到攻擊 HMI 系統,這些全都屬於中小企業所有。這顯示了網路資安對整體供應鏈的每一階層以及每一基礎架構產業有多麼重要。

完整的調查結果與相關影像,請參考趨勢科技的完整報告:「暴露在外而可能遭受攻擊的基礎架構:能源與水資源產業」。本文將列舉幾個我們在全球各地一些能源與水資源相關產業發現暴露在外的 HMI 系統,以及這些案例將對基礎架構供應鏈帶來什麼影響。

暴露在外而可能遭受攻擊的 HMI 系統

在水資源產業,我們在全球各地都發現一些暴露在外的 HMI系統。這些系統包括各種水資源系統的監控介面, 例如:水加熱、地熱、抽水、水過濾、海水逆滲透及消毒等等。 繼續閱讀