緬懷我的朋友 Raimund Genes

作者:趨勢科技 執行長(CEO)陳怡樺

2017年3月24日趨勢科技的技術長 Raimund Genes在德國家驟逝,得年 54 歲
2017年3月24日趨勢科技的技術長 Raimund Genes在德國家中因突發心臟病驟逝,得年 54 歲

這是一個令人難過的消息,多希望這並不是真的,3月24日星期五趨勢科技的技術長 Raimund Genes在德國家中驟逝。這對大家來說是一個令人無法置信的損失;對我個人而言,我失去了一個美好而親密的朋友,也失去了一名趨勢科技家族的成員,真是難以言喻且令人心碎的悲傷。

我剛認識Raimund時,他是趨勢科技在德國的代理商,經營著自己的事業。1996年,我和趨勢科技的另二位共同創辦人: 張明正 、陳怡蓁說服了他加入我們公司,在德國成立了我們的子公司Trend Micro Deutschland GmbH。我和這高尚的靈魂並肩工作了超過 21年。

Raimund是個很特別的人,他熱愛生命和網路安全產業。每次我們同桌共談,他的幽默和直率總會激勵著我。他擁有天生的領導魅力,讓人們看見他的願景和視界。他總能啟發人們、共事者和他的團隊朝著他的方向前進,做出符合他高規格的創新工作、產品、客戶服務和研究。

圖說:作者趨勢科技 CEO 陳怡樺(右),與Raimund 合影於趨勢科技2017年銷售大會
圖說:作者趨勢科技 CEO 陳怡樺(右),與Raimund 合影於趨勢科技2017年銷售大會

對趨勢科技而言,他的離去是無法估計的損失,因為我們失去了一個難得的資安專家,也是一位真正的朋友和導師,這是整體資安產業巨大的損失。在資安產業30多年的時間裡,Raimund是全世界組織所公認口才極佳和受人尊敬的專家之一。他和他令人難以置信的前瞻性威脅研究團隊專注於發現和解除網路威脅,藉著深入了解威脅情勢和建立創新的解決方案。

在趨勢科技的期間,Raimund經歷過許多高階管理職位,包括趨勢科技德國總經理、歐洲行銷總監、歐洲業務總裁及現在的全球技術長。他的才華、智慧、機敏和熱情讓他成為我們公司寶貴的資產。

在上週德國漢諾威數位科技展(CeBIT)上,Raimund發表了他最後一次的公開演說 – 「善良對抗邪惡 (Good vs. Evil)」。熱切地呼籲要共同打擊網路犯罪 – 邪惡,讓世界數位資訊交換更安全。Raimund一天又一天的投入他所有的心力跟激情來讓這願景成真。我知道 Raimund 會從遠方看著我們,大聲呼喊著:「加油,我們不能讓壞人贏!」我們不會忘記你的,Raimund,永遠不會。我保證我們會繼續打擊壞人,我們不會讓他們贏!

Raimund 對他的妻子Martina來說是一位體貼的丈夫,對他的兩個兒子來說是盡責的父親。他們是Raimund 忙碌一生中的主角。

趨勢科技所有的員工與 Raimund 的家人和朋友共同感受到他過世所帶來的巨大悲傷。

你也對 Raimund 有著很多的回憶嗎?無論是他給人的教導,啟發人重新思考,或是帶來歡笑 …..讓我們繼續為我們親愛的朋友致敬。

請點入下方影片來看看 Raimund 與他趨勢夥伴的點滴回顧。

 

 

@原文出處:A Tribute To My Friend Raimund Genes

CeBIT 2017:趨勢科技走過 27 年個年頭

二十七年前,CeBIT 是個專為電腦玩家或 IT 專業人士所舉辦的展覽,但今天,IT 和 IoT 基礎架構已成了國家的競爭力之一。因此,一些國家的領導人,如德國總理梅克爾 (Angela Merkel) 和日本首相安倍晉三,不僅出席了 CeBIT 2017,更在開幕儀式當晚發表專題演講,而且第二天上午還參觀了展覽。我也因而有幸能親眼見到兩位首相,甚至和我心目中的偶像梅克爾握手。這對曾經在 27 年前初次造訪 CeBIT 的女書呆子來說,就好像美夢成真一樣!

作者:趨勢科技執行長 (CEO) 陳怡樺

當我踏入 CeBIT 2017 德國漢諾威數位科技展會場時,一股令人懷念的感覺湧上心頭,讓我想起了 27 年前第一次參展情景。當時我們才剛成立趨勢科技沒多久,進入會場時手中還拿著幾張磁碟片和一台電腦,我就像個海綿一樣拼命地從業界吸收養分讓自己成長。當年的興奮之情至今仍在,只不過隨著個人生涯和公司的發展而有所轉變。

現在,我很榮幸能夠帶領趨勢科技邁入資訊安全新時代,一方面預測將來可能出現的最新威脅,一方面盡可能降低 IT 與威脅情勢演變所帶來的風險。最近,我們推出了  XGen防護 這跨世代資安方法來防範已知和未知的威脅,為今日的資安環境提供全面的防護,這是我們邁向成功的關鍵。

Continue reading “CeBIT 2017:趨勢科技走過 27 年個年頭"

《資安大會精彩議程回顧》2020年面臨五大資安威脅:機器人、自動車、USB插座、無人機、智慧電視

與 CLOUDSEC 並列台灣重要的資安盛會 — 【 ITHOME 2017 台灣資安大會】上周登場 。
趨勢科技身為共同主辦單位 ,提供十多場的最新資安議題。 以下整理五位趨勢科技講師及一名資安長的精彩回顧:

2020年面臨五大資安威脅:機器人、自動車、USB插座、無人機、智慧電視
◢ 企業如何重新界定新的網路邊界?

延伸閱讀:
用惡意插頭充電,手機會發生什麼事?
◢  萬物皆可駭時代如何自保?

為何駭客特別愛用 IoT 裝置當作攻擊跳板?
◢ 裝置管理權責劃分出了什麼問題 ?

「緊急通知」或「付款到期」開頭的信件,駭人獲利竟逾 30 億美元
◢   防 BEC 變臉詐騙小秘訣

機器學習是萬靈丹?
◢  趨勢資料科學家揭露網路威脅分析更聰明的關鍵架構

民用無人機在無線電控制訊號和GPS模組存有重要安全漏洞,可能導致無人機遭駭客任意操控
◢  趨勢科技全球核心技術部資安研究員駱一奇揭露可能會影響無人機飛航的安全漏洞安全。

同場加映:
「資安長這份工作讓頭髮茂密的人也會變成光頭」
◢  當團隊很小的時候,資安長該怎麼辦
?

 

 

2020年面臨五大資安威脅:機器人、自動車、USB插座、無人機、智慧電視

◢ 企業如何重新界定新的網路邊界?

延伸閱讀:

用惡意插頭充電,手機會發生什麼事?

◢  萬物皆可駭時代如何自保?

 

為何駭客特別愛用 IoT 裝置當作攻擊跳板?
◢ 裝置管理權責劃分出了什麼問題 ?

Continue reading “《資安大會精彩議程回顧》2020年面臨五大資安威脅:機器人、自動車、USB插座、無人機、智慧電視"

SHA-1: 9,223,372,036,854,775,808 個不需擔心的理由

作者 Mark Nunnikhoven (趨勢科技雲端研究副總裁)

SHA-1(全稱Secure Hash Algorithm-1) 雜湊碼被破解了,這早已不是新聞,令人訝異的是,有人真的展示實際攻擊。不過請記住,這裡所謂的「實際」是對於加密學研究人員而言,但這對您的日常資訊生活並不一定會造成實際影響。

儘管新聞吵得沸沸揚揚,但 IT部門、新聞記者及一般使用者卻仍搞不懂這有什麼潛在影響。這確實是一個很難理解的事,加密是一門很複雜的學問,就算是最簡單的新手入門還是很難讓人理解。

加密學是一門結合了電腦和數學的高深學問,但也是資訊安全的根基,所以是最具挑戰性的一環。

SHA 到底是什麼?

SHA-1 演算法是眾多雜湊碼計算函式之一。雜湊函式是一種單向的數學運算函式,可以從任何一組資料計算出一串固定長度的數字,我們稱之為「摘要值」或「雜湊碼」。這就好比用一個串 DNA 序列來代表一個人一樣,差不多就是這樣 (我說過這很複雜的)。

最主要的重點是,每一串雜湊碼,理論上都是獨一無二的。因此,只要是原始資料有任何一點點的變動,其計算出來的雜湊碼應該會截然不同。在這方面,SHA-1 演算法已被證明有漏洞。

這是一項重大的壞消息,因為雜湊碼的應用範圍非常廣泛,例如:

·         用來檢查您所下載的檔案是否遭到竄改

·         用來檢驗數位憑證是否正確 (例如所謂安全網站所用的憑證)

·         用來當成數位簽章

·         用來驗證密碼

簡而言之,雜湊碼是數位世界很重要的一環。而任何一個環節只要有安全上的疑慮,都是一件大事,不是嗎?

壽命有限

其實,我們早就知道遲早會出問題,只是時間早晚而已。歹徒可用的其中一種攻擊方式就是所謂的暴力破解 (也就是嘗試所有的可能組合,直到找到為止)。但由於這花的時間太長 (若使用單一 GPU 來運算需要 1,200 萬年以上) 因此過去一直被視為顯不可能。

然而,GoogleCWI 的團隊最近展示了一項快 10 萬倍的全新攻擊方式。這使得整體攻擊時間縮短至9,223,372,036,854,775,808-超過900 萬兆次, (若以單一 GPU 整天不停運算約需 110 年的時間)。 Continue reading “SHA-1: 9,223,372,036,854,775,808 個不需擔心的理由"

印表機,心臟輔助裝置, 咖啡機 可在未經授權下存取連網設備

根據教育部統計,近日全國共46校通報疑似遭網路駭客攻擊,入侵印表機列印恐嚇信,勒索比特幣。教育部已通令各校,將連線的印表機等設備移到防火牆內,並將電腦內的重要資料備分以免被駭客竊走或破壞。

 

時至今日我們不再只用電腦來連接網路,還有智慧型手機和平板電腦,差不多已經將網路塞進我們的口袋裡了。我們是如此的保持連線著,就連以前是「離線」的小玩意,現在也都是連線狀態。小玩意就是像媒體中心、遊戲機、電視、家庭自動系統、監控攝影機、數位相機等設備,現在也都有上網功能了,讓它比以往任何時候都更容易連接。的確是非常方便,但我們也面臨一個非常重要的問題:這些設備連網安全嗎?

在趨勢科技所發布的2013年預測中,已經提到會看到越來越多安全威脅出現在意想不到的地方。這預測的確成真。最近的記錄告訴我們,被用在新連網設備的網路架構會被第三方所存取。我們已經看到有研究人員證明可以在未經授權下存取連網設備,像是印表機心臟輔助裝置,甚至是咖啡機。比如三星的智慧型電視被發現有漏洞。可以被用來竊取資訊,甚至是入侵破解該電視。

到目前為止,相關的研究都集中在找出漏洞。雖然有部分研究是為了提供使用者更好的安全性,但其他人的研究是在找出新方法來竊取金錢和資訊。

讓後者變得更令人擔憂的是,這些具有上網功能的小玩意通常只有基本IP設定加上很少或根本沒有的安全選項,讓它們在面對攻擊時非常脆弱。但同時人們也不知道這些設備的脆弱,他們就跟使用自己電腦一樣地使用這些設備,還可能會放入重要的資料。講到這點,我們所談論的不再是未經授權存取的風險,而是資料竊取。

當然,這並不表示使用者不能使用這些設備的上網功能。他們只是需要在使用時考慮到安全性。有些好的做法包括檢查Modem或防火牆,確保這設備只能從家庭內網存取,也不要用這些設備去存取不熟悉的網站。

請參 – 「商務、數位生活和雲端技術所要面臨的安全威脅:趨勢科技對2013年之後的預測」。

 

@原文出處:New Gadget + the Internet = New Threat 作者:Ranieri Romera(趨勢科技資深威脅研究員)
延伸閱讀:

★你付錢了嗎?別讓檔案當肉票!勒索軟體常見問題集


如何防禦勒索軟體?
★牢記四步驟和"三不三要"口訣
【一般用戶】
★使用趨勢科技PC-cillin 2016對抗勒索軟體
【企業用戶】
★趨勢科技端點解決方案
★中小企業如何防禦加密勒索軟體?

 


PC-cillin 雲端版已有增加對勒索軟體 Ransomware加密行為的防護機制,可預防檔案被勒索軟體惡意加密

趨勢科技PC-cillin雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載


 

 

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

 


▼ 歡迎加入趨勢科技社群網站▼

好友人數

 

PoS 端點銷售病毒:FighterPOS變種,只偷能夠跨國使用並且不強制使用晶片的信用卡

和其他 PoS惡意軟體最大的不同是竊取的資料並不寫入磁碟或儲存在臨時轉儲伺服器,而是只要在中毒終端機上按下「輸入」鍵就會馬上傳送給犯罪份子

 

2016年到現在為止,焦點都集中在勒索病毒 Ransomware (勒索軟體/綁架病毒),你可能會誤以為網路犯罪世界中沒有發生其他的事情了。不過先別下結論,儘管犯罪分子對勒索病毒的興趣、創新和投資都大大的增加,不過只要有利可圖,其他形式的網路犯罪也不會被漏掉。

端點銷售系統病毒被設計來從銷售終端機來竊取信用卡資料(跟其它資訊),同時在不停演化和擴散著。

只要網路中有一個中毒的終端機,就很難清理乾淨

趨勢科技的研究人員在今年二月指出FighterPOS的演變,這隻端點銷售病毒在2015年四月首次出現於巴西。現在兩個「改良」過的版本 – Floki Intruder和TSPY_POSFIGHT.F帶來更多功能也擴展了受害者的範圍。最令人擔憂的新功能是內建在Floki Intruder的蠕蟲功能,讓它可以列出本機磁碟並複製自己的副本進去,並且還會利用WMI工具來加入autrun.inf。這代表新的FighterPOS病毒能夠透過網路散播,並且可以輕易地感染所有可找到的PoS終端機,這當然也代表只要網路中有一個中毒的終端機,就很難清理乾淨。

除此之外,新版本也會停用預設的Windows防火牆和安全功能以及使用者帳戶控制(UAC)來確保自己控制該電腦。不管是誰在開發這個新版本,看來它要打破只將巴西當作主戰場的歷史紀錄,因為FighterPOS也開始將目標放在美國的受害者。 TSPY_POSFIGHT.F看起來和Floki Intruder和FighterPOS來自相同的程式庫,只是較輕量版。

IOE -POS Continue reading “PoS 端點銷售病毒:FighterPOS變種,只偷能夠跨國使用並且不強制使用晶片的信用卡"

《 勒索病毒》RaaS 加入了 CaaS 的行列,企業該如何防範新一代網路犯罪?

作者:趨勢科技網路安全長 (Chief Cybersecurity Officer,CCO ) Ed Cabrera

多年以來,「網路犯罪服務」(Cybercrime as a Service,簡稱 CaaS) 已在深層網路(Deep Web)地下論壇當中蔚為一股風潮。一些缺乏經驗的網路犯罪分子 (坦白說也是出於懶惰),只要向一些老手購買 CaaS 工具和服務,就能輕輕鬆鬆發動一些惡意程式、垃圾郵件(SPAM)網路釣魚(Phishing)或其他惡意攻擊行動,一切只需點點滑鼠即可。這些現成的工具套件使用起來幾乎不費力氣、也不需花大錢、更不需經驗,就連只會寫寫腳本的初階駭客也能上手,但卻可以帶來高報酬。

而最新的「勒索病毒服務」(Ransomware as a Service,簡稱 RaaS) 毫不意外地,這項最新的服務,已造成新的勒索病毒 Ransomware (勒索軟體/綁架病毒)家族的數量大增,光是2016 上半年就比去年一整年暴增 172%,而 RaaS 的出現,也讓原本大多針對個人使用者的攻擊,現在也開始對企業造成嚴重威脅。

企業的資料和商譽陷入前所未有的危險當中,最終甚至可能危及企業的生存,因為有了 RaaS 之後,網路犯罪分子就能發動多起勒索病毒攻擊,有助於他們在地下論壇打響名號。他們的目標就是挾持企業最寶貴的資產,包括:重要的連絡人資訊、業務資訊或是企業關鍵檔案。企業一旦損失這些數位檔案,將帶來嚴重的後果,包括:營業損失、營運中斷、法律賠償以及商譽損失。

企業的資安長 (CISO) 與 CXX 級高階主管,有責任採取必要的安全措施來妥善保護企業的寶貴資訊,並充分教育員工認識這項威脅。勒索病毒並非只有一種行為模式,因此資安對策也不能只靠單一防護。趨勢科技的多層式防護能協助企業降低風險,不讓攻擊進入系統,不論經由何種入侵點。我們提供了四層的防護來協助您降低風險:

RaaS 服務背後的犯罪集團,必須靠著他們的「客戶」(也就是使用其服務的犯罪分子) 來入侵企業系統,才能獲得不法利益。因此,他們會盡可能確保攻擊能夠遍地開花。這波風潮短期內應該不會消失,所以,別讓您的企業成為下一個受害者,成為駭客在深層網路上提高聲望的墊腳石。教育您的員工,備份您的檔案,最重要的是:部署一套多層式防護來保護您的資料。最終您會發現,您所花費的時間和金錢,都將值得。

如需更多資訊,請參閱:http://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/ransomware-as-a-service-what-this-means-for-enterprises

原文出處:Protecting Your Enterprise against a New Generation of Cybercriminals)

【病毒史上的今天】2004年 6 月 15 日 第一支手機病毒 Cabir 誕生

2004 年:第一支手機病毒 Cabir會自動發送加值服務簡訊
2014年:從事間諜活動的 App會啟動麥克風、拍照或錄影,並且攔截來電和簡訊。

手機 mobile

 手機病毒(行動惡意程式) 誕生日:2004年 6 月 15 日

2004 年,隸屬 29A 病毒開發團體的程式設計師 Vallez 撰寫出一種名為 Cabir 的概念驗證攻擊。(請參考:2004 年始祖Cabir透過中毒手機來發送加值服務簡訊賺錢) 沒多久,這項概念驗證攻擊技巧即被其他駭客所吸收,同年底,網路上即流傳著更惡毒、更強大且專門感染 Symbian 行動裝置的變種。此外,高費率服務盜用程式也在 2004 年誕生並一直延續至今。Qdial 惡意程式化身熱門遊戲「Mosquitos」(蚊子) 的木馬化版本,專門感染 Symbian s60 系統的行動裝置,並且發送高費率的簡訊,使用者的因而帳單破表,歹徒卻大賺了一票。同年 11 月,毀滅性的 Skulls 病毒開始透過檔案分享網站和電子郵件散布,專門破壞重要檔案,似乎又回到十年前病毒疫情爆發的年代,而且它還融合了 Cabir 的蠕蟲功能來提升其散布能力。

 

2004 年始祖Cabir透過中毒手機來發送加值服務簡訊賺錢
2004 年始祖Cabir透過中毒手機來發送加值服務簡訊賺錢

Continue reading “【病毒史上的今天】2004年 6 月 15 日 第一支手機病毒 Cabir 誕生"

< CTO 觀點 >從LinkedIn 逾一億資料外洩事件,看密碼設定等更多未解的問題

 

Raimund Genes (CTO)

 

 

作者:趨勢科技技術長CTO Raimund Genes

 

 

報導指出2012年的LinkedIn資料外洩事件和原本的認知有很大的差距:並非如當時所說的是650萬筆紀錄遭竊,事實上,有1.67億使用者受到影響。其中有1.17億筆的資料包含使用者的電子郵件地址和密碼。

linkedin

直到這些大量的外洩資料在黑暗網路社群上進行販賣,才讓所有人意識到這變得更加嚴重的問題。LinkedIn發表一篇文章確認了此外洩資料的真實性,並且要求受影響的使用者重設密碼。

我也是受影響的人之一,所以我研究了一下。如果我選擇Raimund_Genes作為密碼,系統會出現綠色並且說是可行的密碼。當我嘗試使用Linkedin_Raimund,它也會被標示為強密碼。但這些都不是我所認為的強密碼。你發生了受人注目的資料外洩事件,應該要利用這個機會來重新教育使用者來使用強密碼。

顯示或取得我的瀏覽器、作業系統和位置資訊可能也並非是個好主意:

 

除了「可笑」的密碼等級外,還有一些其他值得關注的地方。目前還不清楚為何會誤判資料外洩的規模大小,是什麼導致大家認為這起2012年的事件比真正的規模要小的多。LinkedIn的使用者有權知道發生了什麼事 – LinkedIn知道什麼,他們什麼時候知道的?到底有多少使用者受到影響,有哪些資料處在危險中? Continue reading “< CTO 觀點 >從LinkedIn 逾一億資料外洩事件,看密碼設定等更多未解的問題"

建立一套第三方廠商風險管理計畫來保護您的供應鏈

企業 開會 會議

 

過去二十多年來,科技的發展、全球化的浪潮,以及網際網路的普及,已徹底改變了企業的運作方式及效率。其中受益最深的領域之一就是供應鏈管理。現在,企業可以輕易地和全球各地的供應商及廠商合作。但不幸的是,受益的不光只有企業而已,還有網路犯罪集團及其活動網路,包括:深層網路(Deep Web)及黑暗網路 (Dark Web)。撇開動機不談,駭客的攻擊手法一年比一年更加精進。光從外洩的資料量看來,就足以讓人瞠目結舌,更何況沒有任何產業可以倖免。

隨著企業開始仰賴高度網路化的外包供應鏈模式,網路犯罪集團也開始擁有新的攻擊管道,使得企業遭受威脅的攻擊面大增。網路犯罪地下市場的技術能量持續在累積,連帶使得駭客們的技術能力不斷提升。我們已見識過駭客的精密攻擊工具,也見識過駭客如何針對供應鏈及第三方合作廠商的漏洞發動攻擊。

今日供應鏈的錯綜複雜真是難以想像,因此,一些很簡單的供應鏈風險管理 (SCRM) 策略已開始捉襟見肘。這一點,我們從一些企業及政府機構所遭到的精密攻擊即可看出,而且這樣的情形似乎已經成為常態。網路攻擊事件不再只是少數例外,一些 SCRM 的專家已經開始倡導所謂「供應鏈永續性」(supply chain resiliency) 的概念。這牽涉的不再只是妥善管理供應鏈所有風險而已,更重要的是企業如何承受任何攻擊並從中復原。 Continue reading “建立一套第三方廠商風險管理計畫來保護您的供應鏈"