請立即修補:Axis 網路攝影機漏洞可能導致裝置遭駭客操控

研究人員在市售的 390 款 Axis IP 網路攝影機的韌體當中發現了 7 個漏洞,這些漏洞可能讓駭客掌控裝置的拍攝畫面及軟體、讓裝置完全失效、透過裝置來入侵網路,或者利用裝置來發動分散式阻斷服務攻擊 (DDoS)之類的網路攻擊。該裝置製造商在接獲通報之後已迅速釋出修補更新,所有受影響的型號皆應盡速更新裝置韌體。

請立即修補:Axis 網路攝影機漏洞可能導致裝置遭駭客操控

[延伸閱讀:2017 年最值得注意的家庭網路威脅]

研究人員已將上述漏洞通報給 Axis Communications 公司,這些漏洞是研究人員在追查某些消費型及商用物聯網 (IoT) 裝置漏洞時所發現,其中還包括了零時差漏洞。駭客可搭配運用其中的 3 個漏洞來取得裝置的系統管理權限進而從遠端下達指令來進行下列操作 (研究人員甚至提供了概念驗證示範):

  • 取得即時拍攝畫面。
  • 凍結拍攝畫面。
  • 操控拍攝方向並啟用或停用物體移動感應功能。
  • 將裝置收編至殭屍網路。
  • 篡改軟體。
  • 從裝置入侵其所在的網路。
  • 讓裝置失效。
  • 利用裝置來從事其他惡意活動,例如:虛擬加密貨幣挖礦或 DDoS 攻擊。

繼續閱讀

《IOT 物聯網 》連網設備為什麼會帶來醫療照護的風險?

醫療產業是駭客最覬覦的目標之一。醫院、醫生辦公室跟其他設施會儲存並可存取許多的病患個人資料,而且還有許多醫院會存放收費流程所需的詳細金融資訊。

就在去年發生了對醫療產業影響最大的破壞事件,惡名昭彰的WannaCry(想哭)勒索病毒爆發攻擊了100多個國家的組織。

根據趨勢科技的「保護連網醫院」報告,這一波勒索病毒感染了國家衛生系統,讓醫院無法存取病患記錄。這次攻擊也讓受感染醫院被迫將救護車轉到其他醫院。甚至讓醫生不得不取消手術預約並重新安排時間。這一切都是WannaCry造成的。

這絕非衛生醫療產業第一次遭受到這麼嚴重的影響,可能也不會是最後一次。

「隨著醫院和其他醫療機構採用了新的技術,添加新的設備及攜手新的合作關係,讓病患可以得到更好、更有效率的醫療服務,但數位受攻擊面也會隨著擴大。」趨勢科技的報告指出:「它們的連網能力越強,就越容易成為駭客下手的目標。」

 

網路安全風險最高的地方

正如WannaCry(想哭)勒索病毒災情所顯示,惡意攻擊會對醫療機構及病患造成重大的影響。而可能遭受醫療產業惡意攻擊風險最高的三個地方包括:

  • 醫院日常作業:員工排班、傳呼系統、病房控制、管道運輸系統、醫藥存貨、薪資單和行政作業都可能遭受網路攻擊的嚴重威脅。隨著有越多重要的日常業務被自動化並轉到數位平台上,這種風險也呈指數性的成長。
  • 個人身份資料(PII)隱私:醫療產業最吸引駭客的原因之一是醫院所擁有的病患個人身份資料(PII),包括了金融資訊、診斷和治療紀錄及其他機密資料。
  • 病患健康:日常運作被中斷或PII資料遭受入侵都會造成患者健康照護遭受嚴重的影響。

malware

連網設備有助於照護病患,但暴露在外的設備會讓醫院運作及病患資料陷入危險。

 

暴露的連網設備

前面所提到的醫院運作及病患資料可能因各種不同因素而遭受危險。但如報告中所顯示,長久以來的問題是暴露在外的連網設備,替駭客和惡意份子提供了進入點。

現代的醫療產業有著比過去都還要多的衛生資訊系統,包括了以下這些:

  • 住院手續區和護理站:電子郵件、薪資單、電子病歷(EHR)和其他辦公系統。
  • 病房:冷暖空調控制、電子病歷、監控設備和醫藥存貨系統。
  • 急診室和手術間:診斷、手術、監測和成像設備。
  • 病理實驗室:電子病歷和病理設備。
  • 會議室:視訊會議、VoIP及其他辦公通訊應用。
  • 藥房:醫藥存量和EHR系統。

African American nurse wearing blue scrubs standing at the bedside of an elderly, female patient in a hospital room.

當這些資訊系統暴露在外並可透過外部網路連上時,會讓日常運作及病患照護面臨危險。會導致連網醫療設備暴露在外的情況包括: 繼續閱讀

【FBI發布重新啟動路由器警訊】如何不被新的惡意軟體VPNFilter攻擊?

你可能已經看到美國聯邦調查局警告家庭用戶關於路由器和NAS遭受新一波網路攻擊的報導。下面會簡單介紹發生了什麼事,以及你該如何保持家用IT系統的安全。

什麼是VPNFilter

這是全球家庭用戶所面臨的新惡意威脅名稱。至少有50萬台家庭及SOHO所會使用的小型路由器和NAS設備遭受惡意軟體感染。美國司法部認為罪魁禍首是俄羅斯網路犯罪集團APT28或“Fancy Bear”,而且跟克里姆林宮有關。

目前尚不清楚這惡意軟體為何突然散播開來,但它具備了多種功能。VPNFilter可以:

  • 監控你的網路流量並竊取敏感資料(如網站密碼)
  • 透過自毀指令讓設備完全無法使用
  • 利用你的設備來對其他目標進行攻擊

 

我被攻擊了嗎?

不幸的是,很難判斷設備是否已經遭受感染,因為惡意軟體會進行多階段的秘密動作。會遭受此次攻擊影響的設備包括但不限於:

  • LinksysE1200、E2500、WRVS4400N
  • Mikrotik1016、1036、1072
  • NetgearDGN2200、R6400、R7000、R8000、WNR1000、WNR2000
  • QNAPTS251、S439 Pro以及其他使用QTS軟體的QNAP NAS設備
  • TP-Link:R600VPN

 

該如何保持網路安全?

目前還不清楚駭客是如何攻擊這50萬台網路設備,但所提到型號都包含了公開已知的軟體漏洞或是有預設密碼,這些都讓它們容易遭受攻擊。

因此,最好遵循FBI的建議並重新啟動你的路由器。更好的做法是遵循Cisco的建議並進行重置。詳細說明如下: 繼續閱讀

IT 安全團隊在連網醫院的角色

根據報導,WannaCry(想哭)病毒造成了10億美元財務損失,迫使醫生取消看診預約等。勒索病毒的頻繁攻擊也讓醫療網路常被忽視的地方引起關注 – 暴露在網路上的醫療網路設備及第三方合作夥伴。

眾所周知,醫療技術和資訊系統的進步是全球預期壽命延長的主因之一。現代化診斷、監測和治療系統的整合讓資訊更加快速有效的流通,讓病患治療更容易協同合作。但有些人可能不知道,醫院資訊系統是這資料流的主幹。不僅僅是醫療服務,還包括了醫院營運 – 行政、財務、病歷甚至是法律程序。而正如我們一再學習到的,結合/整合單一系統的複雜系統必然會出現漏洞,並且會擴大受攻擊面。

我們與HITRUST的最新聯合研究 – 「防護聯網醫院」強調了醫療IT團隊的整體安全策略所需要考慮的兩個關鍵 – 暴露在網路上的設備和第三方合作夥伴。

大家可能會認為醫院對暴露在網路上的設備相當敏感,因為健康保險可攜與責任法(HIPAA)及類似法規對資料外洩都處以高額的罰款。但當我們使用Shodan搜尋醫療相關網路設備時,卻驚訝地發現有大量暴露在網路上的醫院系統。

[延伸閱讀:更多關於暴露在網路上醫療設備和系統的詳細資料]

除了未受防護的線上醫療設備及系統所造成的風險外,醫療組織還面臨了供應鏈脆弱環節遭受入侵的問題。供應鏈的安全間隙可能讓連網醫院面臨到設備韌體攻擊、行動醫療應用程式被駭及開發期間原始碼外洩等等威脅。 繼續閱讀

區塊鏈:安全與 IOT(物聯網)之間的必要環節?

物聯網(IoT ,Internet of Thing已與主要網路攻擊產生關聯,通常涉及濫用易受攻擊的連網裝置 (例如監視攝影機),以協助進行惡意活動。當然,各界已對物聯網是否能確保連線至龐大網際網路的數十億部裝置的安全感到疑慮,並要求提供可行的解決方案以填補此安全缺口。此時登場的是區塊鏈,它是相對較新的技術,可望降低透過中央機構入侵物聯網裝置的風險,同時提升物聯網實作的擴充性。原則上,它可透過多種方式保護物聯網網路,例如針對異常網路行為形成群體共識,以及隔離未依規定運作的任何節點。

兩個關鍵促成要素合二為一:當物聯網遇上區塊鏈

在數十年之間,物聯網已大幅擴展並連接各種裝置與網路,包括住家、工作場所、運輸系統,甚至整座城市。另一方面,已問世十年的區塊鏈將透過其加密及分散式分類帳 (以建立可防止竄改的即時記錄),為商業模式帶來革命。透過物聯網與區塊鏈的協同運作,預期後者可為前者的裝置與程序提供可驗證且安全的記錄方式。

區塊鏈以分散式分類帳運作,將會記錄資料的每個刪除或修改動作,隨著更多資料 (區塊) 的加入,將建立更長的事件鏈。進行的每筆交易皆附帶數位簽章,而且永遠無法變更或刪除。由於區塊鏈去中心化的特性,理論上可防止易受攻擊的裝置推送假資訊及破壞網路環境,無論是智慧家庭或智慧工廠。

在一件最近發生且值得注意的物聯網安全事件中,區塊鏈可降低分散式阻斷服務 (DDoS) 攻擊的風險,這些攻擊會同時影響多台裝置:一台裝置中斷不應影響其他裝置。我們在保護智慧城市安全中注意到這個問題,此種權宜措施對於維持服務中的連線與功能而言非常重要,特別是關鍵系統。

使用區塊鏈,每個裝置都將具備強大的加密功能,進一步確保與其他裝置通訊的安全,並可在最重視隱私的物聯網使用案例中提供匿名性。採用者將可更妥善地追蹤裝置及發佈安全更新,協助強化潛在易受攻擊的裝置。 繼續閱讀