保護三類物聯網 (IoT) 裝置

物聯網(IoT ,Internet of Thing的安全實在不易維持,原因之一是,物聯網 (IoT) 囊括了三類不同的技術,每一類都有截然不同的架構限制,每一類都需要截然不同的防護手段。

IoT 0.9:這一類屬於最原始的技術,包括所有傳統的營運技術 (Operational Technology,簡稱 OT) 與工業控制系統 (Industrial Control System,簡稱 ICS)。它們在某種程度上運用到網路,但並非採用 OSI 網路模型。這些技術的通訊協定很單純,因為系統並無太多電力、記憶體、頻寬或 CPU 效能。傳統的 ICS 裝置使用年限大約 15 至 25 年,而且很可能安裝在遙不可及的遠端。

有多遙遠?航海家一號 (Voyager 1) 太空船只有 70K 的儲存容量、三個處理器 (總運算效能每秒 13 萬個指令) 以及一個 22.4 瓦的無線電發射器。航海家一號目前剩餘的 249 瓦電力 (發射時攜帶了 470 瓦),來自於三個鈽放射性同位素熱發電機。如需進一步認識這個最遙遠的 ICS 裝置,請參閱。航海家一號無法將電力或時間浪費在驗證收到的訊息,因為,無線電波從地球傳送至航海家一號大約需要 19 小時的時間。假使航海家一號採用 TCP/IP 通訊協定,光是建立一個 IPsec VPN 連線就需要花費五天的時間。

圖 1:航海家一號,目前距離太陽 130 億英哩。  

所以,要保護 IoT 0.9 裝置非常困難。而且很少人具備這項工作所需的技能。因為它需要很深的工程底子,對於裝置設計和操作條件以及網路通訊協定的功能和限制有深入研究,才能打造具備網路資安能力的裝置。由於運算效能上的限制,因此這類裝置無法內建傳統的認證、授權、加密或數位簽章等功能。傳統的 ICS 廠商通常缺乏內部資安團隊。ICS 的客戶或許有資安團隊的編制,但這些人只懂傳統的 IT 資安架構,對於 ICS 的架構限制不甚了解。 繼續閱讀

「櫻花南管茶會」在最美森林小學席地展開 趨勢教育基金會為鹿谷茶鄉藝術埋下希望種子

【2018年2月9日,台北訊】為了讓小朋友的絲竹教育可以延續,趨勢教育基金會昨日在南投內湖國小舉辦第一屆「櫻花南管茶會」,這場沒有對外公開的私人募款茶會由趨勢教育基金會董事長暨執行長陳怡蓁發起,並在趨勢教育基金會同仁們的協助下,帶著師生共同擘畫,不僅讓小朋友擔任茶席主人,還拾起樂器讓現場賓客享受一場櫻花樹下的絲竹音樂會。因著支持在地文化與鼓勵世代傳承的想法,趨勢教育基金會董事長暨執行長陳怡蓁表示:「我們不只希望貢獻一已之力讓這麼棒的藝術種子能夠萌芽,更希望協助學校將小朋友的習藝成果結合在地資源發展為對外溝通的利器,讓這個深具內湖國小特色的茶會成為每年春天最美麗的約定,爭取更多外界支持!」除了費心規劃活動,趨勢教育基金會還就當日募款總額提供對等贊助,共提供新台幣86萬元的教學補助金給內湖國小,讓這所只有30位學生的迷你小學能持續發展五感教育。

 

出身南投的趨勢教育基金會董事長暨執行長陳怡蓁(中),對回饋地方不遺餘力
出身南投的趨勢教育基金會董事長暨執行長陳怡蓁(中),對回饋地方不遺餘力

當茶香遇到櫻花,多美的「香」遇

十多度的早春料峭,一杯當地栽種烘焙的有機凍頂,一曲南管「賣茶歌」唱出茶鄉特色,這細細苔蘚味的濕潤空氣呼吸起來,儘管清新但仍帶點寒意,然而,在座賓客心裡卻是暖暖的。年關將近,正是各行業忙得不可開交之際,趨勢教育基金會選擇此時在南投鹿谷內湖國小、這座被譽為全台最美的森林小學裡,舉辦一場「櫻花南管茶會」,這快慢之間,讓人玩味。原來,這是場為了偏鄉孩子們舉辦的募款絲竹茶席,向下扎根的教育得慢,快不得,但要讓孩子們的教育延續不中斷,又得快,刻不容緩。於是這一快一慢正好遇上校園裡的櫻花盛開,當茶香遇到櫻花,多美的「香」遇。

南投鹿谷內湖國小小朋友展現南管學藝成果
南投鹿谷內湖國小小朋友展現南管學藝成果

 

遊客口中最幸福的森林小學:921震後重建的內湖國小

921震後重建的內湖國小,全木構建築與自然生態相融,成了遊客口中最幸福的森林小學。幸福,除了是環境清幽,也因為這一路走來貴人不斷。當初負責校園設計的郭俊沛建築師給了孩子最美的求學環境,儘管設籍於此到這上課的孩子人數不比城市,但校方投注教育的心思只能多無法少,除了課本知識,不只因材施教、還要因地而教,要教這群孩子認識生態知識,那是更大的自然教室,還要教他們茶道文化,那是在地鹿谷的特色,要讓孩子認同進而為身為茶鄉之子感到驕傲。不僅如此,還有美學的養成。內湖國小不大,卻能孕育出一個「南管樂團」,讓人驚訝,僅有卅個學生的內湖國小外聘三位專業音樂老師再加原本校內的專任老師,去年秋天,被稱為南管天后的王心心老師還來此藝術駐校兩個月,親自指導孩子進一步領悟南管之美、帶往更高境界。

茶香與音樂的對話,多迷人又珍貴的校園文化!

「儘管學生很少,但一個都不能少」內湖國小校長李秀俐簡單一句話道出了她的辦學理念。在這上學的孩子,念完小學一年級後都要選擇學習的樂器,「從內湖國小畢業前,每位孩子至少都學會三種樂器」李秀俐說得輕鬆,但可想見堅持背後是付出多少努力。茶香與音樂的對話,多迷人又珍貴的校園文化!辛苦是有成果的,下個月,內湖國小即將代表南投縣參加全國音樂比賽,這個學生數最少的參賽學校,成績讓人拭目以待。

出身南投的趨勢教育基金會董事長暨執行長陳怡蓁,對回饋地方不遺餘力

櫻花樹下,茶湯飄香,一曲南管聽得讓人不知身在何方,就像日本文化裡說的一期一會,因緣俱足才能享受到這當下的美好。就像舉辦這次活動的趨勢教育基金會跟王心心及內湖國小之間,也是千里良緣一線牽。同樣出身南投的趨勢教育基金會董事長暨執行長陳怡蓁,對回饋地方不遺餘力,與王心心原是舊識,一次聽她聊到其藝術駐校的內湖國小在維持樂團運作上十分不易,陳怡蓁除了想貢獻一己之力,還讓基金會同仁帶著校方透過孩子自己的學藝成績來舉辦這一次的私人募款茶會,為的是希望能讓學校師生未來也有獨立向外募款的能力,那是種想把釣竿與釣魚知識一起交給校方的用心。

趨勢教育基金會還就當日募款總額提供對等贊助,共提供新台幣86萬元的教學補助金給內湖國小,讓這所只有30位學生的迷你小學能持續發展五感教育。
趨勢教育基金會還就當日募款總額提供對等贊助,共提供新台幣86萬元的教學補助金給內湖國小,讓這所只有30位學生的迷你小學能持續發展五感教育。

 

趨勢科技執行長陳怡樺都難得回台共襄盛舉

活動規劃起來了,就連邀請參加的募款對象也是動用自己人脈。共同舉辦本次活動的陳怡德,他是陳怡蓁的大哥也是理海科技的董事長,他開玩笑說本次參加者都是他認為夠有氣質的才會受邀,其實,一行約五十人,大部分都是陳氏宗親與家族好友,更難得的是這場活動讓陳家四兄妹齊聚在鹿谷,就連趨勢科技執行長陳怡樺都難得回台共襄盛舉。

陳家四兄妹齊聚共同參與活動, 與小朋友合影
陳家四兄妹齊聚共同參與活動, 與小朋友合影

繼去年二月在南投集集舉辦「《火車進站,請駐藝!》集集孩子的創作記錄展」,邀請藝術家帶領南投學童以在地為題材進行藝術創作,陳怡蓁持續關注偏鄉教育,一年後再帶領趨勢教育基金會跨過濁水溪、從集集來到鹿谷,這回,她鼓勵孩子擔任茶席主人,泡當地栽種的有機烏龍茶給客人喝,接著,孩子們拾起樂器,又是彈奏又是演唱,把平日練習的拿手絕活,在櫻花樹下,一曲又一曲的綻放。他們用自己的努力與實力,換得了在場賓客的肯定,一場約莫兩小時的「櫻花南管茶會」共募得了43萬元,趨勢教育基金會再捐贈對等金額讓內湖國小一共獲得86萬元的挹注,讓孩子們的五感教育能繼續灌溉滋養。

因為有愛,在這最美森林小學裡,讓人真切體會到幸福的真義。

###

 

關於趨勢科技

趨勢科技為網路資安解決方案全球領導廠商,協助世界創造一個安全的資訊交換環境。我們專為消費者、企業及政府機構設計的創新解決方案,能為資料中心、雲端環境、網路、端點裝置提供多層式安全防護。我們的產品皆彼此整合、共享威脅情報,提供環環相扣的威脅防禦與集中化的掌握及掌控能力,實現更好、更快的防護。趨勢科技全球共 6,000 多名員工,遍及 50 多國,並擁有全世界最先進的全球威脅情報,是企業安全邁向雲端之路最好的夥伴。如需更多資訊,請至:www.trendmicro.tw

 

 

關於趨勢教育基金會

趨勢教育基金會成立於2000年,在趨勢科技共同創辦人陳怡蓁領軍之下,以堅實的軟體開發與科技經驗做為後盾結合最新的資訊運用,致力以科技連結文化,從而推廣藝術與科技教育。

我們以各種創意實現藝文表現的新可能,激發社會大眾對文學、藝術的關注與愛好,同時向世界分享台灣深厚的文化風景。

https://www.trend.org

 

惡意Chrome擴充功能,組成 Droidclub殭屍網路,秀色情廣告、竊個資,還可能挖礦

趨勢科技發現一個新的殭屍網路,它透過Chrome擴充功能散播並且影響了成千上萬的使用者(這個惡意擴充功能被偵測為BREX_DCBOT.A)。該殭屍網路會將廣告和虛擬貨幣挖礦程式碼注入受害者所瀏覽的網站,我們將這殭屍網路命名為Droidclub。

除了上述功能,Droidclub還會濫用正常的 session重播程式庫。這些腳本被注入使用者所瀏覽的每個網站,好讓網站所有者可以看到使用者看到什麼及輸入電腦的內容等等。

攻擊者混合了惡意廣告和社交工程攻擊誘騙使用者安裝這些惡意Chrome擴充功能。在官方Chrome網路商店上總共發現了89個 Droidclub擴充功能。根據它們的頁面,我們估計有多達423,992個使用者受害。Google已經從官方Chrome網路商店移除這些擴充功能;而C&C伺服器也已經從Cloudflare移除。

 

下圖秀出Droidclub的完整行為:

惡意Chrome擴充功能,組成 Droidclub殭屍網路,秀色情廣告、竊個資,還可能挖礦

圖1、Droidclub感染流程

 

惡意廣告顯示錯誤訊息,誘騙使用者下載擴充功能

Droidclub混合了惡意廣告和社交工程攻擊來進行散播。惡意廣告被用來顯示假的錯誤訊息以要求使用者下載擴充功能:

惡意Chrome擴充功能,組成 Droidclub殭屍網路,秀色情廣告、竊個資,還可能挖礦

圖2、跳出錯誤訊息視窗,誘使受害者安裝Droidclub擴充功能

 

如果使用者點擊“OK”,Chrome瀏覽器會在背景從Chrome網路商店下載擴充功能。然後詢問使用者是否要繼續安裝並列出所需的權限。

一旦安裝,這個擴充功能就會檢查C&C伺服器是否活著並下載所需的設定,然後回報給C&C伺服器。每五分鐘就會重複這個過程一次。

這些擴充功能被設計成看起來無害,只是有點無厘頭。

惡意Chrome擴充功能,組成 Droidclub殭屍網路,秀色情廣告、竊個資,還可能挖礦

圖3、Droidclub擴充功能範例

 

定期跳出分頁顯示色情網站廣告或漏洞攻擊套

Droidclub背後的攻擊者可能會利用這殭屍網路來人為提高某些廣告的顯示次數,從而增加觀看次數和收入。 繼續閱讀

「捉迷藏(Hide ‘N Seek)」殭屍網路利用點對點基礎設施來入侵物聯網設備

攻擊物聯網(IoT ,Internet of Thing)設備的殭屍網路並非新聞也不罕見,惡名昭彰的Mirai可能是最有名的例子。不過有一個被稱為「捉迷藏(Hide ‘N Seek)或NHS」的新殭屍網路似乎是首批(還有Hajime殭屍網路)利用客製化點對點(P2P)通訊作為基礎設施的此類威脅。截至本文發佈時,這殭屍網路已經感染了24,000多設備。

研究人員在一月初首次發現HNS透過類似蠕蟲的機制入侵機器,建立隨機IP地址列表作為目標。中毒設備讓HNS可以執行各種類似P2P協定的命令,包括取出資料、執行程式碼和干擾設備運作。它還能夠透過在Reaper殭屍網路所見過的網頁漏洞攻擊能力來入侵設備。為了防止被別的駭客劫持或感染,HNS也具備多項防篡改的技術。

HNS一個有意思的特點是並沒有其他物聯網殭屍網路的分散式阻斷服務攻擊 (DDoS)功能。但它卻具備一般物聯網殭屍網路不常見的檔案竊取元件,為這殭屍網路加入網路間諜的元素。

跟其他物聯網殭屍網路一樣,HNS缺乏持續性,每次設備重啟都會將其清除。像HNS這樣殭屍網路的特點是能夠快速有效地散播,在短時間內感染數千甚至數百萬台設備。這些殭屍網路也在不斷演進,加入新的功能來更加有效。

幸運的是使用者無需複雜的措施就能夠保護自己對抗物聯網威脅。將設備的預設密碼換成強密碼(最好15個字元以上,包含大小寫、數字和特殊符號),這會讓殭屍網路更難入侵設備。

使用者還應該定期檢查設備任何可用的更新,因為這些更新能夠解決被殭屍網路用來入侵系統或設備的安全缺陷或漏洞問題。

除了上面所提到的最佳實作外,使用者還可以利用像趨勢科技 PC-cillin 2018 雲端版這樣可以在端點層偵測惡意軟體來有效防護物聯網設備威脅的解決方案。連網設備可以利用趨勢科技Home Network Security來受到保護,它會檢查路由器與所有連接設備間的網路通訊。此外,企業也可以透過趨勢科技的Deep Discovery Inspector來監控所有的端口和網路協議以偵測進階威脅並防護針對性攻擊。

 

@原文出處:“Hide ‘N Seek” Botnet Uses Peer-to-Peer Infrastructure to Compromise IoT Devices

比特幣和以太坊等熱門加密虛擬貨幣,已成網路犯罪者搖錢樹

雖然加密虛擬貨幣正日益成為熱門的投資工具,但最近呈報的損失,證明了比特幣 (Bitcoin)、以太坊 (Ethereum) 和其他同類的貨幣,仍極不穩定。最近發生的兩起加密虛擬貨幣竊盜案件,已經影響到比特幣的價格,造成了首次貨幣發行 (ICO) 投資人的損失。

史上最大虛擬貨幣竊盜案 日加密貨幣交易所 Coincheck遭駭
首先,東京的加密貨幣交易所 Coincheck 遭受到加密貨幣史上最大的駭客攻擊,因而損失 5.32 億美元的數位資產 (約等同 4.2 億美元的 NEM 代幣)。此次駭客攻擊事件影響到比特幣的價值,造成其價格在 1 月 26 日的早上下跌 5%。

Coincheck 在部落格文章中確認了此次事件,但並未說明代幣遭竊的原因。Coincheck 突然凍結了交易所大多數的服務,包括除了比特幣以外其他所有加密貨幣的提款、存款與交易。此次搶劫事件影響到約 26 萬名使用者,但 Coincheck 表示,將會透過 Coincheck 錢包,以日圓償還受影響使用者損失的金額。本文撰寫時,Coincheck 正與日本的金融廳 (Financial Services Agency) 合作,調查代幣遭竊的原因。

假 Experty 代幣 ICO 預售公告網路釣魚信, 劫走超過 15 萬美元

在 1 月 26 日和 27 日,有駭客欺騙了 Experty ICO (首次貨幣發行) 的參加者,讓這些人將以太坊的資金傳送到錯誤的錢包位址。駭客向訂閱通知的使用者寄送了電子郵件,內含假的 Experty 代幣 ICO 預售公告。實際的 Experty ICO 已定於 1 月 31 日進行。嫌犯所傳送的以太坊錢包位址,與 Experty 並無關聯;Experty 先前曾經宣布,該平台只會透過 Bitcoin Suisse AG 來處理代幣的交易 (Bitcoin Suisse AG 是一家位於瑞士、受到監管的加密金融經紀商)。ICO 類似於首次公開發行股票 (IPO),但買方收到的是線上平台的代幣而非股票。 繼續閱讀