智慧城市網路資安十大要點

配合當地文化與市民需求,以及智慧科技在一些關鍵領域可能遭到什麼樣的駭客攻擊是值得被注意的議題。同時,一旦缺乏良好的資安標準和規範,原本預期的效益將大打折扣,進而將衍生出意想不到的問題。

為了協助主管單位打造健全的智慧城市,趨勢科技特別製作了一份資安十大要點,以供於導入智慧科技時做為參考。

1.   執行品質檢驗與滲透測試

智慧科技必須經過嚴格的檢驗及測試,才能進行任何全面性的建置。經由這道步驟,建置單位可在智慧裝置、基礎架構或服務正式上線之前,找出資安和維護上的問題,例如:資料外洩和異常狀況。

此外,市府單位也應聘請獨立的外部廠商定期進行滲透測試。不過,由於滲透測試的重點僅在於漏洞掃瞄,因此,一些標準的產品測試程序,如:品保 (QA) 與品質測試 (QT) 也應列為標準程序。品保的重點在於發掘智慧科技中的瑕疵,而品質測試的重點則在於測試功能的穩定度。

2.   將資安列為所有廠商及服務供應商「服務等級協議」(SLA) 的優先目標

智慧城市計畫的負責人員必須制定一套服務等級協議 (SLA),列出智慧科技廠商及服務供應商必須達到的資安標準。並且明訂未達標準時的罰則。此外,也可以納入民眾資料隱私確保條款、7 天 24 小時緊急應變團隊,或是前述的定期滲透測試和資安稽核。 繼續閱讀

錯過Windows 10 的免費升級優惠,現在還可以將電腦升級至Windows 10?

2017年4月11日,微軟終止 Windows Vista 作業系統的支援。這對那些尚未升級到更新更安全版本的人來說,也意味著現在時候到了。無論是電腦或是手機app廠商,都會為了保護資料和系統推出定期更新修補程式。更新可以提高產品的安全性和可靠度,所以要盡可能地安裝新的更新程式。特別是筆記型電腦、平板電腦、桌上型電腦和智慧型手機背後的作業系統。微軟停止為Vista提供所有的重要安全更新,讓使用者面臨更加嚴峻的網路攻擊風險:可能被設計成竊取個人資料,入侵銀行帳戶,甚至是將你的電腦變成惡意第三方控制下的殭屍機器。

所以還在為了錯過Microsoft 所提供的Windows 10 免費升級(2016/7/29截止)而懊惱嗎?

升級至Windows 10 後,以後進行作業系統重灌,可以不需要安裝原本的Windows 版本喔!只要安裝Windows 10,就會自動抓到原本硬體中存放升級完成的授權,非常便利吧~

別擔心, i3C 好麻吉提醒您,現在還是可以透過微軟官方所提供的輔助工具下載安裝映像檔來進行升級。微軟官方有「為使用輔助技術的客戶所提供的 Windows 10 免費升級」,若您為使用微軟正式授權的客戶,只要符合系統安裝需求,即可前往此網站並進行以下兩步驟即可完成升級。

第一步:
造訪微軟官方有「為使用輔助技術的客戶所提供的 Windows 10 免費升級」網頁
點選「立即升級」就能下載取得微軟的 Windows 10 升級小幫手工具。 繼續閱讀

AI 人工智慧如何有效地封鎖網路安全威脅,節省 IT 人力資源?

曾經只出現在科幻場景的人工智慧(AI)如今已經成為現實。這項技術的突破以及深度學習和機器學習等相關學科的發展潛力是如此之大,連英國和美國等政府都公佈了其對社會長期影響的報告。沒有什麼比 AI 的潛力更對網路安全產業更有吸引力了。

這也是為什麼趨勢科技會對該領域進行龐大的投資,包括:與學術界的合作;大批新員工在該領域建立專業能力;新產品開發;及台灣T-Brain平台等舉動。我們決心用世界級的 AI 安全專業能力來擴展業界領先的雲端安全功能。

AI和機器學習可以透過學習幫助發現零時差威脅

長期以來,AI都被吹捧為即將襲來的技術創新大浪,將會永遠改變我們的生活和工作方式。但一直到過去幾年技術的進步才終於開始顯示出這項潛力。因此,我們看到 IBM 的 Watson 超級電腦在益智節目Jeopardy上擊敗了人類對手。最近,Google的 AlphaGo 先後擊敗了世界排名的圍棋棋手李世石、柯潔。卡內基梅隆大學的 Libratus計劃 甚至據報 要在德州撲克擊敗所有對手。

雖然 AI 不該被視為解決現代威脅的「萬能藥」,但它對網路安全還是有些重大的影響。AI和機器學習可以透過學習正常和不正常的行為來幫助發現零時差威脅,在察覺某些地方出問題時加以標記。這樣可以讓安全產品更有效地封鎖威脅,節省 IT 團隊所需的人力資源,專注在更加戰略性的工作。趨勢科技多年來一直都在使用機器學習,我們的高保真機器學習技術是我們 XGen 威脅防禦方法的重要組成部分。

趨勢科技投資超過 300名具備 AI 經驗的工程;贊助的「2017人工智慧論壇」 繼續閱讀

將近 60% 的美國小型企業在經歷了駭客攻擊事件之後六個月內倒閉

根據最近一次由美國眾議院小型企業委員會 (House Small Business Committee) 所舉辦的公聽會指出,有將近 60% 的小型企業在經歷了駭客攻擊事件之後六個月內倒閉。此外,所有的網路攻擊有 71% 發生在員工 100 人以下的企業。根據趨勢科技的資料顯示,就算是小型企業也無法倖免於網路攻擊。事實上,小型企業因為缺乏專責資安人員,再加上資安軟、硬體的預算有限,反而更容易成為攻擊目標。根據趨勢科技 Trend Labs 的資料顯示,2016 年勒索病毒 Ransomware (勒索軟體/綁架病毒)家族數量較前一年成長了 752%,而且勒索病毒攻擊不分企業大小,不論中小企業或大型企業同樣都可能成為勒索病毒的攻擊對象。

針對勒索病毒 Ransomware以及其他新興威脅,趨勢科技一直努力開發對應的解決方案,目的就是希望協助客戶保護企業環境,以免成為前述 60% 倒閉的企業之一。 繼續閱讀

MS-17-010:EternalBlue對SRV驅動程式的Large Non-Paged Pool溢位

EternalBlue的漏洞攻擊碼在五月成為受人注目的焦點,因為它和過去數周出現的大規模惡意軟體攻擊大有關聯 – 知名的 WannaCry(想哭) 勒索蠕蟲、無檔案勒索病毒UIWIXSMB蠕蟲 EternalRocks以及電子貨幣採礦惡意軟體Adylkuzz。

EternalBlue(微軟釋出MS17-010修補)是關於Windows SMB 1.0(SMBv1)伺服器如何處理特定請求相關的安全漏洞。一旦攻擊成功,就可以讓攻擊者在目標系統上執行任意程式碼。EternalBlue及其他被駭客集團Shadow Broker所流出漏洞攻擊碼的嚴重性和複雜性被認定為中到高的程度。

趨勢科技進一步的研究EternalBlue內部運作來更加地了解此漏洞攻擊如何運作,並提供關於此漏洞攻擊肆虐世界各地不同產業組織的技術見解。

《延伸閱讀》與 WannaCry 較勁?!「EternalRocks」一口氣用同個駭客集團外流的七個漏洞展開攻擊

 

漏洞分析

Windows SMBv1的核心函式srv!SrvOs2FeaListToNt在處理檔案延伸屬性(FEA)時,Large Non-Paged核心集區記憶體(kernel pool memory)存在緩衝區溢位的漏洞。srv!SrvOs2FeaListToNt在將FEA列表轉換成NTFEA(Windows NT FEA)列表前會呼叫srv!SrvOs2FeaListSizeToNt來計算所接收FEA列表的大小。按順序進行下面操作:

  1. srv!SrvOs2FeaListSizeToNt會計算FEA列表大小和更新所接收FEA列表大小
  2. 因為錯誤的WORD類型轉換造成FEA大小比原值大
  3. 當FEA列表重複地被轉換為NTFEA列表時,非分頁集區(non-page pool)會出現溢位,因為原本的總列表大小被誤算

 

溢位分析

我們的溢位分析是根據srv.sys 6.1.7601.17514_x86。有漏洞的程式碼可以用srv!SrvSmbOpen2觸發。追踪如下:

00 94527bb4 82171149 srv!SrvSmbOpen2

➜ SrvOs2FeaListSizeToNt() 繼續閱讀