你有正視過家裏 Wi-Fi路由器的資安問題嗎?利用手機下載專屬的APP就能對 Wi-Fi 路由器進行簡單的初期設定,沒有各種繁瑣的管理畫面的設定。
如果不幸使用到了有缺陷的路由器, 並遭不肖第三者入侵,導致通訊內容被盜,而且有被不當使用的可能性。此時請即刻連結至Wi-Fi路由器的管理畫面,重新進行資安設定:
1.變更管理畫面的認證帳號/密碼 繼續閱讀
你有正視過家裏 Wi-Fi路由器的資安問題嗎?利用手機下載專屬的APP就能對 Wi-Fi 路由器進行簡單的初期設定,沒有各種繁瑣的管理畫面的設定。
如果不幸使用到了有缺陷的路由器, 並遭不肖第三者入侵,導致通訊內容被盜,而且有被不當使用的可能性。此時請即刻連結至Wi-Fi路由器的管理畫面,重新進行資安設定:
1.變更管理畫面的認證帳號/密碼 繼續閱讀
面對勒索病毒 Ransomware (勒索軟體/綁架病毒)的威脅,至今仍沒有一勞永逸或一體適用的解決方案。不過,勒索病毒從單純地造成使用者困擾蓬勃發展成一種犯罪事業的這十年間,資安產業也開發出更好的方法來阻止勒索病毒繼續囂張下去。
2016年,勒索病毒不僅突然崛起,其攻擊目標也開始從家庭使用者轉向各種產業。以下是一些有助您企業有效防範勒索病毒的重要原則。

架起護盾:防範勒索病毒進入系統
面對任何形態的網路威脅都一樣,防範入侵點絕對是一項關鍵,以下是一些有助於防範勒索病毒感染整個企業網路的資安措施:
止血:損害控制
從使用者不小心點選到某個惡意連結或下載某個有毒的檔案,到電腦畫面上出現勒索訊息,過程可能只有幾分鐘。然而,這段時間卻發現並防止勒索病毒疫情爆發以盡可能降低損害的黃金時期。以下是您該注意的一些資安要點: 繼續閱讀

今年1月5日至1月8日美國內華達州拉斯維加斯會議中心舉辦了一年一度的盛會:CES消費電子展。如同往年一樣,今年的展覽又再次讓我們一窺 2017 年及未來科技產業的最新技術和產品。根據我們的觀察,未來世界只有一句話可以形容:「越來越聰明」。
汽車產業在 CES 上的主軸之一是內建虛擬助理的原型車款
虛擬實境和擴增實境儘管已不再是今年展覽的主要重點,但仍未缺席。今年的產品並無革命性的創舉,不過可以看到針對先前的產品做了不少改進,最大的改變就是性價比的提升。在汽車產業方面則如 2016 年一樣,繼續開發出更聰明、更自動化的車款。有別於過去智慧汽車給人概念車的印象,今年的產品似乎多了一些實用的功能。汽車產業今年在 CES 上的主軸之一是內建虛擬助理的原型車款,進一步結合物聯網(IoT ,Internet of Thing)的生態體系。
談到虛擬助理,我想這將是未來居家裝置經常會出現的功能。想像一個智慧家庭,裡面從電視到吸塵器的每一樣家電都由同一個虛擬管家所管理。假使科技大廠的智慧家庭願景真的完全整合到虛擬管家當中的話,這是很可能會發生的事。 廠商推動智慧功能整合至今已有一段時日,而我們也慢慢看到一些日常家庭用品和家電開始具備智慧功能,如:烤麵包機和垃圾桶。
2016年出現第一個讓 IoT 安全問題浮上檯面的惡意程式: Mirai
駭客將利用 IoT 裝置發動更多攻擊,並從家庭物聯網轉向工業物聯網 (IIoT)
眼前的所有趨勢,讓人逐漸意識到一件事:智慧科技與物聯網(IoT ,Internet of Thing)終將成為人類生活的重要一環。但這其中卻牽涉到一個很大的難題:我們身邊的智慧裝置越多,我們就越容易因為這些不安全的裝置而遭受歹徒攻擊。
2016 年是 IoT多災多難的一年。可怕的 Mirai 惡意程式利用了數位錄影主機 (DVR) 和網路路由器發動了去年最嚴重的分散式阻斷服務攻擊 (DDoS)。Mirai 之所以受到矚目,並非因為它是第一個攻擊智慧型裝置的惡意程式,而是它是第一個讓 IoT 安全問題浮上檯面的惡意程式。
如同我們在「2017 年資安預測」報告當中所言,未來我們不僅將看到駭客利用 IoT 裝置發動更多攻擊,而且將從家庭物聯網轉向工業物聯網 (IIoT),帶來更大的損害。
未來世界將更加聰明,所以我們也必須更聰明才行
過去我們已經討論過擁有智慧家庭的風險,這些風險不僅今日存在,在可見的未來也同樣存在。雖然 IoT 目前在安全方面有一些真實而嚴重的漏洞,但這並不表示我們無法降低持有智慧型裝置的風險。只要 妥善保護家用路由器並定期變更密碼就能大幅提升智慧裝置生態體系的安全並防範攻擊。
CES 消費電子展一向是最新科技的展示殿堂,而眼前確實有許多很棒的科技正在等著我們。不過,安全必須跟上創新的腳步,尤其當智慧科技與 IoT 裝置大量普及時更是如此。未來,政府出面干預是可預期的,因此廠商應該將安全列為第一要務。就資安的角度而言,企業和消費者必須通力合作才能完全實現今年 CES 大展所擘畫的願景。
總而言之,我們正處於一個令人振奮的時代。
原文出處:CES 2017: Smarter Tech Highlights the Need for Better Security
家用網路的安全性跟保護企業邊界一樣重要,因為被駭的家用設備可能成為攻擊組織及公司資產的同伴。有弱點的家用網路不僅會影響到所有者和網路服務供應商,還會影響到連接的設備和儲存在上面的個人資料。

智慧卻不安全的設備連上網際網路,就好像邀請看起來很有親和力卻心懷鬼胎的客人進入家門。只在閘道加上簡單的鎖並無法阻止它。根據最近對家用網路所進行的侵略來看,壞人們永遠可以找到方法破門而入。更糟的是,他們會感染這些設備,將它們變成接收指令進行網路犯罪的殭屍機器,就像最近對DNS服務商Dyn及Brian Krebs所進行的攻擊,及在多個Netgear路由器內所發現的命令注入漏洞。
後門程式,ELF檔案和 Mirai殭屍網路
家用路由器和物聯網(IoT ,Internet of Thing)設備通常都是使用Linux,因為它的普及性和具備的成本效益。但因為Linux的可移植性,開發在x86平台上的惡意軟體也可以在少幅度或甚至完全不修改原始碼的情況下就移植到家用路由器(通常是ARM或Armel)上。
家用路由器也可能遭受惡意應用程式、腳本和ELF檔案的影響。例如BASHLITE(趨勢科技偵測為ELF_BASHLITE)在2014年被用在大規模的分散式阻斷服務(DDoS)攻擊,最近經由感染物聯網設備(主要是巴西、哥倫比亞和台灣的網路監視錄影機DVR)來打造一個分散式阻斷服務攻擊 (DDoS)殭屍網路。還可能針對ARM、英特爾和相容x86和x86-64架構來感染隱藏的後門程式。這包括了Ring 3(也就是在使用者模式執行的)Rootkit,例如Umbreon和vlany,它借用了另一個針對Linux的著名rootkit – Jynx2的功能。
圖1、Linux rootkit的安裝腳本節錄
圖2、vlany的範例程式碼,一個針對ARM系統的ring3 rootkit
Mirai(日語的「未來」,被偵測為ELF_MIRAI)相當特別,不單是因為它的複雜性(它使用預定義的預設憑證列表)。它的原始碼發布在駭客論壇上,讓其成為一個開放原始碼的惡意軟體,現被廣泛地利用和加以修改變得更強大。它的變種被用來將TalkTalk路由器變成殭屍機器,攻擊高知名度的網站讓其斷線,如 Netflix、Reddit、Twitter和Airbnb。當Mirai殭屍網路攻擊德國電信所提供的90萬台家用路由器時,也導致了客戶服務中斷。 繼續閱讀