《 IoT 物聯網安全趨勢 》智慧型電網攻擊情境

這是探討智慧型電網和智慧型電表可能威脅系列的第三篇(也是最後一篇)。在第一篇文章中,我們介紹了智慧型電表和智慧型電網,並說明為什麼它們會有風險。在第二篇中,我們看到了針對智慧型電表的攻擊風險。

在本文裡,我們會著眼在智慧型電網受到攻擊的風險。智慧型電網牽涉到電力網和消費者和供應商間記錄資訊的數位資訊通訊能力。怎麼區分智慧型電表攻擊和智慧型電網攻擊?簡單地說,規模:攻擊智慧型電網會影響比攻擊單一電表還要更多的用戶。潛在損害也會按比例變得更加顯著。

然而,這也意味著攻擊面不同。不僅智慧型電表會被攻擊,公用事業單位內控制智慧型電表的伺服器也可能成為攻擊媒介。然而,這些伺服器也可以用工具加以保護以對抗針對性攻擊。

最明顯的智慧型電網攻擊情境或許是:勒索。攻擊者控制智慧型電網就能干擾所提供的服務。攻擊者甚至可以「更新」設備上的韌體,如果他們真這麼做,會讓攻擊更難被徹底解決。無論是哪種,攻擊者的目標都是導致服務中斷,才能從當地的公用事業單位或政府手上拿錢。另外,製造混亂本身可能也是種目的,無論是出自政治因素,或是想要分散當地執法單位對同一時間其他犯罪的注意。

另一種針對智慧型電網較為微妙的攻擊是阻斷服務攻擊。智慧型電網會如何處理有問題的數據?這數據可能是完全被破壞(不正確的格式和內容),或這有問題的數據是格式正確,但內容不正確。無論是哪一種,就像其他軟體會出現緩衝區溢位一樣,伺服器上的漏洞也會對整體電網造成危險。

圖1:針對整個電網的阻斷服務攻擊

(來自我們的影片截圖 – 突顯出攻擊情境

繼續閱讀

網路銀行所面臨的挑戰:當使用者被誘騙在手機上安裝惡意軟體….

 

歐洲網路犯罪份子和他們用來在全球34間銀行吸錢的迂迴手法已經被揭露了。這起前所未見,會破解多因子認證的跨平台攻擊(電腦和手機) – Emmental行動專注於進階技巧來繞過各金融單位增強的身份認證機制。這些單位似乎已經提供帳戶額外的保護。

首先,全球的金融機構應該被鼓勵而不是被指責,因為他們努力地實施了多因子認證(MFA)。大多數的消費者只希望能夠輕鬆地按一個鈕就能夠完成交易。從歷史的角度看,多因子認證一直是簡化網路銀行使用者體驗的限制之一。值得說明的是,這一切的惡意活動都發生在銀行自身的範圍外,完全是因為操控了受害者的設備。銀行現在必須檢視他們的網路和行動銀行身份驗證機制,假設有多個使用者設備出現問題?這不是個簡單的任務。 繼續閱讀

您關心孩子網路安全指數有高於兒童安全座椅嗎?

您在車上放置兒童安全座椅,家中設安全柵門,插座保護及桌角防撞防護,那投資多少心力在孩子們的線上安全呢?

你教孩子說請和謝謝你、不要和陌生人交談、要扣好安全帶及尊重他人。同樣的規則也適用於網路。但就如同任何生活技能一般,只是需要花一點來指導線上世界的安全演練,以下我們以網路釣魚當例子(雖然網路釣魚障眼法,愈來愈高明,大人們也得睜亮眼)。

兒童安全座椅 ISKF

如果連爸媽都不能分辨網路詐騙,如何教孩子保護自己? 

趨勢科技發現為數不少的網路釣魚(Phishing)利用類似網址的分身詐騙事件,比如 Paypal 被改成Paypa1 ;Google 被改成 Goog1e,廣告商與詐騙者利用雷同 URL ,企圖矇騙臉友點擊。

以下以 三個facebook 分身,你得得出差異嗎?
1.     Faceook
2.     Faecbook
3.     Facebook

這些分身到底會帶你去哪裡呢?請參考<網路釣魚網址障眼法詐騙總整理 > 分身網址 Paypa1? Goog1e ? faecbook? 本部落格曾介紹過 69% 的人每週都碰到網路釣魚,25% 高階員工被釣得逞 如果連爸媽自己都不能分辨詐騙網址,你怎麼教孩子保護自己? 爸媽不在孩子身邊時, 【PC-cillin雲端版家長防護功能】幫孩子過濾網站內容,設定允許使用軟體的時間,過濾封鎖色情、暴力等內容不適當的網站。【免費下載  

20140808 iskf blog

如何讓孩子不會看到不適合他們年齡的內容?

根據身份盜竊資源中心(Identity Theft Resource Center,簡稱ITRC)統計將近10%個資被盜竊的對象是孩童。網際網路已經成為新的兒童遊樂場和成長過程中重要的一部分。他們會透過 Facebook 等社群網站來進行互動,用Google來做作業,用 YouTube 來看影片,花上好幾個小時在玩網路遊戲。

但是,讓你的孩子上網,並不只是要做到設定好網路連線跟付網路費。沒有你的指導,你的孩子可能會訪問不良網站或是遇上不安好心的人。了解網路上有何風險是很重要的,好為你的孩子建立可以安心成長的網路環境。

避免孩子在社群網站遇到網路霸凌

根據統計562萬名十二歲以下的兒童有Facebook帳號。但Facebook要求使用者在十三歲以上。 孩子們很容易透過網路來和他們的朋友互動或是交到新朋友。但同時也有遇到網路霸凌bully或不懷好意親近的風險。我們都不想再看到這類新聞:與足球隊員交往,少女遭網路霸凌導致自殺 繼續閱讀

APT 攻擊晉升 64 位元版本

Google 在6月發表 64 位元 Chrome 瀏覽器時提到,升級至 64 位元版本的主要動機就是絕大多數的 Windows 使用者現在都已使用 64 位元作業系統。儘管 64 位元 Windows 作業系統的普及率比 Microsoft 原先預期的稍慢一點,但卻一直有穩定成長,而且軟體開發廠商的支援度也有顯著提升。但不幸的是,駭客也同樣跟進,推出 64 位元惡意程式。

APT

趨勢科技已記錄了多個擁有 64 位元版本的惡意程式,包括 64 位元版本的 ZeuS 在內,而同樣的情況也出現在鎖定APT 攻擊/目標攻擊上。事實上,根據我們的「2013 年下半年鎖定APT 攻擊/目標攻擊趨勢」報告指出,在所有鎖定目標相關惡意程式當中,有 10% 僅能在 64 位元平台執行。

KIVARS:早期版本

趨勢科技所發現的64 位元惡意程式其中之一就是 KIVARS。根據我們的發現,該惡意程式的早期版本僅會影響 32 位元系統,並且是透過 TROJ_FAKEWORD.A (SHA1 218be0da023e7798d323e19e950174f53860da15) 這個惡意程式來植入系統。不過請注意,所有版本的 KIVAR 都會利用這個下載程式來安裝載入程式和後門程式。

當 TROJ_FAKEWORD.A 執行時,它會在系統植入 2 個執行檔以及一個密碼保護的 MS Word 文件,此文件的作用只是當成誘餌:

  • %windows system%\iprips.dll – TROJ_KIVARSLDR
  • %windows system%\winbs2.dll – BKDR_KIVARS
  • C:\Documents and Settings\Administrator\Local Settings\Temp\NO9907HFEXE.doc – 誘餌文件

 圖 1:TROJ_KIVARSLDR 會安裝成名為「iprip」的服務。

TROJ_KIVARSLDR 會將 BKDR_KIVARS 載入記憶體中執行。BKDR_KIVARS 具備下列能力:

  • 下載\上傳檔案
  • 操控\執行檔案
  • 列出所有磁碟機
  • 解除安裝惡意程式服務
  • 擷取螢幕畫面
  • 啟動\關閉鍵盤側錄程式
  • 操控前景視窗 (顯示、隱藏)
  • 觸發滑鼠左鍵、右鍵點選以及點兩下
  • 觸發鍵盤輸入

TROJ_FAKEWORD.A 會利用「強制由左至右書寫」(RTLO) 技巧並結合 MS Word 文件圖示來讓使用者誤以為它只是個一般的文件檔案,這兩項技巧之前就曾經出現在 PLEAD繼續閱讀

《CTO 觀點》資料蒐集是一把雙面刃

作者:Raimund Genes(趨勢科技技術長)

今日的科技真是日新月異,才一、二十年前,我們還在使用像磚塊般大小的行動電話,而網際網路的速度也只不過今日的百分之幾。現在,我們口袋裡就帶著一台強大的電腦,連手錶都是電腦,而且只需一點時間,就能將整套圖書下載到電腦上。

然而這些好處是要付出代價的。其中之一就是這些方便服務背後的廠商將如何透過這些服務蒐集關於客戶的資料:客戶使用服務的方式、時機、地點、對象及動機。事實上,廠商從不透露他們這些行為,通常是靠著某個用心的使用者才得揭發,因此經常轟動一時,甚至演變成醜聞。

資料蒐集是否真的那麼讓人不安?每家公司都會這麼做。例如,Amazon 會記住您的購買、瀏覽和搜尋記錄,然後在您登入時提供一些建議,節省您的時間和力氣。甚至咖啡店也會記住客人的點餐習慣,並且親切地詢問客人是否要和「平常」一樣。如果他們所蒐集的資訊有助於改善服務,而非用於其他祕密或不法用途,那麼,資料蒐集真的對我們不利嗎?

坦白說,我並不覺得,只要在適當的條件下即可。請參考我探討這項敏感議題的影片。

若您喜歡這篇文章,請訂閱我的 RSS 頻道

 

◎原文來源:資料蒐集是一把雙面刃 (Data Gathering Is a Two-Way Street)