< IoT 物聯網新趨勢 > 穿戴式技術和物聯網的下一步?

 

必須要說的是,在寫本篇部落格文章時,我還必須將「wearables(穿戴式技術)」加入我文書處理程式的詞典。我們現在仍然處在進入「物聯網(IoT ,Internet of Things)」旅程的開始階段。但事實是,任何一個新生事物都有著自己獨特的狀況。而物聯網的狀況是:

設備和服務不再設計成各自為政,有許多公司現在都在提供API,包括了運動服裝公司、建築公司、百貨商、各國政府、慈善機構等你所可以想到的任何單位。

  • 消費化是真的;這些科技會先賣給消費者,再滲透入企業環境而被採用。
  • 新科技被採用的速率會隨著時間而成倍數增加,它被當作目標和濫用的速度也一樣。
  • 群眾集資(crowdfunding,另一個需要加到我文書處理程式的單字)作為籌措專案資金手段的興起也帶來創意的爆炸,以及隨之而來的加速市場化。而安全性仍然是後期才會出現的想法。

繼續閱讀

你的資料在萬物聯網當中安全嗎?

當我在討論許多人所稱的「物聯網」(Internet of Things) 時,我喜歡稱它為萬物聯網(IoE ,Internet of Everything),因為從很多方面來看,物聯網(Internet of Things)一詞並不足以包括一切內涵。萬物聯網強大之處,在於其裝置所蒐集的各種與你、我相關的資料。

隱私 個資 DLP 0 安全 pivacy2

業者能看到您在裝置上所做的「一切」

想像一下這類裝置的實際運作情形,它們幾乎都必須和服務業者的中央伺服器連線。這表示業者能看到您在裝置上所做的「一切」。您必須信任這些業者會妥善保管您的資料,並且不會用於不當用途,也不能時間一久就將它們遺忘。

但很不幸的是,您的資料有各種遭到濫用或外洩的可能性。例如,這些裝置本身就可能不安全,任何駭客都能輕易入侵。而這些裝置所採用的模組,很可能來自一些開放原始碼計劃,因此長久下來很可能會被挖掘到一些漏洞,而且廠商很可能並未仔細想過該如何快速而輕鬆地更新這些裝置。此外,中央伺服器本身也可能遭到鎖定目標攻擊而發生駭客入侵和資料外洩的情況。

我們甚至還沒討論到服務業者可能拿您的資料來做些什麼。除非您仔細詳細閱讀過廠商的隱私權政策,否則您很可能並不清楚 IoE 裝置到底會蒐集哪些資料。但這些隱私權政策條文卻艱澀難懂,而且未來很可能隨時更改而不通知消費者。

隱私權政策雖然可以讓我們知道裝置將蒐集哪些資料,但卻不會完全揭露您的資料可能用於何種用途。例如,許多條款會說資料將用於提供其服務,但事實上,這一條廣泛的通則經常成了各種資料使用甚至濫用的法律基礎。

儲存在廠商伺服器上的個人資料,時間越久,對您的風險就越高

那麼使用者該怎麼辦?在購買任何連網裝置之前,您務必確實了解您所提供的任何資料很可能會存放在不安全的伺服器,並且位於其他國家的資料中心當中,而且一放就很久。您儲存在廠商伺服器上的個人資料,時間越久,對您的風險就越高。某些風險還包括資料外洩、資料遭到分享和販賣,以及因為企業出現安全漏洞、企業遭到併購等等事件的一般性資料遺失風險。 繼續閱讀

資料外洩與銷售櫃台系統 (PoS) 記憶體擷取程式爆炸性成長

在零售業一起可能是有史以來規模最大的資料外洩事件當中,導因於歹徒成功入侵了數十年如一日的老舊銷售櫃台 (POS) 系統網路。

2013 年將在資訊安全產業留下永遠的烙印,因為該年美國發生了有史以來最大的一宗資料外洩事件。美國大型連鎖超市Target 在耶誕購物季節遭到一項使用 BlackPOS 惡意程式 (一種銷售櫃台系統記憶體擷取程式) 的鎖定APT攻擊/目標攻擊,導致嚴重的資料外洩。據估計,網路犯罪集團偷走了大約 4000 萬筆信用卡與現金卡 (debit card) 卡號以及 7000 萬筆 Target 消費者的個人資料。請參考:關於美國零售業業者 Target 資料外洩常見問題集

自從 Target 資料外洩事件曝光以來,一連串的商家及零售商店便陸續跳出來承認自己發生資料外洩。在這些外洩事件當中,歹徒多使用銷售櫃台系統記憶體擷取程式 (PoS RAM scraper)。本月稍早,獨立記者 Brian Krebs 也揭露了另一家美國零售業龍頭 Home Depot 所發生的大型資料外洩事件,歹徒採用了 BlackPOS銷售櫃台系統記憶體擷取程式。幾乎美國境內所有 Home Depot 店面應該都受到影響,而且其失竊的資料量也應該超越了 Target 外洩事件的規模。

2014 年,除了資料外洩事件數量增加之外,銷售櫃台系統記憶體擷取程式家族的數量也有所成長。下圖顯示銷售櫃台系統記憶體擷取程式家族的發展與演進: 繼續閱讀

《 IoT 物聯網新趨勢》未來家庭的樣貌

IOE infographic The Home of the Future 未來家庭未來家庭的樣貌

  • 透過智慧型集線器從智慧型手機上鎖/開鎖
  • 用智慧型手機開燈/關燈 從智慧型手機或平板監控屋內與保全狀況
  • 監控能源消耗與費用 從遠端遙控您的烤箱及類似家電
  • 用App調控您的居家照明 用App操作您的洗衣機和衡溫空調

如此豐富的智慧功能,使用者和廠商有哪些應該考量的安全因素呢?

了解萬物聯網(IoE ,Internet of Everything)

更多文章,請至萬物聯網(IoE ,Internet of Everything)中文入網站

 

IOE BANNER

 Sandworm 鎖定使用SCADA 企業,展開目標攻擊

10 月 14 日,網路上出現一則有關 Sandworm team (沙蟲小隊) 駭客團體的報導。在初步研究過相關的惡意程式樣本和網域之後,趨勢科技很快就發現該團體的主要對象應該是使用 SCADA (監控與資料擷取) 系統的企業,尤其專門鎖定奇異公司智慧型平台 CIMPLICITY HMI 解決方案套裝軟體的使用者。   我們發現該團體使用 .cim.bcl 檔案為攻擊工具,兩者都是 CIMPLICITY 軟體所使用的檔案。另一項證明其專門鎖定 CIMPILICITY 的證據是,其惡意程式會透過 %CIMPATH% 這個環境變數找到 CIMPLICITY 在目標系統上的安裝目錄,然後將其檔案複製到該目錄內。

圖 1:內含環境變數的字串。

CIMPLICITY 是一個搭配 SCADA 系統使用的套裝軟體。HMI 是任何一個 SCADA 系統都必備的主要元件之一,HMI 代表人機介面 (Human-Machine Interface),基本上就是操作主控台,用來監視及控制工業環境中的各項裝置,這些裝置可能負責自動化控制或安全控管。

圖 2 示範電力輸送系統的 HMI 所在位置。此外,您也可以在企業網路中看到設計、開發和測試用的 HMI。

圖 2:監控與資料擷取 (SCADA) 系統範例。

值得注意的一點是,我們目前已看到歹徒利用 CIMPLICITY 為攻擊途徑,但尚未發現惡意程式實際操弄任何 SCADA 系統或資料。但由於 HMI 在企業總部和控制網路當中都有,因此這項攻擊可用於攻擊特定網段或者從企業總部橫跨至控制網路。 繼續閱讀