Browsing: IoT

    物聯網(Internet of Things, IoT)的保安漏洞一直為人詬病,經常傳出黑客借已連結物聯網的智能家電,入侵網絡,甚至在企業未為意間,打開其網絡安全缺口!但也不用太擔心,最近歐盟網絡資訊安全局(The European Union Agency for Cybersecurity, 下簡稱ENISA)推出 IoT 產品開發指引,供大家參考如何確保網絡安全。 由 ENISA 所定的指引 Guidelines for Securing the IoT –…

    近日有傳中國受水災影響,部分地區出現糧食危機,政府亦帶頭呼籲民眾不要浪費食物。除了天災之外,人禍也會引發糧食短缺,例如以色列安全專家就發現,由Motorola設計的智能灌溉系統在設計上缺乏安全考慮,竟容許用戶以出廠登入資料長期使用系統,只要黑客有心,隨時可摧毁大量農作物,製造糧食危機! 為減少人力需求、降低成本,不少農場也會裝設智能灌溉系統,交由電腦自動執行灌溉、施肥、使用農藥等工作。可想而知,如未能及早發現系統損壞或運作異常,農作物的收成將會大受影響。而以色列安全公司Security Joes創辨人Ido Naor,就發現有超過100個Motorola ICC PRO智能灌溉系統的用戶,竟然未有為系統設定密碼,黑客只要使用Motorola預設的帳戶登入名稱如admin,即可遙距登入帳戶,修改智能灌溉系統的設定及執行異常灌溉指令,而且不會驚動Motorola及其用戶。Naor指出Motorola的ICC PRO雖然有安全保護,但由於未有強制用戶在安裝後更改帳戶登入資料,全靠客戶自律,結果情況就如許多IoT物聯網產品的用戶一樣,放任繼續使用原廠設定。 Naor說要找出這些系統並不困難,只要使用IoT裝置掃描器,就能輕易在網絡上搜出Motorola的ICC PRO。他已即時將研究報告通知以色列的網絡安全中心及Motorola,讓對方通知用戶盡快修改密碼,而Naor發現仍未修改密碼的用戶已減少至78個,不過由於研究已經公開,肯定會有黑客嘗試入侵這些用戶。 事實上,各國政府均意識到IoT產品的安全問題,並開始陸續規管生產商,例如美國於2020年1月1日生效的SB-327 Information Privacy:Connected Devices 條文,就限制生產商必須為每部產品設定獨一的出廠登入密碼,即使用戶未有更改,也不致被黑客以同一密碼大規模攻擊其他同廠產品。英國及澳洲政府亦有就IoT產品推出安全生製指引,但距離立法還有一段長時間,用戶現階段必須靠自己,例如定時更改帳戶登入資料、啟用2FA雙重因素驗證、持續更新官方發布的韌體更新等,雖然未必百分百安全,但也可減少大部分危機。 資料來源:https://zd.net/3kDpb9V

    疫情下經常在家,不少人都訂閱了 Netflix 之類的串流影片服務消磨時間。最近有黑客亦推出另類影片訂閱服務,150 美元就可終生收睇。至於影片主角?有可能是你或我,因為黑客提供的串流影片,全部來自已入侵的網絡監控鏡頭,總數更有50,000 部之多,當真一個價睇到笑也令你驚。 今次事件由新加坡傳媒 The New Paper 發現,記者 David 指出有大量被入侵的網絡監控鏡頭影像,正被上載至色情網站,當中有不少來自新加坡的家庭,其他如泰國、南韓及加拿大亦榜上有名。記者深入追蹤後,發現在即時通訊平台 Discord 其中一個擁有過千成員的群組內,有黑客開價:只要繳付 150 美元,就可終生收睇容量高達 3TB 的「盜錄」影片,題材非常豐富,例如身穿內衣褲的女學生溫書、伴侶性交、少婦哺乳…… 據知影片長度由少於一分鐘至約20分鐘,部分有裸露鏡頭的主角更是兒童,非常離譜!據說現時已有 70…

    智能家居依賴物聯網(IoT, Internet of Things)運行,每一件裝置都可以裝上晶片,進行指定工作,例如起床想喝咖啡,指令咖啡機運作,還未刷完牙,已可聞到咖啡香氣。方便得很,對吧?但是背後的危機亦早已潛伏,因為影子物聯網設備(”Shadow IoT” device),原來會在安全團隊不知情的情況下,悄悄將資料傳送到網絡。 由Palo Alto Networks所發表的研究論文指出,IoT設備已廣泛連接公司網絡,諸如汽車、醫療設備、健身器材,甚至是玩具,統統都是可能「中伏」家具!而造成這些物品所連繫的網絡易被入侵的原因是,它們沒有完善的網絡安全保護,黑客有機會可循這些裝置再入侵其他系統。 Palo Alto Networks指,如果裝置設有IP Address就能夠被連結,由於它們沒有高防禦的密碼,亦沒有防火牆作保護,所以容易被攻擊。而本身具備連接網絡功能的IoT設備亦因安全漏洞問題,致使黑客輕鬆取得網絡權限,繼而作出入侵。企業宜將IoT設備清晰分類,以找出易被入侵的裝置,防止被黑客利用作出更大規模的攻擊。 資料來源:https://zd.net/33Blkmb

    一份最新的調查報告發現,本港一些運用 5G 物聯網技術的日常用品,如心臟監測儀、智能手表、水壺和健身單車等,可以輕鬆連接企業網絡,而且連接量近年大幅增加,有資案專家認為,普遍香港企業對這些用品連接公司網絡,未有採取足夠保安措施,已形成被黑客攻擊的漏洞。 調查機構訪問來自亞洲、歐洲、中東和北美 14 個國家或地區,合共 1,350 名擁有 1,000 名員工或以上組織的IT業務管理層。當中有九成(91%) 的香港受訪者表示,去年連接到企業網絡的物聯網設備有所增加,當中不乏日常用品。有三成 (31%) 的受訪者反映他們需要大幅改善其企業的物聯網保安措施,逾三分之一 (37%) 受訪者更表示需要徹底的改進,整體接近七成,反映企業對此情況表示憂慮,擔心日常物聯網設備會成為黑客入侵途徑。 網絡安全企業Palo Alto Networks香港及澳門董事總經理馮志剛表示:「員工無意識地連接到企業網絡的IoT設備通常缺乏保安考量,有機會成為輕易存取到公司機密資料和系統的缺口。」他認為應對這種威脅,安全團隊需要能夠識別新設備,迅速評估其風險,並採用安全策略。 另外,報告還發現有五分之一 (20%)…

    CT Scan(電腦掃描)除咗可以用嚟確診癌腫瘤,亦可以用嚟檢查空心器官如心臟、肺嘅健康狀況。由於檢查過程要精準控制輻射照射劑量,減少對人體傷害,如果檢查系統被黑客入侵,分分鐘搞出人命。有研究團體就開發出一種 AI 技術,可以防止黑客喺輻射劑量上做手腳,準確度仲高達八成以上添! 新冠疫情期間,外國唔少醫療機構都受到網絡攻擊,大部分個案都係中咗勒索軟件,俾黑客偷走病人嘅私隱及加密系統檔案,唔算死得人。不過,如果 CT Scan 嘅輻射劑量被竄改就大件事喇,唔單只會誘發癌症,嚴重更有死亡風險。以色列 Ben-Gurion University 研究團隊最新發表報告,公開佢哋用 AI 打假嘅成果。團隊首先搵咗間 CT Scan 儀器供應商合作,輸入 1,991 宗檢查案例俾 AI,等佢分析喺檢查唔同年齡對象、位置及病例嘅情況下所需使用嘅輻射劑量,然後再喺一間醫院入面做測試。分析按兩方面進行,一個專門用嚟分析可疑嘅劑量指令,另一個就比較相同病例嘅使用設定,一旦發現檢查內容有問題,就會即時通報醫護人員,結果發現兩者嘅攔截成功率高達 82%…

    IoT(Internet of Things, 物聯網)可以話係現時其中一個網絡安全嘅大敵,因為生產商大多數認為要賺錢嘅話,出嘢一定要快、功能要多同易用,至於網絡安唔安全?呢啲問題真係可以遲啲先算。產品對象為企業客戶嘅都可能講究啲,但做一般用家生意真係睬你都傻啦!明嘅,不過嚟緊就唔可以咁 hea 喇,事關唔少國家都準備為規管 IoT 產品而立法,最快仲要明年一月就有規管添! 根據網絡安全產品供應商 F-Secure Labs 嘅統計數字顯示,IoT 漏洞主要有兩方面,一係弱登入驗證,二係無提供更新檔修補漏洞。前者嘅問題係好多產品推出時可能唔使用密碼嚟配對,但出廠預設嘅登入名及密碼一式一樣,最出名嘅就當然係「admin」同「0000」之類嘅組合啦。只要用家買咗返嚟又懶得改,黑客就好易破解進入。另外,有產品出廠時根本無諗過會提供漏洞修補,所以即使被發現有漏洞,廠方都唔會理,甚至連更新渠道都欠奉,除非廠方回收,否則用家只可以決定用或唔用。 禁用相同出廠密碼 不過,呢啲情況將會有改變,美國加州喺 2018 年通過及 2020 年 1…

    監控鏡頭、智能恆溫、指紋門鎖、節能控制、感應燈光⋯⋯物聯網(IoT)裝置喺大眾日常生活越發普及,而喺商業層面嘅應用就更廣泛,市場調查公司 Gartner 預測本年全球將有 58 億部 IoT 裝置接通互聯網,但亦因生產成本與欠缺嚴格安全守則指引,衍生無限網絡安全漏洞。防毒軟件供應商 Kaspersky 表示喺 2019 年首 6 個月中,錄得一億次針對 IoT 嘅攻擊,比去年同期飆升 9 倍,傳輸數據嘅安全設定係其中一個漏洞所在。針對呢一個環節,閃存記憶體生產商 Swissbit 早已推出附有加密程式嘅 SD…

    喺全球各地嘅 Microsoft 裏面,都存在一隊 DCU (Digital Crimes Unit)嘅特別小隊,專門打擊網絡罪犯。早前就台灣嘅 DCU 就成功憑不尋常嘅訊號,成功瓦解一個出現喺當地嘅殭屍網絡。而負責指揮散播病毒攻擊嘅主角,竟然係一組 LED 燈控制器,真係唔可以睇少啲 IoT 產品嘅潛力呀。 其實搗破呢個殭屍網絡嘅時間,要回溯到去上年嘅八月。當時台灣 DCU 其中一個分析員,就喺茫茫嘅數據大海入面捉到一啲可疑嘅殭屍網絡訊號,經調查後,呢啲數據流量好似悟空練咗界王拳一樣,喺短短一個月內大增 100 倍,而團隊就揪出入面涉及嘅 40 萬個…

    喺 WFH 模式下,近排好多人都好關注 Zoom 視像會議應用工具嘅安全性,美國 FBI 警告大家最近有好多黑客以 Zoom-bombing 或 Video-teleconferencing hijacking 攻擊嘗試潛入會議,有研究員又發現 Zoom 嘅設計存在 UNC Link 漏洞令與會人士有外洩登入資料風險。為咗加強本地企業嘅安全性,香港電腦保安事故協調中心(HKCERT)就喺 blog 上,羅列出一系列安全注意事項俾大家參考。咁多人發聲,都係擔心機密會議內容會被竊睇竊聽;之不過,Home Office…