《華爾街日報》踢爆華為靠「呃」、靠「撻」起家!
四叔 #李兆基 開埋今朝個股東會就會退任,之後恒地就會交畀兩個仔,唔知呢位「亞洲股神」會唔會有「臨別貼士」畀散戶?點知四叔今朝唔舒服,記者會都冇乜講嘢,有小股東就話唔捨得四叔...
華為嘅負面新聞真係沒完沒了,《#華爾街日報》做咗一篇20000字嘅報道,揭發華為靠 #剽竊 打造科技王國,雖然唔係新料,但啲料主要來自法庭紀錄,因華為過去捲入好多單訴訟,而華為嘅剽竊行為早喺2003年已經開始。
1. #思科(#Cisco)告華為侵犯多項專利,其中一個「鐵證」係思科本操作手冊內容有錯,因華為乜都照抄,所以錯埋同一樣嘢,任正非仲死撐係「巧合」,最後傾掂數和解。
2.#任正非 一個親戚喺 #摩托羅拉(#Motorola)工作時,同一個姓金嘅同謀,偷咗Motorola連接無線網絡設備基站嘅技術,疑交畀任正非,#FBI 曾經查過任正非,但唔夠料證明佢係同謀,另外兩個人曾被美國定罪。
3.無線傳輸公司 Quintel Technology喺2009年搵華為合作,最終傾唔成,但一個月後,華為竟然攞嗰項技術去申請專利。
4.葡萄牙人Oliverira Rui搵華為合作,最後唔成事,但三年後發現華為嘅攝影機,疑用咗佢嘅手機鏡頭連接技術。
5.任正非個女 #孟晚舟 被指,涉嫌竊取美國T-Mobile手機測試機械人 #Tappy 嘅商業機密。
本港股市先跌後升,恒生指數低開13點後,跌幅一度擴大,但不久便掉頭向上,曾倒升121點,高見27409點。
連跌八日的 #騰訊控股 反彈,逼近330元。
恒基地產主席李兆基今日股東會後將會退任,#恒地 股價向上。
市傳阿里巴巴最快下半年申請在港上市,#港交所 曾升逾2%。
#舜宇光學 升3%,#瑞聲科技 先跌後升,#中興通訊 曾逼近20元。
汽車股造好,#廣汽集團 升逾5%,#吉利汽車 及 #華晨中國 升逾3%。
#港股早市 #陳錦興 #Now財經台 #5G #華為手機 #WiFi #SDCard #Bluetooth #Android LIHKG 討論區 香港討論區 高登討論區 HKGolden 巴打台 D18 - 中西區友
===============================
- 下載《Now財經》App,睇盡財經及地產新聞 -
iOS:http://bit.ly/11bgYgy
Android:http://bit.ly/ZLf9WC
*記得將我哋個page設為「搶先看」呀*
===============================
同時也有10000部Youtube影片,追蹤數超過2,910的網紅コバにゃんチャンネル,也在其Youtube影片中提到,...
cisco 查 連接 設備 在 台灣物聯網實驗室 IOT Labs Facebook 的最佳解答
防範物聯網裝置衍生的威脅,思科呼籲應重視OT的資訊安全
物聯網裝置已是企業必須特別重視的防護標的,思科資安團隊解決方案架構師Timothy Snow在Cisco Connect TPE大會裡,強調要做好相關防護的首要任務,就是要先盤點企業所有的物聯網裝置,並依據資安政策採取網路隔離做起。
文/周峻佑 | 2019-01-24發表
物聯網應用當紅,導致這類設備本身隱含安全性不足的現象,變得更加嚴重,於1月22日的Cisco Connect TPE大會上,思科資安團隊解決方案架構師Timothy Snow特別呼籲企業,應針對物聯網裝置(IoT)採取相關的威脅防禦措施,首先,就要先從找出這些裝置下手,並部署相關的網路隔離措施,然後進一步透視其運作狀態並加以分析,最終得以納入防護的範圍。
Timothy Snow表示,物聯網裝置的資安問題,主要來自於裝置本身就不夠安全,而且數量極為龐大,難以管理。再加上這類設備往往在連上網際網路之後,便能夠與其他任意的裝置通訊,因此,擁有這些物聯網裝置的企業,要如何有效保護相關設施,便成為現在極為重要的課題。
在企業環境中,這些物聯網裝置廣泛存在於辦公環境(OA)、工業控制系統(ICS),或是監控與資料擷取系統(SCADA)等,並且往往是在操作型技術(Operational Technology,OT)網路裡執行,企業的管理策略上,便與IT網路裡的設備有所不同。例如,OT網路裡的設備強調要能持續運作不中斷,重視設備的運作綜效(Overall Equipment Effectiveness,OEE),以及人員操作的安全性與簡單易用等。因此,企業對於物聯網裝置的要求,可用性便是最為優先的要求,然而,在IT網路的網路設備與電腦,機密性才是首要考量。
由於上述的差異,也導致在威脅防護策略上的不同,像是安裝修補軟體上,IT網路的設備企業可能會儘快予以修補,但OT網路上的物聯網裝置,則往往在停機維護時,才排程安裝更新。縱使提供物聯網裝置的業者已經推出了修補軟體,這些裝置卻可能仍然曝露於有關風險裡相當長的一段時間。
然而,這些物聯網裝置一旦遭受攻擊,帶來的後續效應可能極為嚴重。Timothy Snow以美國國家健康照顧系統(NHS)與烏克蘭電廠遭受攻擊等2起事件為例,前者導致急救系統失效,以及許多病患被迫轉院,後者則使得25萬人無電可用。因此,Timothy Snow認為,我們再也不能輕忽物聯網裝置安全。
透過知名的物聯網搜尋引擎Shodan,駭客想要找到攻擊目標也更加容易,光是能從上述搜尋引擎找到位於臺灣的設備,就超過621萬臺。Timothy Snow說,利用這樣的搜尋網站,攻擊者不需要高深的技能,就能得知目標裝置所啟用的連接埠、執行的服務等資訊,物聯網裝置可能遭受攻擊的門檻並不高。
Timothy Snow實際透過Shodan物聯網搜尋引擎找尋在臺灣的裝置,超過620萬臺,因此認為臺灣的企業不能輕忽物聯網裝置相關的威脅。
Shodan上提供的物聯網設備資訊,對於駭客而言,能減少攻擊先收集相關資料所需的心力,像是圖中找到的SCADA控制器內容,就能得知能開放的連接埠(21至23、53、80、443埠),以及執行的服務,包含FTP、SSH協定等。
回歸管理面,從列管環境內所有物聯網裝置著手
想要防範鎖定物聯網裝置的攻擊,Timothy Snow表示,企業執行需透過3種層次的步驟--列管、監控,以及防禦。首先是從管理面著手,找出企業環境裡所有的物聯網裝置,並且予以網路隔離,避免一旦受到攻擊時,災情便迅速擴散,波及到其他的設備,造成難以收拾的局面。
在保護物聯網裝置之前,Timothy Snow表示要先予以列管,其中包含3項工作,包含了找到設備,然後建檔並檢查是否有弱點,再者,則是依據企業的資安政策,進行網路隔離。
採取網路隔離的做法上,最重要的原則之一,就是將必須相互連線的物聯網裝置,配置在相同的網段中,再者,則是OT的操作員必須知道相關的隔離系統如何操作,進而隨時依據OT網路環境的變化,調整網路隔離設定。
使裝置狀態更容易掌握,進而發現可疑行為與阻擋攻擊
對於所有列管的物聯網裝置,企業也要隨時監控運作的情況,並透過事件記錄和流量的分析,找出攻擊的跡象,識別遭駭的設備,進而攔阻威脅。在此同時,監控裝置行為也能協助企業,預防使用者操作錯誤帶來的問題。
物聯網裝置的狀態透明化,才能使得企業更有效率提供保護,包含必須能夠得知所有裝置的狀態,並檢視所有通訊內容,然後,才能分析得出正常行為為何,一旦出現變化,就發出警示訊息,最終企業能夠快速因應相關攻擊。
監控物聯網裝置狀態的最重要目的,就是得知是否有人存取機敏資訊,這裡Timothy Snow以思科自家的Stealthwatch和ISE說明,Stealthwatch針對流量進行物聯網裝置的網路行為檢測,而ISE則能識別裝置的狀態,並且檢查是否含有漏洞。
資料來源:https://www.ithome.com.tw/news/128426
cisco 查 連接 設備 在 台灣物聯網實驗室 IOT Labs Facebook 的最佳解答
【2019資安十大趨勢2】大規模攻擊橫跨多廠牌物聯網裝置,受害範圍持續擴張
駭客將物聯網裝置集結成僵屍大軍,不只能發動DDoS攻擊、發送垃圾郵件、挖礦,還可以列印廣告。即使是小小的連網插座,也能變成駭客入侵無線網路的跳板
文/周峻佑 | 2019-01-07發表
針對物聯網裝置的攻擊,自Mirai程式碼於2016年下半公開之後,惡意軟體的數量便大幅成長,不到2年的時間,竟激增到近38倍,突顯這種攻擊型態已經受到駭客的青睞,並爭相開發相關惡意軟體。(圖片來源/Kaspersky)
針對路由器、網路監視器、印表機、網路儲存系統(NAS)等,這些需要仰賴網路連線運作的物聯網設備,近年來的攻擊事件也時有所聞。即使是小至物聯網插座開關,也不能掉以輕心,例如,McAfee於8月時,揭露Belkin生產的Wemo Insight Smart Plug漏洞(CVE-2018-6692),並表示這款插座一旦連接了家裡的無線網路,就能讓駭客對其他連線的裝置動手。
根據9月底時Kaspersky公布的2018上半年度報告,他們從物聯網裝置裡發現的惡意軟體共121,588種,比起前一年的32,614種要多出將近3倍。雖然物聯網裝置使用量的增長,每年都以數十億的規模增加,以Cisco分析的報告來看,從2018年的348億臺,到2019年估計會成長到421億臺。而針對這些裝置的惡意軟體,在2016年時僅有3,219種,短短2年的時間就成長了近38倍,可見駭客認為,對物聯網裝置下手有利可圖,紛紛投入開發相關的惡意軟體,而這樣的態勢,也會因物聯網裝置數量持續增長的情況下,在2019年延續下去。
其中,2018年裡最知名的Mirai變種──VPNFilter,Cisco Talos首度於5月揭露時,受害範圍遍及54個國家,約有50萬臺裝置遇害,次月受害裝置的數量,更是達到100萬臺。這起事件也受到美國聯邦調查局(FBI)重視,介入調查。
這類裝置受到攻擊後,極為容易如滾雪球般傳播。以鎖定MikroTik路由器,並植入CoinHive挖礦腳本的攻擊事件為例,駭客利用該廠牌路由器專屬作業系統RouterOS的漏洞(CVE-2018-14847),在4月時約感染了7.2萬臺裝置,而在8月時,估計有20萬臺MikroTik路由器受害,截至12月,災情更大幅蔓延到40萬臺以上。儘管MikroTik早於4月提供新版韌體,然而這半年多來,遭到感染的路由器數量還在持續攀升。
多廠牌路由器與工控設備受影響
論及2018年最具代表性的物聯網裝置惡意軟體,應該就屬Mirai變種的VPNFilter莫屬。最早由俄羅期駭客集團Fancy Bear(或稱APT28)所採用,這個惡意軟體能夠感染的網路設備,包含了華碩、D-Link、華為、Linksys、MikroTik、Netgear,以及TP-Link等廠牌的路由器,還有QNAP的網路儲存設備。除了家用裝置,VPNFilter也能感染SCADA系統,並且滲透工業控制系統裡常見的Modbus協定。接著,Symantec也推出專屬的檢測工具,供使用者下載。
前述遭到VPNfilter鎖定裝置的共通點,就是韌體都由Busybox編譯而成,而這款惡意軟體便是透過韌體裡的Busybox,控制設備能定時啟動作案用的工具。
後來,Cisco發現VPNFilter的攻擊模組,在6月和9月時都有所增加,9月時更一口氣加入了7項功能,不光能監聽網路流量,還能控制SSH連線等。而趨勢科技6月時也指出,上述遭到VPNFilter鎖定的裝置,他們另外找到了19個漏洞,導致同時會面臨Mirai、Reaper,以及WannaCry攻擊的風險。
為表達特定訴求的攻擊隨之出現
值得留意的是,攻擊者雖然普遍集結大量的物聯網裝置,再進一步控制這些設備,執行DDoS攻擊、濫發垃圾信件,或是用來挖礦等,但是在2018年出現了新型態的手法。在11月底,一個推特帳號為TheHackerGiraffe的駭客,透過印表機的漏洞,從80萬臺設備裡挑選了其中5萬臺列印特定訊息,只為了要求大家,支持人氣面臨威脅的YouTuber榜首,也就是目前擁有最多訂閱者的PewDiePie,並取消訂閱後來居上的印度寶萊塢歌唱團體T-Series。
幾天之後,資安業者Grey Noise再度偵測到另一起印表機攻擊,攻擊者由受駭印表機印出Printeradvertising.com的服務廣告,標榜只要250美元,就能夠將廣告主的訊息,傳送到全球所有的印表機,上述網站在當日便收到了600封詢問信件。
資料來源:https://www.ithome.com.tw/news/127995