HOME 回資訊服務處首頁 Login
ITs通訊
搜尋電子報


含詳全文
訂閱電子報
請輸入E-Mail
 
 
2017.05.25 2017年第10期 設為首頁 | 加入最愛 | RSS 訂閱
最新電子報 | 上一期 | 下一期 | 各期電子報


   
中央研究院資訊服務處通訊
中央研究院資訊服務處發行
2017年第10期   民國106年5月25日
勒索病毒WannaCrypt的自我檢測方法,並請立即更新作業系統與防毒軟體及備份檔案

 近日加密勒索軟體WannaCry(WanaCrypt0r 2.0) 的新型變種勒索病毒正利用 Windows漏洞(MS17-010漏洞)肆虐,受感染的電腦將會有大量檔 案被加密,並且要求高價比特幣贖金。

 此波勒索軟體攻擊是利用微軟伺服器訊息區塊(SMB)協定存在數個安全漏洞,台灣受影響的電腦以 Windows XP/Vista/7/8/8.1居多,作業系統請立刻進行 Windows Update 檢查並安裝更新。

 資訊服務處已與行政院資安處密切聯繫,已初步將該加密勒索軟體 的惡意IP列為黑名單並予以阻擋。請各位同仁務必做好下列檢測與更新事項:
一、先進行自我檢測:

  1. 關閉網路連線(無線、有線均關閉)
  2. 檢視工作管理員(同時按Alt+Ctrl+Del),若是看到此兩隻程式:tasksche.exe 或 mssecsvc.exe,
    即刻關機(立即拔掉電源),並洽資訊人員協助處理。
  3. 若無中勒索病毒現象,即刻將重要資料備份,備份資料離線保管。
二、再進行系統更新:
  1. 確實持續更新電腦的作業系統、應用程式及防毒軟體等至最新版本。
    (1)微軟官方已針對此勒索軟體利用之弱點釋出修復程式,請儘速進行windows update更新
    (詳細說明請參考微軟官方網頁:
    https://technet.microsoft.com/zh-tw/library/security/ms17-010.aspx)。
    (2)目前微軟 Windows XP與 Vista 已經不再會有任何更新,建議考慮將 Windows 升級到最新版作業系統(Windows 10)。
    (3) 針對此次漏洞不同作業系統版本所發布之修補程式(點選超連結下載)。
  2. 若電腦中原無安裝防毒軟體,可下載微軟官方所提供之防毒軟體Windows Defender,可針對系統中的惡意程式WannaCryptor提供偵測並清除。Windows Defender下載位置: https://support.microsoft.com/zh-tw/help/14210/security-essentials-download
Top

106年度資安、個資課程
課程類別 課程名稱 開課日期 時間 場地 適合對象 大綱與報名
郵件社交
工程
106上半年度本院電子郵件社交
教育訓練(第一梯次)
2017/06/07(三) 10:00-11:00 活動中心第一會議室 全院同仁 前往報名
106上半年度本院電子郵件社交
教育訓練(第二梯次)
2017/06/08(四) 10:00-11:00 活動中心第一會議室 前往報名
106上半年度本院電子郵件社交
教育訓練(院本部同仁)
2017/06/08(四) 14:00-15:00 行政大樓一樓
多媒體簡報室
院本部
同仁
前往報名
資安及個資
保護認知
106年度行動資安趨勢與案例
(主管課程1)
2017/04/19(三) 11:00-12:00 活動中心2樓 第1會議室 主管 課程已結束
⭐106年度個資保護趨勢與案例
(主管課程2)
2017/07/12(三) 11:00-12:00 活動中心2樓 第1會議室 前往報名
⭐106年度雲端安全趨勢與案例
(主管課程3)
2017/11/22(三) 11:00-12:00 活動中心2樓 第1會議室 前往報名
106年度行動資安及個資保護
趨勢與案例(一般同仁課程)

2017/07/05(三)
14:00-17:00 活動中心2樓 第1會議室
人文館3樓 國際會議廳
一般同仁 前往報名
⭐資安及個資保護宣導課程
(全英文授課)
Information Security
and Personal Information
Protection Awareness Training
2017/05/17(三)
2017/06/20(二)
擇一梯次報名
14:00-17:00 人文館3樓國際會議廳
天文所R1203演講室
外籍人士
不限
前往報名
資安及個資
保護職能
ISO27001 最新版標準條文介紹 2017/04/26(三) 14:00-17:00 活動中心2樓 第1會議室 資訊人員
資安人員
個資專人
課程已結束
⭐SSDLC安全軟體開發流程
訓練課程
2017/06/07(三) 14:00-17:00 活動中心2樓 第1會議室 前往報名
⭐資安及個資事件事故演練 2017/06/21(三) 14:00-17:00 活動中心2樓 第1會議室 前往報名
資訊安全內部稽核教育訓練
(含Workshop演練)
2017/08/16(三) 09:30-12:00
13:30-17:00
活動中心2樓 第1會議室 前往報名
個資盤點及風險評估課程
(105年表格更新)
2017/05/02(二)
2017/05/08(一)
擇一梯次報名
14:00-17:00 人文館3樓 遠距會議室
(電腦教室)
個資專人

經管個資
業務同仁

課程已結束

 

⭐為106年新課程,其餘課程每年針對時事及重大資安議題更新內容。

1.配合本院資安責任等級調整為B級,每年度各類人員資安教育訓練時數要求如下:
   (1) 資安人員(資訊人員)至少12小時
   (2) 主管人員3小時
   (3) 一般人員3小時(一般人員定義: 如行政、會計、總務人員等單位內 資訊系統的使用者。)
   註: 資安人員(資訊人員) 必修課程,各單位可報名1~3個名額。

2.教育訓練課程亦有數位內容(含評量),供各單位人員後續學習使用。

3.所有參訓人員均需參加課後評量(個資盤點及風險評估課程除外)。

❀資安與個資課程聯絡窗口:
中央研究院資訊處 資訊安全科
資安:吳小姐 ✉ yfw18@gate.sinica.edu.tw、☎ 02-2789 8058
個資:黃小姐 ✉ ascl@gate.sinica.edu.tw 、☎ 02-2789 8878

Top

106年資訊處推廣課程公告

上課日期

課程名稱

建議對象

2017/06/06(二)
14:00-17:00
使用GIMP美編軟體進行文宣設計 有需要進行文宣美編設計者 人文館
遠距會議室
2017/06/27(二)
2017/06/29(四)
14:00-17:00
Excel巨集辦公室自動化(三) 孰悉Excel基礎操作之使用者 人文館
遠距會議室

推廣課程聯絡窗口:

中央研究院資訊處 資訊訓練與推廣服務
Email:train@sinica.edu.tw
TEL:02-2789-8863

Top

近期惡意信件整理
 惡意電子郵件主要利用網路使用者的好奇心及其他人性弱點,以聳動的標題、關鍵字或內容,誘使使用者開啟藏有惡意程式碼、附件,或是惡意外部連結的電子郵件;有時,該郵件並會結合新聞時事,或是假冒使用者所認識的往來對象來寄送郵件。使用者於開啟惡意電子郵件後,所使用的電腦設備將可能被植入後門或木馬程式,造成機敏資料外洩之風險。

 同仁除了應定期對所使用電腦之作業系統(如Windows)及應用軟體(如Office、Java等)進行修補程式之更新外,另於開啟電子郵件時,亦請特別留意含有以下所列主旨、內容及附件之郵件:

一、資訊服務處資安科彙整近期院內同仁收到之惡意信件主旨及附檔名供參考:

  • Mail System Error - Returned Mail

  • Delivery failed

  • 产品经理的核心业务之二:产品开发管理

  • Re: Costco PO #160517

  • DHL: Fill out Correct House/Office Address

  • Dear yhsong Re Order

二、有關惡意信件判斷方式可參閱ITs通訊「近期惡意信件案例分析」一文。

Top

資安通報
 資安通報資訊,主要根據「國家資通安全會報技術服務中心」所發布的資安消息而來,舉凡病毒漏洞、弱點檢測、微軟資安等均為通報的主要內容,近期值得同仁關注的資安通報如下,請使用者留意,並儘速更新相關程式及軟體!
Top

5/30日~6/3日「2017年台北國際電腦展」

 「台北國際電腦展」(COMPUTEX TAIPEI)為亞洲最具規模之B2B資通訊專業展,將於5月30日至6月3日登場,展出資訊如下所示:

  • 展出日期及時間:
    • 2017年5月30日至6月2日上午9時30分至下午6時
    • 2017年6月3日上午9時30分至下午4 時
    • InnoVEX展區
      2017年5月30日至6月1日上午9時30分至下午6時
  • 展出地點:
    • 台北南港展覽館1館 (台北市南港區經貿二路1號)
    • 台北世貿一館 (台北市信義路5段5號)
    • 台北世貿三館 (台北市松壽路6號)
    • 台北國際會議中心(台北市信義路5段1號)
  • 5大主題:
    • 人工智慧與機器人 (AI & Robotics)
    • 物聯網技術應用 (IoT Applications)
    • 創新與新創 (Innovations & Startups)
    • 商業解決方案 (Business Solutions)
    • 電競與虛擬實境 (Gaming & VR )
  • 特色:
    • 全球指標B2B資通訊專業展
      串聯完整ICT 產業供應鏈
    • 呈現物聯網科技應用的最佳平台
      建構新創企業生態系
  • 詳見官網:http://www.computextaipei.com.tw/zh_TW/index.html
Top

日本物聯網及資訊安全科技發展現況

壹、 前言
 建置自動化之網路威脅事件資料庫與機制已成為世界各國的重要趨勢,此建置模式以分享網路威脅情報的處理與回應,使發生網路威脅事件時能夠以最快之速度達到即時處置與即時通報給其他單位為其目標。現今物聯網(Internet of Things,以下簡稱為IoT)無疑已經帶領網路科技趨勢,不僅帶給使用者更為智慧化的服務,其相關應用更是逐漸多元且逐漸邁向成熟。然而資訊安全的威脅更是接踵而至,除了攻擊者入侵裝置取得存取控制權外,Mirai殭屍病毒的爆發(參考資料1),以及可讓IoT裝置完全失去功能,形成永久性的阻斷服務攻擊(Permanent Denial-of-Service,以下簡稱為PDoS)之BrickerBot (參考資料2),而讓大眾人心惶惶的勒索病毒更是時而聽聞的資安事件。因此,如何偵測及維護IoT裝置之安全,亦為一項值得進一步研究的議題。

 筆者以日本為例,舉出兩大國家型機構—日本國立研究開發法人產業技術綜合研究所(National Institute of Advanced Industrial Science and Technology,以下簡稱為AIST)及日本國立研究開發法人資通訊研究機構(National Institute of Information and Communications Technology,以下簡稱為NICT)—在資訊安全偵測及物聯網技術的發展作為此篇之討論重點。

貳、 AIST


圖1 日本國立研究開發法人產業技術綜合研究所(圖片來源:參考資料3)

 AIST的沿革最早可追溯至1882年之農商務省地質調查所,歷經數次組織擴編及改革,於2001年4月統籌通商產業省工業技術的十五個研究所及計量教習所,成為獨立行政法人產業技術綜合研究所,並於2015年更名為國立研究開發法人產業技術綜合研究所。

 AIST是日本國內最大的公家研究機構,致力於將日本產業及社會有實際效用的技術加以實用,並作為創新技術商業化的橋樑。為達到此目標,AIST集合核心技術,並在體制上成立了「五大領域兩個綜合中心」於全日本有十個研究據點,約兩千名研究人員。以不斷變化的創新環境發揮技術能力,並以國家戰略作為基礎,進行國家級創新前導研究。除此之外,AIST已與全世界廿九個主要研究機關(含我國工業技術研究院)簽署備忘錄,積極建立國際合作關係。


圖2 機器人介入長期照護(圖片來源:參考資料4)

 AIST最為知名的是機器人發展的技術,尤其是將機器人應用在長期照護及老人關懷,不但實際開發出適合的機器人,更實際導入長期照護設施相關場域,讓高齡長者實際體驗。此外,在IoT技術發展方面已有相當顯著的成果,包括用於車載隨意行動網路(Vehicular Ad-hoc Network,即VANET),以及硬體安全模組(Hardware Security Module,以下簡稱為HSM)應用於IoT設備之設計。過去HSM常用於儲存重要資料或進行使用者或設備驗證時所需資料(例如密碼表),以確保數位資料於儲存上的安全;隨著IoT裝置容易被製造與佈建,以意味著IoT裝置管理已是重要的議題,而IoT裝置若沒有進行安全性的管理,以現階段而言,Mirai與BrickerBot即成為立即性的威脅,更甚者,IoT裝置所傳輸的資料多為個人隱私資料,若不慎外洩將對個人生命與財產造成極大威脅;因此,已有許多學者—包括AIST—研究將IoT裝置的資料存在HSM或可信任平台模組(Trusted Platform Module,即TPM)的安全晶片中,並設計驗證機制,以完備IoT安全管理。

參、 NICT


圖3 國立研究開發法人資通訊研究機構(圖片來源:參考資料5)

 NICT為日本國內資通訊領域中唯一的公家機構,最早可追溯到1896年,為了研究無線通訊而成立了通訊綜合研究所;1979年時因衛星通訊的發展,另成立了衛星廣播機構;直至2004年才將通訊綜合研究所及衛星廣播機構合併為獨立行政法人資通訊研究機構,並於2015年正式更名為國立研究開發法人資通訊研究機構。NICT的主要任務為營造一個能令人安心並感到安全的資通訊生活環境,此資通訊技術(Information and Communications Technology,即ICT)之研究發展,期能成為日本經濟成長的原動力,並負責資通訊企業之振興業務。

 現今資安情資分享及分析遇到的困境之一,即很難將上以萬計的網路攻擊紀錄(Log)整理成淺顯易懂之圖像,若再仰賴人工判讀分析資安事件的來龍去脈是既費時又費力的工作,NICT在資安情資視覺化有相當亮眼的成果,包括三種情資視覺化平台,分別為「NIRVANA改」(參考資料6)、「DAEDALUS」(參考資料7)及「NICTER」(參考資料8)。


圖4「NIRVANA改」介面,中間為網段內IP,紅色”ISOLATED”以外為網段之外區域,「封」字表示對外網路阻斷(圖片來源:參考資料6)

 「NIRVANA改」專注於從資安監控中心(Security Operation Center,即SOC)收集之Log進行視覺化分析,主要收集進階持續威脅(Advanced Persistent Threat,即APT)攻擊之Log資料。透過此視覺化系統,可以清楚且確實呈現網段內的IP遭受什麼樣的攻擊、是否被防火牆及時阻擋等網路攻擊防禦活動,這不僅是講求高畫質高解析度的畫面要求,而是達到「強化告警管理」的效果,不僅是外對內或內部對外部發動的攻擊,內部感染歷程、途徑及方式亦清晰可見。筆者認為這是目前國內SOC可參考甚至效法的做法。


圖5 在「NIRVANA改」上顯示自動防禦機制是否生效(圖片來源:參考資料6)

「DAEDALUS」同樣利用視覺化技術,主要收集暗網(Dark Net)資料,其觀測範圍可視收集Log之範圍而定,意即若為一個進行跨組織監視的SOC利用此系統,可藉由觀測系統以更快的速度對攻擊與被攻擊對象寄出告警信;「NICTER」進行IoT連接埠(Port)的封包分析,由此可知NICT已將資安情資視覺化應用到IoT上,這對於IoT安全管理有著極大的效益。


圖6 「DAEDALUS」(圖片來源:參考資料7)


圖7 「NICTER」提供觀測網頁(圖片來源:參考資料8)

肆、 結語
 由AIST及NICT所做的研究成果,可知日本對於研發相關IoT科技及資安情資整合與視覺化,幾乎是以傾國之力投入發展,並強調務實之研究發展策略,除了相關演算法設計,都會以具體的實踐及應用並考量實際場域為發展的基石,這點可做為研究者之借鏡。在資訊安全情資呈現方面,國內亦有一些研究者正在進行相關研究,諸如國家高速網路與計算中心及財團法人資訊工業策進會,未來若能達到資安情資可視化,對於資安事件告警管理及事件處理勢必會更有效率。

參考資料來源

  1. iThome,《Mirai原始碼揭露後遺症…殭屍裝置數量增加一倍》(2016/10/20). URL. http://www.ithome.com.tw/news/109163
  2. iThome,《物聯網安全警報響起,可癱瘓裝置的BrickerBot現身》(2017/04/20). URL. http://www.ithome.com.tw/news/113335
  3. AIST官方網站. URL: http://www.aist.go.jp/
  4. Trends in Japan, “Cuddly Robot Comforts the Elderly” URL. http://web-japan.org/trends/09_sci-tech/sci090917.html
  5. NICT官方網站. URL. https://www.nict.go.jp/
  6. NICT官方網站, 《NIRVANA改が更にバージョンアップ!》 (2016/06/07) URL. https://www.nict.go.jp/press/2016/06/07-1.html
  7. NICT官方網站,《対サイバー攻撃アラートシステム(DAEDALUS)》 URL. https://www.nict.go.jp/out-promotion/other/case-studies/itenweb/DAEDALUS.html
  8. NICTERWEB 2.0. URL. http://www.nicter.jp
Top

  創刊日期:74年10月15日
  發行人 :王大為
    
  總編輯 :江世民
  編輯小組:葛行慧
    
  網站技術:網頁技術及出版組
  出版日期:民國106年5月25日
    
  服務專線:(02)2789-9866
  E-mail:publish@gate.sinica.edu.tw


訂閱與取消訂閱 | 各期通訊 | 中研院資訊服務處 | 中央研究院

本電子報所有文字、圖片版權為中央研究院所有,未經許可請勿轉載。
如對本報有任何意見,請
與我們聯繫。
   
 
 本電子報所有文字、圖片版權為中央研究院所有 。 電子報出版系統由中央研究院資訊服務處開發。