博客

黃永昌:供應鏈攻防戰

荷里活電影「變形金剛」的經典場景,是每個機械人,都能以獨有的偽裝隱藏自己外星金剛的身分,由貨車、跑車到飛機都有。在現實的網絡世界,原來也有不少惡意軟件(Malware),偽裝為正當的開放源軟件,讓用戶下載使用,這是一個不可忽略的網絡安全風險。   根據歐盟在2021年7月發布的軟件供應鏈攻擊(Supply Chain Attack)研究報告,由2020 年 1 月至 2021 年7 月上旬,總共有 24 宗供應鏈攻擊的報導,當中大約 50% 的攻擊,來自著名的 APT 黑客組織。大約 62% 的攻擊,利用了客戶對供應商的信任而作出,採用的攻擊技術就是惡意軟件(Malware Attack)。   在考慮攻擊目標時,66% 的個案涉及供應商的源代碼上,並得以進一步攻擊目標客戶。該研究報告還羅列了用於攻擊供應鏈的各項技術,例如REvil勒索軟體,就專門利用IT 軟件供應商 Kaseya進行攻擊。 Kaseya全球共有3.7萬的企業客戶,涵蓋金融及各國政府單位;REvil把Kaseya官網提供的軟體,全部換成了勒索病毒,所有使用 Kaseya 軟體的公司,都因而暴露在勒索病毒中。   企業關注供應鏈攻擊   2020年底,SolarWinds遭駭客入侵,導致國家級駭客透過供應鏈攻擊美國財政部與商務部,做成的潛在風險更加難以想像,而要將潛在的惡意程式清零,更是難上加難。   供應鏈攻擊利用了客戶和供應商相互聯繫的全球市場,當多個客戶依賴同一供應商時,針對供應商的供應鏈攻擊,後果會更被放大,其影響規模,可以是全國性甚至國際性的。歸根究底,供應鏈的存在,對最終客戶來說是不透明的,尤其是軟件產品,勒索軟體可以完全隱藏於源頭難以追溯的軟件之中。   根據該歐盟研究報告,當用戶對網絡攻擊的保障提高了,黑客的注意力,就轉移到供應商身上。當供應商成為供應鏈上最薄弱的一環,客戶就需要以零信任的態度,去評估並考慮其供應商的產品和網絡安全的整體質量,包括他們是否應用了安全的開發程序,以及嚴謹的開放源代碼管理,並進行風險評估和推進更多的盡職審查。   供應商應實施有效漏洞管理   該報告亦提出一系列的保安措施,例如為了管理供應鍊的網絡安全風險,客戶應該為不同類型的供應商和服務,制定風險標準,例如重要的供應商和客戶依賴關係、關鍵軟件依賴關係等等,再根據自己的業務關鍵性影響,評估和要求評估供應鏈風險,並基於零信任的標準,去審查內部和外部關於供應商的保安成效,以評估供應鏈風險和威脅。   此外,客戶應有效地管理供應商在產品或服務的整個生命週期,包括處理報廢產品或組件的程序,對與供應商共享或授權供應商查閱的資料,進行分類,並定下相關的保安監控,包括供應商人事上的審查,保安措施如在漏洞、補丁、安全要求等的處理,並同時管理供應商系統更新的流程,例如工具、技術等保安檢查。而由於現在軟件產品或服務,都易受漏洞影響,因此供應商亦應實施有效的漏洞管理程序。   IT行業的龍頭谷歌,亦於 2021 年 6 月,推出了一個端到端的保安框架,用於確保整個軟件供應鏈中軟件的安全和完整性,稱為 SLSA(軟件供應鏈級別評估)。SLSA 的目標,是改善行業的開放源管理,以抵禦軟件供應鏈攻擊,而不是所有其他類型。   然而,企業即使在供應鏈上痛下苦功,盡力保障每個供應商環節,都絶不可放鬆自身的保安措施,例如積極了解國際上應對供應鏈攻擊的發展,應用在自己的網絡上,以及在自身網絡上,推行零信任之監控,拒絕所有網絡上有可疑的對內外之連繫,而且推廣員工保安教育,同時採用創新的思維,去加強每個保安環節,令黑客更難有效進行攻擊。大家都要好好裝備自己,去預備打這場攻防戰。     撰文:黃永昌 香港電腦學會網絡安全專家小組委員會成員 [...]

博客

黃永昌:雲端數據主權

隨著雲端服務的日益普及,企業可透過租用的方式,享有雲端服務,輕鬆地使用處理器、儲存容量、網路等基礎的運算資源,毋須自行購置基礎設施,節省成本;而且可按實時需要快速擴展。企業部署技術服務、構思以至實施,都比前快許多,企業因而可自由進行試驗、測試新構思,為客戶帶來不同的體驗,以及實現業務轉型等。 據Statista Q4 2019市場統計,雲端服務市場份額,主要由大公司所佔有,包括美國的AWS(33%)、Azure(18%)、Google Cloud(8%)和 IBM Cloud ( 5% ), 以及中國的阿里巴巴(5%)。由於許多雲端用戶為滿足業務需求,將個人資料存儲在雲端資料庫,需要符合相關數據存儲的規定,因此,大多數雲端服務商都在本地設置數據中心,讓客戶將資料加密,並存儲其中,以滿足有關法律要求。 由於歐洲沒有主要的雲端服務供應商,歐洲企業越來越依賴外國,特別是美國的雲端服務。但根據去年生效的美國的《雲法案》,地方當局可以命令美國供應商,上交存儲在服務器上的任何公司數據,無論該公司位於何處,包括歐盟在內。 缺乏數據自主權和自決權,特別是日益增加的敏感數據,例如知識產權、研究結果、公共衛生信息等,更不應受到外國當局的監控,法例自然引起歐洲企業的不滿和擔憂;加上越來越多的地緣政治憂慮、貿易爭端、政治不確定性,以及普遍對Amazon Web Services之類近乎壟斷的供應商產生懷疑等因素,促使歐洲企業有意將數據的雲端自主權,帶回歐洲本家。 [...]

博客

黃永昌:雲端數據主權

隨著雲端服務的日益普及,企業可透過租用的方式,享有雲端服務,輕鬆地使用處理器、儲存容量、網路等基礎的運算資源,毋須自行購置基礎設施,節省成本;而且可按實時需要快速擴展。企業部署技術服務、構思以至實施,都比前快許多,企業因而可自由進行試驗、測試新構思,為客戶帶來不同的體驗,以及實現業務轉型等。 據Statista 第四季(2019)市場統計,雲端服務市場份額,主要由大公司所佔有,包括美國的AWS(33%)、Azure(18%)、Google Cloud(8%)和 IBM Cloud ( 5% ), 以及中國的阿里巴巴(5%)。由於許多雲端用戶為滿足業務需求,將個人資料存儲在雲端資料庫,需要符合相關數據存儲的規定,因此,大多數雲端服務商都在本地設置數據中心,讓客戶將資料加密,並存儲其中,以滿足有關法律要求。 由於歐洲沒有主要的雲端服務供應商,歐洲企業越來越依賴外國,特別是美國的雲端服務。但根據去年生效的美國的《雲法案》,地方當局可以命令美國供應商,上交存儲在服務器上的任何公司數據,無論該公司位於何處,包括歐盟在內。 缺乏數據自主權和自決權,特別是日益增加的敏感數據,例如知識產權、研究結果、公共衛生信息等,更不應受到外國當局的監控,法例自然引起歐洲企業的不滿和擔憂;加上越來越多的地緣政治憂慮、貿易爭端、政治不確定性,以及普遍對Amazon Web Services之類近乎壟斷的供應商產生懷疑等因素,促使歐洲企業有意將數據的雲端自主權,帶回歐洲本家。 因此,歐洲企業在德國和法國牽頭下,低調地在2019進行一個名為Gaia-X的大計,目的是打造一個歐洲本土的雲端服務,讓歐洲重拾數據的控制權。 [...]

博客

如何在物聯網時代保障網絡安全及私隱?

歡迎來到物聯網(IoT)時代,物聯網將逐漸成爲每人生活的必須品,每人都會帶備超過一個以上的IoT裝置如手機、遊戲機、 智能手錶和手環等。這些IoT裝置都具有傳感器,從周圍環境收集及處理資料,並傳送到遠程位置做進一步分析。現時估計IoT裝置共有150億個,大約每人有兩個連接的IoT, 預計到2020年總數會增長至260億個。 隨著智慧家電及IoT應用興起,裝置軟件及硬件都百花齊放,很多時製造商都先照顧市場需求的先進功能,而在保障資訊和私隱安全往往未成熟,一般用戶也就很易成為駭客下手的目標。HKCERT 就已發布名為「Reaper」或「IoTroop」的物聯網殭屍網絡研究,據悉殭屍網絡或已控制過百萬部IoT裝置,可被利用作DDOS攻擊,導致大規模互聯網服務中斷。當IoT裝置應用在人身上,例如無人駕駛車和醫療用品上,IoT裝置的漏洞,更有機會危害人身安全。 IoT裝置常見的安全漏洞範圍,包括: 晶片或硬件漏洞:在製造過程中,由於要進行質量保證,測試點和端口會被添加到設備中,以確保其功能在發貨前可通過周詳測試;卻因此留下了開放的測試點和編程或電路板上的端口,為駭客提供了物理途徑,可探查設備並測試其漏洞。例如有駭客利用XBOX 360內的端口,去探試保安降級的方法。 啓動操作系統引致的安全漏洞:駭客會利用IoT裝置操作系統啟動過程中的漏洞,來進行攻擊。由於啟動時保護機制有限,許多進階保護機制,還未發揮其功能,造成駭客有機可乘。例如,iPhone操作系統啓動的弱點,就曾被利用作越獄的方法。系統啟動過程中的保安措施,必須經過周詳的審計以確保不會被駭客攻破。 軟件漏洞:IoT裝置軟件很多時需要用加密方法,去進行認證或保護敏感資訊,此舉可有效提升IoT裝置的安全性,增加被駭的難度。但我們發硯很多時,軟件設計未經深思,遺下弱點或安全破綻,例如使用了公認的弱密碼,或已被破解的加密標準。例如Sony PlayStation 3由於一系列密碼漏洞,而被降低安全性。 遠程遙控漏洞:IoT裝置通常都設有遠程遙控通道,用以收集數據或監控。這些遠程通道是非常有用的,但有些卻在實踐和開發過程中遺下安全漏洞,例如製造商可能會允許任意執行API指令,通過這個攻擊媒介,駭客可遠程控制IoT裝置,並進行攻擊。 儘管製造商都意識到私隱和安全隱患,但為照顧市場需求,往往忽略了,或發生事故後才補救。因此,市場上通常採用軟件級解決方案,去改善IoT裝置的私隱和安全性問題。 隨著智慧家電及物聯網應用興起,一般用戶也成為駭客下手的目標。美國聯邦調查局呼籲用家,連網攝影機、遊戲機及智慧喇叭等用家裝置,切記別和電腦設於同一Wi-Fi網路,因為駭客會透過駭入上述IoT裝置,入侵Wi-Fi網路,再經由家用路由器,擴散到各個連網裝置,包括儲存私隱資訊和密碼的電腦。 [...]