Quantcast
Channel: iThome
Viewing all 31404 articles
Browse latest View live

微軟Azure App Service開始整合Windows Server容器,支援開發者用PowerShell、WinRM與容器遠端連線

$
0
0

去年9月微軟Azure App Service正式支援Linux後,開始支援開發者自帶Docker容器映像檔,開發雲端容器網頁應用。而在近日,微軟自家的容器技術Windows Server Containers,現在也登上Azure App Service,現在此服務還處於公開預覽版階段。在Azure App Service支援Windows Server Containers後,現在開發者也可以將網頁應用打包成Windows容器格式,部署至該環境運作。

這次的公開預覽版服務中,使用者可以整合Docker Hub、Azure容器映像檔儲存庫或第三方私人儲存庫,將容器化應用部署到Azure App Service環境,微軟也支援開發者進行漸進增量部署(Incrementally deploy )。而利用該平臺的Log串流服務,管理員可以分析應用程式產生的Log數據。再者,使用PowerShell、WinRM(Windows Remote Management),管理員也可以遠端與該容器進行連線。

同時,針對在Azure App Service環境部署Windows容器的用戶,微軟也有推出獨家服務,在該雲端PaaS環境,該公司釋出3種不同規格的虛擬機執行環境,讓企業用戶選擇。比照Azure Dv3系列的虛擬機規格,最陽春的規格共搭載2顆vCPU及8GB記憶體。最大則支援至8顆vCPU、32GB記憶體。

微軟認為,這次新發布的產品整合,可以協助企業用戶將既有應用程式翻新,以適應現代化的執行環境。以具體作法而言,總共有4大方向可以著手。第一種方式是將應用程式,搬遷至雲端PaaS執行,利用Windows容器格式,企業用戶可以將.NET框架、.NET核心應用程式,搬遷至Auzre環境,並且部署在雲端PaaS環境執行。第二種方式則是容器開發者慣用的手法,將應用程式,連同運作所需的相依性,一併打包至Windows容器中執行。

第三種方式,則是借助Windows容器技術的隔離性、安全設定,讓原先可能被Azure App Service阻擋的系統呼叫,可成功執行,並且在該容器內執行。最後,則是將第三方解決方案,使用Windows容器打包,將這些應用搬遷至Azure App Server部署。

想要部署.NET框架、.NET核心應用的企業用戶,也有不同的使用方式。微軟解釋,想將.NET框架應用程式打包至Windows容器的用戶,必須選擇Windows Server Core 2016長期服務通道版,作為基礎映像檔。至於要部署.NET和新應用的開發者,得選用Windows Server Nano 2016長期服務通道版,作為基礎映像檔。該公司表示,目前Azure App Service尚未支援開發者利用Windows Server 1709版,部署容器應用程式。

在這次新產品整合發布,開發者可透過PowerShell、WinRM(Windows Remote Management),與該容器進行遠端連線。圖片來源:微軟


AI晶片去年替英特爾賺進10億美元

$
0
0

英特爾(Intel)於周三(8/8)舉行的Data-Centric Innovation Summit中透露,去年(2017年)已有超過10億美元的營收是來自於客戶在資料中心以Intel Xeon處理器執行人工智慧(AI)應用,英特爾的目標是讓相關晶片於2022年創造100億美元的營收。

為了因應個人電腦市場的衰退,英特爾在2016年轉型為資料公司,搶攻資料中心與IoT市場,也在去年設立新的人工智慧產品部門(Artificial Intelligence Products Group,AIPG),利用機器學習與AI替日益龐大的資料量進行分析。

英特爾資料中心總經理Navin Shenoy表示,全球有90%的資料量都是在最近這兩年產生的,分析師更預測2025年的全球資料量將膨脹10倍,達到163ZB,然而,保守估計這些資料量中只有1%曾被妥善的處理、利用,並據此採取行動,倘若能夠大規模地有效利用更多的資料,景況將會截然不同。

Shenoy說,英特爾的核心策略即是幫助客戶移動、儲存與處理資料,這對轉型為資料公司的英特爾而言,到了2022年其潛在市場機會將高達2,000億美元,也是英特爾有史以來最巨大的機會。

在資料的處理上,英特爾持續最佳化Intel Xeon處理器與基於AI的現場可程式化邏輯閘陣列(Field Programmable Gate Arrays,FPGA),去年有超過10億美元的營收是來自於客戶在資料中心以Intel Xeon處理器執行AI應用,而英特爾也持續改善AI的訓練與推論的效能,從2014年迄今,效能至少改善了200倍。

英特爾在5年前以資料為中心的業務只佔了該公司1/3的營收,現在則已接近一半。另一方面,英特爾去年的總營收為628億美元,AI處理器只佔了1.6%,但根據Venture Beat的報導,英特爾的目標是在2022年創造100億美元的AI處理器營收。

英特爾也在昨天公布了Intel Xeon Scalable處理器的發展藍圖,基於14奈米製程的Cascade Lake將整合AI加速器,預計於今年開始出貨;同樣也是14奈米製程的Cooper Lake則會改善AI與深度學習的訓練效能,可望於明年出貨;與Cooper Lake共享平台的Ice Lake將採用10奈米製程,預計在2020年出貨。

現階段AI產業主要使用的處理器型態包括CPU、GPU、FPGA及特殊應用積體電路(Application-Specific Integrated Circuit,ASIC),英特爾在該領域的競爭對手則有Nvidia、Google、AMD、百度、Graphcore及Qualcomm等。

Google App Engine更新Runtime,可支援Python 3.7版

$
0
0

使用Python的雲端應用開發者,現在公有雲開發環境又有新選擇,近日Google宣布,雲端PaaS平臺App Engine推出第二代標準Runtime,開始支援Python 3.7版,現在該服務已經開放公開測試。

在7月剛落幕的Googe Next雲端大會中,該公司就宣布要支援Python 3.7。Google表示,這一次釋出的第二代標準Runtime,結合了自家的gVisor容器沙箱技術,消除過往App Engine許多使用上限制,讓開發者可以開發攜帶性更高的網頁應用、微服務,也能結合該服務的隨需擴充、按用計價機制。

Google進一步解釋,搭配第二代標準Runtime,使用者可以結合Python生態系中更多的開源函式庫、框架,例如Web框架Django 2.0、函式庫NumPy,或者機器學習框架Scikit-learn。此外,這次更新PaaS環境Runtime後,Google加強整合App Engine與其他公雲服務。透過支援Google雲端用戶端函式庫,讓GCP旗下服務可與企業應用整合,並且部署至App Engine、Compute Engine等環境執行。

位在巴黎的LumApps是其中一家開始導入此新服務的公司,該公司所提供的軟體服務,可以利用企業內網將組織內成員串接起來,該公司的產品在Google G Suite市集上已有超過260萬名使用者。LumApps技術長Elie Mélois表示,搭配Google釋出的第二代標準Runtime,該公司可以導入開發工作所需的函式庫,同時配合該PaaS平臺的擴充性,支撐超過250萬名的用戶。

AI趨勢周報第52期:線上課程平臺Coursera用AI打造技能衡量工具,連聯合國和Adobe都愛用

$
0
0

重點新聞(0803~0809)

  Coursera    Skills Benchmarking  

線上教育平臺Coursera推技能衡量工具,告訴上司員工哪些技能該補強

由吳恩達創辦的線上教育平臺Coursera,日前針對企業推出一項由機器學習技術打造的技能衡量工具Skills Benchmarking,能告訴老闆公司的人才狀況,以及該如何補強、不落後同業。Coursera從自家龐大的學員和課程內容資料庫中,取得匿名的學習數據和評量表現數據來訓練機器學習模型,並且能針對特定群體,來與自己公司的人才表現作比較。公司老闆可根據產業類別、地理位置、公司規模來自定義要比較的群體。而Coursera的技能衡量工具,會根據這些訊息來提供最合適的學習課程。

這項人才洞察的分析工具,雖然在今年晚些時候才會大規模正式上線,但現已受到聯合國開發計畫署(UNDP)和Adobe好評,表示能幫助他們定位人才以及識別有特定關鍵技能的員工。(詳全文)

  Dell EMC      Ready Solutions for AI 

Dell EMC與Nvidia、Cloudera聯手推出AI專用硬體解決方案

Dell EMC與Nvidia聯手,一起推出執行機器學習、Hadoop工作負載的AI伺服器。Dell EMC表示,這款AI即用解決方案(Ready Solutions),可以加速企業建置AI應用環境。這個新釋出的套裝AI解決方案,除了網路、儲存、運算等元件,Dell EMC也替企業預先部署AI框架,例如TensorFlow、Caffe等。這次Dell EMC所釋出的AI專用硬體解決方案,分別鎖定AI應用跟Hadoop應用。第一款是與Nvidia聯手合作的AI專用硬體,使用單一PowerEdge R740XD伺服器,作為主要運算節點,另外搭配兩顆Intel Xeon Scalable 6148處理器,以及4個Nvidia Tesla V100 GPU。第二款AI專用硬體,則是與Hadoop企業版發行商Cloudera合作,鎖定Hadoop環境的深度學習應用。(詳全文)

  Appier    AIQUA   

臺AI新創Appier開始海外併購,大推AI行銷自動化平臺

臺灣AI新創Appier日前宣布買下印度新創QGraph,並同時推出AIQUA人工智慧行銷自動化平臺,助攻Appier原本就擅長的消費者行為分析領域。2015年創立的QGraph原本就有一套行銷自動化平臺,可用多種通路如網頁、Email、App內訊息和手機簡訊等,來推播個人化廣告內容。而併購後推出的AIQUA行銷自動化平臺,也以同樣概念,加上企業原有和站外資料與Appier跨螢資料庫的整合,除了能執行使用者跨螢裝置配對,還可配對使用者興趣關鍵字,了解需求後再透過不同通路發送高度個人化廣告,以提高點擊率和購買率。(詳全文)

  Tableau    空間分析 

Tableau加強空間分析功能,新增空間連結類別

提供資料視覺化分析服務的Tableau,近日宣布自家平臺新增了空間連結。目前Tableau所支援的空間資料庫、資料格式,包含Esri Shapefiles、KML、GeoJSON、Tableau Extracts,以及SQL Server。而結合這次推出的空間連結類別,使用者不需搭配額外工具,可以直接在Tableau平臺直接聚合資料,將兩個相異空間表格中的點、多邊形介接。如此一來,GIS應用的開發者、使用者,可以將點資料進一步連結成多邊形,並且用視覺化方式在地圖上呈現。(詳全文)

TensorFlow 1.9     樹莓派  

機器學習函式庫TensorFlow 1.9正式支援樹莓派

樹莓派的應用越來越豐富了,除了Linux基金會旗下的EdgeX Foundry其邊緣運算物聯網開發框架EdgeX以Go改寫,指定樹莓派3為官方平臺外,現在Google與樹莓派基金會合作,讓TensorFlow 1.9版本開始,正式支援樹莓派,讓機器學習應用也能在單板電腦上執行。開發者可以使用Python套件管理系統Pip,在樹莓派上安裝預先建置的二進位檔,安裝完成後便能在終端執行Python3,並使用TensorFlow。官方使用說明手冊的安裝指南與錯誤排除文件提到,TensorFlow也許能在其他樹莓派變體執行,但官方只測試和支援樹莓派使用Raspbian 9或以上的組合。(詳全文)

Things Gateway    語音助理  

Things Gateway釋出0.5,更靈活的自訂系統與規則引擎,語音助理來了!

Mozilla的開放物聯網路由器計畫Things Gateway釋出0.5版本,帶來許多新功能,包括提升裝置自定義能力、提供更強大的規則引擎,也在使用者介面上推出不少更新,除了有互動式平面圖外,還增加了能用語音控制的智慧助理。在自定義的功能上,0.5版提供可擴展基模系統,另也能客製化圖標、網頁介面、行動與事件。Things Gateway 0.5的規則引擎,支援多輸入與多輸出的規則,可使用if、while、and或是equals等關鍵字進行邏輯設置,能直接在介面上拖拉創建複雜的自動化規則。此外,使用者可以語音來控制裝置,像是開關電燈或設置溫度和顏色等,而智慧助理收到命令後,也會以語音回應。(詳全文)

OpenAI Five    Dota 2  

Dota專業玩家遭OpenAI Five慘電,不到30分鐘就KO!

AI玩遊戲越玩越厲害,Dota人工智慧團隊OpenAI Five能在30分鐘內打敗專業玩家,甚至在選角時就能預測勝率。8月6日OpenAI Five與排名位在99.95百分位數的專業人類團隊,在十萬名觀眾前直播對戰。OpenAI Five在第一回合選角結束後,預測自己有95%的勝率,果然在21分31秒的時候就擊敗人類隊伍,而第二回合選角結束,OpenAI Five預測有76.2%的勝率,也在24分53秒贏得第二場比賽。OpenAI Five輕鬆贏了前二回合,直到由觀眾幫OpenAI Five選角,OpenAI Five才輸給了人類隊伍。(詳全文)

AI     藥物開發   

北卡羅萊納大學讓AI自行設計化合物,還可指定化合物特性加速藥物開發

北卡羅萊納大學將AI應用在藥物開發上,開發一款AI系統ReLeaSE,能自己重頭開始設計新的藥物分子。該系統有兩個神經網路,分別是老師以及學生代理人,由老師教授學生化學分子的知識後,由學生創造新的分子。研究團隊表示,ReLeaSE代表增強學習也能用在結構演進上,而這樣的進展將會大幅加速新藥開發,而ReLeaSE現在已經能自動設計具特殊性質的化合物。(詳全文)

GitLab      Meltano  

GitLab開源資料分析解決方案Meltano

程式碼託管服務GitLab釋出資料科學團隊的解決方案Meltano,可用於處理資料的提取、載入和轉換等工作。Meltano並沒有與GitLab原本的服務綑綁在一起,而是成為一個單獨產品,目的在於填補通用資料應用在不同部門間的鴻溝,讓企業達成客戶支援、產品團隊、銷售與行銷等工作。Meltano解決方案提供建模、提取、載入、轉換、分析、筆記本與協作等功能,也就是整個資料科學的生命週期,都是Meltano的支援範圍。(詳全文)

NetApp      ONTAP AI  

NetApp與Nvidia聯手,推出ONTAP AI

近日儲存設備大廠NetApp宣布與Nvidia聯手,以自家儲存平臺ONTAP 9為基礎,搭配人工智慧超級電腦Nvidia DGX,以及NetApp的全快閃儲存陣列AFF A800,推出ONTAP AI。NetApp表示,本產品布局是要讓企業能更快串接在雲端、內部資料中心及邊緣環境的數據。 ONTAP AI所搭載的硬體設備相當豪華,每臺深度學習機櫃搭配5個Nvidia DGX-1伺服器為運算核心,每臺DGX-1內建8個Tesla V100 GPU,可支援市面上重要的深度學習框架,包含Caffe2、TensorFlow、MXNet等。(詳全文)

圖片來源/Coursera、Appier、Tableau、Mozilla、OpenAI、GitLab

 AI趨勢近期新聞 

1. IEEE Spectrum發布程式語言排名:Python持續強勢、R語言逐漸消退

2. UCLA研究員開發出能模擬人腦的光學AI設備

3. Android 9.0 Pie正式發表,用AI技術讓手機功能更貼心

資料來源:iThome整理,2018年8月

傳Slack打算增資4億美元,市值飆升至70億美元

$
0
0

彭博社與TechCrunch本周引述消息來源報導,團隊協作平台Slack最近正在進行新一輪的增資,計畫至少增資4億美元,將該公司的市值拉抬到70億美元。

2013年問世的Slack很快就風靡全球,迄今已有50萬個組織使用Slack,其中有7萬個是付費企業,Fortune 100一百大公司中也有65家為Slack的付費用戶,每天有800萬人使用Slack。

Slack上一次的增資是在去年9月,當時的主要投資者為SoftBank,募了2.5億美元,以50億美元的市值計算,在不到一年的時間,Slack的市值就增加了20億美元,身價達70億美元,這次的增資則是由美國的私募基金General Atlantic所主導。

日前Slack才買下Atlassian旗下HipChat與Stride ,並結束HipChat與Stride這兩項競爭產品的運作,現在Slack的主要競爭對手為微軟的Microsoft Teams,微軟更在上個月釋出Microsoft Teams的免費版

Slack現階段約有1,000名員工,也已排除在今年公開發行股票的可能性,外界揣測Slack將藉由此次的募資繼續壯大及強化競爭力。

臉書開源其每秒處理數百萬次TLS交握的高效函式庫Fizz

$
0
0

臉書對外開源其新一代傳輸層安全性TLS 1.3協定函式庫Fizz,臉書提到,現在他們有一半以上的網際網路流量皆以TLS 1.3保護,每秒處理數百萬次TLS交握,而新協定的功能0-RTT不僅降低了延遲,也替臉書每天減少數兆的服務請求CPU使用率。透過開源Fizz,臉書要讓TLS 1.3更加普及。

TLS 1.3在今年3月底時已經拍板定案,重要的功能包括加密交握訊息,以確保憑證私密性,還重新設計了密鑰導出方法,並且加入降低延遲的0-RTT(Zero Round Trip Time Resumption)技術。TLS 1.3不只提供最新的安全加密技術,還能減少延遲和運算資源使用率,因此對於擁有超過十億用戶的臉書來說,部署TLS 1.3成為一件重要的事,臉書為此開發了自家的TLS函式庫Fizz。

Fizz以C++ 14撰寫而成,是一個主打高效能且多功能的TLS函式庫,現在臉書在全球的行動應用程式、HTTP函式庫與伺服器Proxygen、企業內部服務甚至是QUIC和mvfst,全都部署了Fizz和TLS 1.3,大規模採用的情況下,臉書有超過50%的流量都以TLS 1.3保護,並且臉書還使用了TLS 1.3的最新功能0-RTT,來減少服務延遲。

效能一直是加密的權衡要點之一,網際網路工程任務小組(Internet Engineering Task Force,IETF)在訂定TLS 1.3協定時,也把效能考慮進去。臉書與IETF長期密切合作,在增加TLS安全性的同時,也沒有忽略效能的重要性,過去他們使用了自定義的零協定(Zero Protocol),率先實驗建立0-RTT安全連接。使用0-RTT資料可以減少部署TLS的帶來的請求延遲,以及延遲成本開支,臉書現在以TLS 1.3取代了自行開發的零協定。

臉書分析到,與TLS 1.2相比,TLS 1.3早期資料(Early Data)在建立安全連線時,延遲明顯減少,這能大幅提升使用者經驗,尤其在應用程式冷啟動,尚未存在任何可重複使用的連線時。臉書公布其在Android平臺的應用程式測試結果,TLS 1.3早期資料比起TLS 1.2,在第50百分位數,連線建立階段延遲可以減少46%,而在新連線HTTP請求延遲則減少10%。

Fizz提供了易於使用的API,讓開發者可以在TCP連線建立後,立刻送出早期資料,而從臉書提供的資料顯示,這對於減少行動裝置應用程式的冷啟動延遲非常重要。但臉書提醒,早期資料有其風險,因為駭客能夠輕易透過重播資料,來讓伺服器重複處理工作,為了降低這個攻擊風險,臉書只傳送在特定白名單中的請求作為早期資料,並且在負載平衡器中部署了重播快取,用來偵測並拒絕資料重播。

另外,Fizz還提供了零複製寫入功能,進一步提升了加密應用效能。臉書提到,不少支援TLS的函式庫都要求使用者提供完整連續的記憶體區塊,TLS函式庫會加密這些資料並且寫入到Socket中,但通常裝置中,應用程式會使用多個記憶體區塊保存資料,因此應用程式需要把這些資料複製到連續的記憶體區塊,供TLS函式庫加密使用,而搬移資料的動作,增加了延遲開支。

而對於分散或是單一區塊的記憶體資料,Fizz都能良好的處理,該函式庫提供I/O的API,預設接受分散與聚集抽象輸入,因此即便資料散落在記憶體各處,應用程式也不須要再花一道手續集中資料,不只更省時間,也減少了複製所佔用的記憶體,因此Fizz能以更省的硬體資源處理加密工作。

臉書提到,TLS狀態機很複雜,過去的漏洞都發生在TLS實作中的狀態機。而Fizz為了管理複雜的TLS狀態機,讓狀態機資訊外顯,也就是說狀態機的狀態被定義在單一位置,並根據收到的訊息轉換狀態,臉書提到,將狀態明確定義在單個位置就可以解決這類安全問題。

臉書在部署TLS 1.3並不順利,遇到非常多的問題,不少是發生在網際網路中介裝置上,可能由於對TLS不容錯,而拋棄TLS協定交握或是重置連線。臉書透過與Firefox和Chrome合作,在多個協定變體上實驗,在Fizz上修正了交握方法,並增加了數個變通方法來減少網路中介裝置對於早期資料的干擾,因此Fizz現在已經能非常強健的處理TLS協定工作。

假新聞充斥惹議,WhatsApp再被爆含有可竄改通訊內容的安全漏洞

$
0
0

就在WhatsApp因假新聞事件被印度政府盯上的時候,以色列資安業者Check Point在本周踢爆WhatsApp含有可竄改通訊內容的安全漏洞

WhatsApp為一跨平台且強調端對端加密的免費通訊程式,在2014年被臉書(Facebook)以190億美元收購。目前WhatsApp在全球擁有超過15億的用戶,是全球最受歡迎的通訊程式,其中有2億用戶位於印度。

Check Point說明,WhatsApp的加密機制只允許接收端看到傳送端的訊息,就算是WhatsApp都無法檢視用戶訊息,Check Point研究人員則以逆向工程探索WhatsApp的演算法,並於本地端解密了WhatsApp的網路請求以判斷該程式的運作方式。

Check Point示範影片,如何在WhatsApp上製造假消息:

 

研究人員發現了WhatsApp傳遞訊息時所使用的參數,並藉由變更這些參數來試探可能的攻擊行為,顯示出他們得以在群組中使用「引用」(quote)功能時變更寄送者的身分,也能竄改別人所回覆的文字,或者傳送一個看起來像是公開訊息的私人訊息予群組用戶。不過,上述攻擊都必須要在駭客身處對話或群組中才能執行。

對於在印度因當地使用者藉由WhatsApp傳遞假新聞而造成多起私刑事件,甚至讓印度政府動念封鎖WhatsApp,WhatsApp除了提出改善之道以外,也在本周開始限制印度用戶一次最多只能將訊息轉寄給5個人,正常版的WhatsApp一次可轉寄給20人。

Chrome開始支援Windows 10的訊息通知功能

$
0
0

負責Chrome與Android通知功能的Google軟體工程師Peter Beverloo本周透過Twitter宣布,正於全球展開部署的Chrome 68已支援Windows 10的「重要訊息中心」(Action Center),意謂著來自Chrome的訊息通知已可直接融入Windows 10系統,而不再是兩個各自為政的通知系統。

其實Chrome與Windows 10的相容性一直並不上Chrome與macOS,Chrome在去年中發表的Chrome 59就已支援macOS的通知功能。

不過,來得慢總比不出現的好,這意謂著未來不論是來自Chrome的通知,或是透過Chrome所訂閱的網站通知,都會直接出現在Windows 10的Action Center中,也可在Action Center中進行有關Chrome的通知設定,包括限制顯示的通知數量或是通知的優先順序等。

此外,如果Windows 10用戶啟用了可暫時藏匿通知的Focus Assist功能,也不會再受到Chrome通知訊息的打擾。


Cloud Firestore增添新功能,並已可在Google雲端控制臺中管理

$
0
0

Google宣布,使用者已經可以在GCP的控制臺,看到管理無伺服器NoSQL資料庫Cloud Firestore的工具與選項,另外,在這次的更新也新增了輸入與輸出資料、單一資料欄索引控制,還提供更好用的陣列三項新功能,並將在更多的資料中心區域可用。

Cloud Firestore提供原生與Datastore兩種模式,原生模式在數個月前已經上線,現在測試版使用者可以同時在Firebase和GCP控制臺管理專案,而現在測試版原生模式的規模限制,已經擴展到支援每秒一萬次寫入以及支援一百萬並行使用者。

Cloud Firestore作為Cloud Datastore的後繼者,使用者創建Cloud Datastore後,Cloud Firestore支援所有Cloud Datastore API和客戶端函式庫。而在Cloud Firestore進入一般可用性階段時,所有Cloud Datastore客戶的專案將自動升級為Cloud Firestore的Datastore模式,使用者不需要為此做任何程式碼的更動,服務也不會經歷任何中斷。

Cloud Firestore的Datastore模式比原本Cloud Datastore服務更加可靠,在一般可用版中,提供多重區域執行個體99.999%可用性SLA,而區域型的執行個體也有99.99%的可用性SLA。Google提到,Datastore模式解除了許多舊服務的限制,由於Cloud Firestore是高度一致的資料庫,因此不再有最終一致性(Eventual Consistency),另外,每秒寫入次數不再受實體群組限制,開發者可以依照想法設計交易的複雜性。而且也不再有跨實體群組的交易限制,交易可以跨文件(Document),並且配合應用程式的設計。

而Google也為Cloud Firestore增加了三個新功能,分別是輸入與輸出資料、單一資料欄索引控制,還提供更好用的陣列功能。Cloud Firestore現在提供使用者輸入與輸出資料的功能,使用者可以用來備份資料,或是將資料搬移到另外的資料庫,對於應用程式在開發周期的不同階段,利用輸出輸入資料功能,可以方便的進行專案遷移。Google提到,輸出的資料會放在Google Cloud Storage儲存桶中,使用者在需要的時候,也可以將資料導入BigQuery中,進行臨時的分析工作。

單一資料欄索引控制則讓使用者在文件中,禁用資料欄位自動索引。由於Cloud Firestore會自動對文件中任何欄位的值建立索引,但當這些欄位儲存的是地圖或是陣列,資料庫仍然會對這些物件遞迴索引每個單一的值,而這無非是在浪費運算資源。像是將郵寄地址儲存成地圖的使用案例,使用者可以使用城市或是郵遞區號進行索引就好,而且像是使用者儲存的是原始繪圖資料,資料欄位中儲存了龐大的資料陣列,而這些資料也不需要建立索引,就可以使用索引控制減少資源浪費。

此外,在Cloud Firestore改進了陣列功能。Google提到,像Cloud Firestore這種多用戶的環境,陣列並非有效率的資料結構,而過去,Cloud Firestore透過限制用戶使用陣列,來預防可能的問題發生,因此Cloud Firestore使用者只能以置換整個陣列的方法更新陣列資料,無法單純的刪除或是增加資料,而且也無法對陣列進行有意義的查詢。

不過,現在透過新的Array-contains,Cloud Firestore能實現陣列元素查詢功能,也就是說,使用者現在已經可以將元素保存成陣列,並對元素進行條件查詢,甚至新增或是移除元素。

Cloud Firestore會在未來幾個月內持續拓展可用地區,目前首發區域為德國法蘭克福以及美國南卡羅萊納州。

公平會與高通達成和解,234億元罰金不罰了!

$
0
0

公平會去年10月針對高通以不合理的專利授權等違反公平競爭的行為,開罰234億元,創下公平會國內裁罰最高罰金紀錄,不到一年的時間處分大轉彎,公平會今(8/10)宣佈和高通達成和解,高通提出將公平合理授權專利等承諾外,未來5年對台相關投資7億美元。

高通過去幾年在國際市場因為專利授權與蘋果對簿公堂,同時也面臨中國、歐盟、南韓的國家的市場監督主管機關調查,公平會也在2015年對高通進行調查,包含晶片設計、手機代工、品牌等國內外20多家業者,去年10月以高通拒絕授權晶片競爭同業並要求訂定限制條款、以不簽署授權契約則不提供晶片,和特定事業簽署排他性的獨家交易折讓條款等等,損害基頻晶片市場的公平競爭,依違反公平交易法開罰234億元。

由於鉅額罰鍰,高通申請分期繳納,每期繳納3.9億元,並上訴試圖推翻公平會的行政處分。公平會在今天宣佈和高通於智財法院達成和解,高通對手機製造商、晶片供應商作出承諾,並同意不爭執已經繳納的27.3億元,未來也將就5G、新創、大學合作等各方面,在國內投資約7億美元。

不到一年的時間公平會態度即出現大轉彎,公平會委員洪財隆表示,當初委員間對高通案有熱烈討論,不諱言當初的處分存在爭議,考量雙方訴訟曠日廢時,還有高通提出的數項行為承諾,認為已達到原處分維護市場公平的目的,因此和高通達成和解。

高通所提出的數項承諾,包括提供行動通訊的必要專利(SEP)給台灣業者,且基於公平、合理、無歧視(FRAND)授權行動通訊必要專利予台灣的晶片業者,基於善意與手機製造商重新協商授權條款、協商期間不拒絕晶片供應、不再簽署獨家交易的折讓合約等等,未來5年定期向公平會報告協商結果。

除了種種承諾,高通將和公平會、經濟部、科技部等單位合作,未來5年對國內相關產業投資約7億美元,涵蓋5G、新市場拓展、新創公司、大學,並將在台灣設立營運及製造工程中心。

身為全球行動通訊晶片大廠,高通近來在國際市場遭受反壟斷調查,2015年曾因壟斷問題被中國開罰60億元人民幣,在韓國也同樣遭到調查,最後遭韓國公平會罰款1兆韓圜,今年1月初歐盟以高通買通蘋果排除競爭,祭出9.7億歐元重罰。高通和蘋果間的專利授權金爭議,雙方也在美國、中國、歐盟等地大打官司。

 

 

【大話資安:GDPR答客問三部曲】達成GDPR遵循性的20個步驟

$
0
0

臺灣中小企業眾多,加上缺乏針對個資保護的主管機關,多數負責管理臺灣中小企業個資隱私議題的單位,多是由地方政府擔任目的事業主管機關,其中,也有很多中小企業不知道何處搜尋相關歐盟GDPR(通用資料保護規則)的資源管道,僅止於相關實務與經驗的分享,並不做法律見解。

之所以如此,在於這個仍在發展中的GDPR,即便是律師,都不容易找到共通或明確答案,加上各國對於個資隱私的判例,嚴苛或寬鬆不一,更使得因應GDPR法遵議題的難度增加,也因為這是一個還在發展中的法規,所以,會有一段適應期。

對此,臺灣BSI總經理蒲樹盛提供了20個GDPR遵循性的作法。這是由英國總部加上BSI各國分公司綜合出來的實務上的經驗,透過提綱挈領的方式,有助於企業掌握每一個步驟的核心議題,如此一來,就可以比較容易因應GDPR的法規要求。

制定各國隱私保護高標準,以20個步驟融入公司營運流程

歐盟推出GDPR保護個資隱私,主要有五個原則和目的。首先,希望可以強化8個當事人個人權利,讓當事人權利可以真正受到保障,因此,企業保護個資的挑戰會越來越大。例如,5月28日有法國民眾跟該國個資主管機關CNIL提告,控訴Google蒐集個資時,不夠尊重當事人權利。而從這個事件當中,我們也可以發現,全球各地所有民眾對於當事人權利的要求越來越高,而歐盟有28國,在各國民眾提告後,法院的判例和見解也會有所不同。

其次,要制定嶄新、清楚且周密的法規,確保個人資料可以自由合理流通。第三個原則和目的,是須確保相關法規實施的一致性。接著,樹立全球資料保護的新標竿,拉高個資保護的標竿,而這也會有外溢效應,因為,當人和資料會四處移動時,原本以為不適用GDPR的產業,可能會變成適用GDPR範圍的產業,這也讓各國跟進制定隱私保護的高標準。最後一個重點,則希望透打造一套可以適用於各個產業的資料保護黃金原則。

透過20個步驟提供臺灣企業用戶參考之餘,蒲樹盛再次強調,個資隱私保護在組織內部,不應該是特定個人或個部門的事。

因此,他進而將20個步驟,區分成下列四大類別。

一是管理和組織階層的治理步驟,共有6個;二是用來保護個人權利的技術步驟,則有4個;三是用來執行使用資料流的日常活動的作業步驟,有6個;最終是對內、對外和利害關係人進行溝通的進行步驟,總共有4個。

確認資料控制者與處理者的職權,組織設立資料保護長

基本上,這20個達成GDPR遵循性的步驟,是以一種條理化、系統化與邏輯化的方法進行,目的是為了幫助組織整合既有的架構。

步驟1:只要公司機關或核心業務涉及歐盟個資處理,也為了確保資料控制者(Data Controller)和資料處理者(Data Processor)有效遵循法規,此時,就必須指派資料保護長(DPO)。

不論DPO本身的存在,是否屬於另外成立一個正式職位,整體而言,維護資料保護和隱私安全的職責,都必須正式地指派給某一個人或單位負責,不論是指派原有員工擔任資料保護長,或者是新增一個職位,甚至是委員第三方單位派遣擔任資料保護長,這個人員都必須有效依法履行職責,一旦違犯GDPR規範,資料保護長將被追究法律責任。

同時,不管是採取何種方式,組織都必須確保資料保護長,要能符合所有必要的訓練及能力要求,更重要的是,該資料保護長和組織營運業務必須沒有任何利益衝突,這當然會增加組織成本,但可確保組織有能力符合法遵規定。

步驟2:就是要明定相關的資料保護權責義務。對於個資的擁有者或單位,在公司內部的哪個業務流程或成員,會蒐集、處理或利用個資的人員而言,我們須確保每一位個資保護的角色和職權,都已經明確清楚。

落實資料盤點,透過資料流程圖來掌控資料輸出輸入過程

步驟3:在啟動資料保護計畫之前,必須要落實資料與資訊盤點清冊。因為,「企業無法保護不了解的資料」除了資料暫存格式和結構須有一致共識,對組織所有持有或處理的個資,也都要依照相關格式,記錄在盤點清冊之中。

這樣的盤點清冊,至少必須包括下列內容:存放個資的系統名稱,例如ERP或CRM;資料的分類方式,例如紙本或電子形式;處理該資料的目的,是為了行銷或是其他交易目的;以及是否有其他法源依據、資料保存期限、資料擁有者(Data Owner)或是其他第三方單位共享資料的身分為何等等。而這樣的資料盤點工作,必須由資料擁有者負責完成,但由資料保護長從嚴審查。

步驟4:繪製資料流程圖,讓所有利害關係人,可以快速知道個資將如何被處置。透過流程圖,呈現每一項資料處理作業或事業單位間,資料的輸出輸入過程。而這樣的資料流程圖必須包含資料細節、資料取得來源、儲存地方,以及在組織內由哪些單位傳遞、處理資料的系統名稱、可能傳輸資料的第三方單位相關細節資訊,同時,也必須記載資料將於何時以何種方式被銷毀。這個流程圖的繪製,也同樣必須由資料擁有者負責,並由資料保護長從嚴審查。有了這樣的資料流程圖,最大的好處就是,可以幫助組織快速掌握資料的位置,並且有助於即時回應,協助資料當事人行使當事人等相關權利的作為。

 

圖片來源/臺灣BSI

因為「無法保護不了解的資料」,所以企業在啟動資料保護計畫之前,就要先針對相關資料與資訊來盤點、造冊,透過確認盤點清冊的格式與結構,釐清企業內個資種類及使用目的,甚至存放在哪些系統、法源依據及保存期限,都可以透過這樣的盤點清冊,凝聚跨部門的共識。

 

掌握資料蒐集最小化的原則,不蒐集沒有必要蒐集的個資

步驟5:確認蒐集資料適足性和適量性,盤點所有資料清冊和資料流程圖中的資料,並自問「是否真的需要這個資料」以及「如何取得這個資料」和「資料是否使用得當」等問題。在資料使用最小化原則下,面對非必要的資料,公司或機關團體應刪除並停止蒐集。長期而言,需要維護的資料越少,在資料保護的遵循性上,花費的精力越少。

步驟6:須確保資料處理者的職權。包括確保蒐集的資料,已經透過正式合約確保適度的安全性與隱私性,也有權進行稽核與抽查確保相關的合規性。身為資料控制者而言,則可以要求資料處理者(廠商)提出通過驗證,或符合某一資安標準的證明。

步驟7:不論資料蒐集和處理,都要取得明確有效同意。公司方面,須提供可以理解、容易接近、清楚辨識資料處理用途的同意書,且撤銷同意的方式,必須和提供同意書的方式一樣容易。

同意書是組織取得當事人同意作為處理個資的法源依據,確保目前取得的同意權都必須事先符合GDPR規範,不然,就必須重新取得資料當事人的同意,並留一份同意記錄,確認敏感性資料的蒐集,例如醫療、健康、保險理賠資料等;同時,組織也必須清楚傳達撤銷同意權的流程,是和提供同意的流程一樣簡單、清楚,並需要鑑別未成年人(臺灣法定年齡20歲,歐盟16歲)的資料使用同意書,獲得監護人的同意,否則,還是要重新取得監護人同意。

步驟8:須確保資料留存的時限,除非有繼續保存的必要性,資料一旦超過保存期限,最後,都必須以安全可靠的方式進行刪除和銷毀。

捍衛個資當事人的8大權利,個資通報流程必須時常演練

步驟9:因GDPR要確保當事人權利,組織必須回應如何捍衛資料主體權利。從治理角度來看,組織必須有清楚的態度和管理的標準作業流程,以回應8個資料主體所擁有的權利,包括:被告知權、近用權(存取權)、更正權、刪除權與被遺忘權、限制處理權、反對權、資料可攜權,以及拒絕自動化決策與剖析的權利。

以資料可攜權為例,組織必須讓資料當事人可以在不同服務之間轉移個資,而Google也於日前和幾家大廠合作,進行資料可攜的專案,即可證明這樣作法的必要性;像是刪除權就是要求供應商或其他第三方等資料控制者,抹除、停止使用當事人個資;另外,也有歐洲法院案例裁定,可以要求搜尋引擎從「不相關」或「過期」的個資結果當中,移除相關連結來實踐被遺忘權;當事人有權在特定情況下,提出反對資料處理的方式,除非資料控制者證明處理該資料具有重大正當的理由;只要資料當事人提出反對時,資料控制者都應該要立即停止處理該個資;同時,當事人也有權反對被納入自動化產生的剖析(Profiling)活動等特定服務。

步驟10:記錄所有的技術,以回應資料主體行使相關的權利。當中將包括:資料主體近用要求、限制處理和反對的權力、更正權、刪除權、拒絕自動化決策和剖析的權力,以及資料可攜權。

步驟11:因應資料外洩,須制定回應通報機制。GDPR規定,一旦發生個資外洩時,須在72小時內提報給該國個資保護機關;如果對當事人會帶來重大危害時,也必須立刻告知當事人。然而,在72小時內完成通報主管機關是大挑戰,必須搭配記錄資料外洩、發生資安事件的回應流程,而且,這個通報過程需進行定期測試,才能確保有效回應。

步驟12:要維持資料安全與防護。包括紙本和電子資料,都要先審查盤點清冊、資料流程圖和接收、分享與傳輸的資料,並審查相對應的安全規範,例如ISO 27001等,確認是否有任何潛在資安疑慮,必須進行審查或修補,包括靜態與動態資料都必須完成相關作業。

落實PbD,產品設計納入資安觀念

步驟13:制定並落實隱私衝擊評估的基準。不論是「隱私保護設計(Privacy by Design,PbD)」或「隱私保護預設(Privacy by Default,PbD)」都被視為保護隱私的最佳實務,組織必須從風險管理的角度,針對個資主體進行資料隱私保護衝擊評估(DPIA),建議一項隱私衝擊評估基準,並針對現有已經儲存或處理的資料進行審查,有可能會一律呈報給管理階層,進行審查。

而這項隱私衝擊評估,並非明定在GDPR的任何一個條文中,但如果發生個資外洩事件,或者是主管機關判定組織不合規的情況,而在調查過程中,發現到這些漏洞或流程缺陷,都是可以在進行DPIA時就被發現,此時,組織受到的罰款可能比預期更高。因此,落實隱私衝擊評估是一種組織的自保之道。

步驟14:應落實隱私衝擊評估。不論是「隱私保護設計」或者是「隱私保護預設」機制,當中都表示了一個重點,隱私衝擊評估都必須考慮下列情況:新蒐集或處理個資,以及將組織既有個資用於新用途與目的,在上述兩種狀態下,都必須重新執行隱私衝擊評估作業,而這些評估應該都是基於一致性、系統化以及可重複進行的方法,並且要將過程記錄存檔。

落實隱私衝擊評估作業時,我們可以透過在既有的作業流程中,增加種種控制項或觸發機制,來達成系統生命週期(SDLC)、專案管理、變更管理和採購程序等。例如,在進行變更管理時,就可以在變更需求表單中,新增一個個資控制項的確認,例如,「此變更是否需要重新蒐集個資?或將原有個資做其他用途?。如果答案是「是」,就被視為應該要重新啟動隱私衝擊評估作業。

管理階層參與個資保護,已成法遵基本要求

步驟15:管理階層的參與,被視為資料保護的最佳實務,但在GDPR實施後,這已成為最新的法令規範。包括董事會或組織管理高層,都會受到展現對資料保護工作的參與要求,且要掌握組織內部資料處理狀況;蒲樹盛建議,資料保護長必須將組織目前資料保護概況,作為董事會會議的固定報告議題,並協助管理階層參與資料保護工作,了解法令規範,而且,資料保護長必須將相關資訊與績效指標,呈報給管理階層與董事會成員,以取得共識。

相關的績效指標,可以包含:事件、未遂事件、資料主體權利行使要求、隱私風險監管與隱私衝擊評鑑的結果,或是與第三方分享的資料,以及遵循性監管計畫等等。

步驟16:組織維護資料處理作業,都必須有詳細的記錄(包含Log),這演變成基本的法定責任。這裡記錄的內容範圍,涵蓋了資料盤點、資料流程圖、通報回應到維護資料安全與防護等,也可以新增其他內容,包括:資訊記錄、資料留存記錄、第三方單位傳輸記錄、資料主體權利行使要求記錄、資料主體權利行使相關處理記錄、訴願記錄,以及資料處理者監管記錄等。

不只是實施教育訓練,還要公開資料保護政策與隱私政策

步驟17:教育訓練是提升員工認知資料保護重要性最有效的方法。GDPR要求,組織要確保所有員工,都已經接受和其職能相對應的適當訓練,從到職之處,至少每年,都應該接受資料保護的相關訓練;如果是日常作業,就必須針對接觸個資的關鍵員工,施以適切的訓練,使其獲得妥善保護資料的作法。

步驟18:要求對內制定資料保護的政策。從組織內部觀點而言,必須重新界定目前的資料保護政策,以回應先前的產出成果,相關的政策也必須說明,其運作方式是如何符合GDPR的原則,並為員工提供適當的資料保護指南。

為了符合透明化和明確化的義務,組織的資料保護政策,也應成為對員工的內部隱私聲明,同時須明確指出,雇用期間對員工個資的處理方式,包括蒐集處理利用的方式?原因?保存期限等。

步驟19:對外發布隱私權聲明,針對顧客及第三方,明確說明資料被儲存或處理的作業性質與內容。為了符合GDPR要求的透明化,以明確性的責任義務,組織的隱私權聲明必須在資料蒐集的每一個過程中,都可以被查看或取得,讓外部利害關係人知道:組織擁有的資料用在哪裡?擁有個資的原因?處理的方式?儲存的地點?保留的時間?資料主體擁有的權利?資料共享的對象?以及個資當事人如果有隱私方面的疑問,可以諮詢哪些對象等等。

步驟20:無礙的溝通。透過公開更新過的資料保護政策與隱私聲明,可以提供所有相關的內部、外部利害關係人,對於所有相關的資料主體而言,都可以被視為:已經知道組織如何保護個資的相關作法,並且知道如何行使相關的當事人權利。

 

 專家小檔案  臺灣BSI總經理 蒲樹盛

 

 簡介 

專長為資訊安全及營運持續管理,在國際標準及驗證產業擁有近20年的資歷,為業界倡導風險管理之先驅,擅長分析各式風險對企業的衝擊,並提供因應作為與策略規畫的見解。

長期以來,他在臺灣推行資訊安全治理,成效斐然,經常受邀為政府部門及民間企業提供指導及建議,並促進產業發展合作,成功將國際標準拓展及建立於政府、電信、金融等行業,奠定了極具領導地位的專業知名度。

目前,他亦擔任中華民國電腦稽核協會(CAA)常務理事,以及行政院資通安全外部委員,並將持續運用BSI一個世紀以來制定管理標準的經驗,引領國內企業組織建置完善的管理流程,邁向永續經營。

 

 專業能力 

● 風險管理(Risk Management)

● 企業社會責任(CSR)

● 資訊安全管理(Information Security Management)

● 品質管理

(Quality Management)

● 擔任講座:財政部財稅人員訓練所、證券期貨發展基金會、金融監督管理委員會、中華公司治理協會、證券公會、企業及大學講座(列舉部份)

 

 影片連結  iThome大話資安直播影片:達成GDPR遵循性的20個步驟

【臺灣史上最大資安事件】深度剖析台積產線中毒大當機始末(上)

$
0
0

這是一個尋常的周五傍晚,台積電新竹一座晶圓廠內,設備安裝人員正趕著要在下班前完成一臺新機臺的安裝。儘管晶圓廠幾乎全年天天24小時日夜趕工,但周末上線新系統是慣例,可以盡量降低對周間營運的影響風險,也比較不會直接衝擊股市。這不是台積工程團隊第一次安裝新機臺,早就制訂了一套標準的安裝作業SOP,甚至在各地廠區已經按SOP安裝過數萬臺新機臺。

台積電是全球半導體代工龍頭,今年光是上半年營收就高達4,813億多元,單季平均2,400多億元,原本預估第三季營收還會再持續提高,達到2,600億元之高。尤其7奈米先進製程晶圓廠正快馬加鞭趕工中,為的就是生產蘋果今年主力產品新款iPhone的核心零件A12處理器。

但是,沒人想得到,8月3日傍晚這一次新機臺的安裝卻出狀況,安裝人員一個小動作的疏忽,竟然造成了台積電全臺產線大當機,營收損失預估更是高達52億元天價,創下臺灣有史以來損失金額最高的資安事件,遠遠超過去年遭駭盜轉18億元的遠銀事件,全球媒體和分析師們,更擔心大當機延遲了新款iPhone的出貨時程而高度關注。

一篇BBS文章,披露台積產線大當機事件

台積電大當機事件最早曝光是在8月4日凌晨,臺灣最大BBS社群PTT的八卦版上一篇「有沒有台積電大當機的八卦」的貼文引起了眾人關注,不少台積網友留言,回報各地廠區產線當機情況,也有網友反應,3日晚上台積還突然關閉了門禁系統,禁止人員離開晶圓廠,為得就是要徹底大清查。

這篇貼文討論越演越烈,甚至蔓延到其他更多討論區,如Tech_Job版也開始揭露更多晶圓廠中毒當機消息,也有人留言台積電緊急召回數百人回廠搶修。

台積電中毒事故很快引起媒體關注,電視臺更是以跑馬燈新聞披露,引起更多網友紛紛揭露自己看到的情況,包括台積電位於竹科的晶圓12廠、中科的晶圓15場以及南科的14廠,都傳出產線當機事件,等於是台積電全臺主要晶圓廠都淪陷,關鍵的7奈米製程產線更是首當其衝發生事故。

到了早上,不只臺灣媒體紛紛報導台積電產線中毒大當機事件,連國外媒體也開始關注,外媒尤其擔心,蘋果秋季最重要的新款iPhone出貨時程,會不會因此而受影響,台積電晶圓廠的事故,不只影響台積電而已,甚至可能衝擊到近來登上全球第一家兆元企業的蘋果,年度最重要的新產品布局,也會影響全球iOS生態系市場局勢。

台積電過去向來是資安模範生,層層管制、嚴格把關的種種資安措施更為人津津樂道,甚至視為業界最高標準之一,不只任何一支USB都不能入廠,就連全球科技大廠執行長來臺參觀台積電廠房時,都得在門口櫃臺繳出手機,筆電貼上封條,沒有例外。如此嚴密防護的台積電,竟然也會中毒,甚至是全臺廠房都出事!這個消息震驚了各界。病毒如何進入感染,也成了各界熱議的話題,USB感染或外部駭客攻擊是外界推測出事的兩種可能原因。

8月4日凌晨,臺灣最大BBS論壇PTT上的一篇文章,披露了台積電產線大當機的消息,不少網友也留言回報多起產線當機事件,快速引起媒體高度關注,甚至成了國際新聞。

台積電隔日證實,當機事件源於機臺中毒,而非駭客入侵

8月4日中午,台積電首度出面回應,證實了機臺中毒的消息,但否認是外部駭客入侵。稍晚,約3點半前後,台積資深副總經理暨財務長何麗梅也具名在公開觀測站網站上正式發布重大訊息公告,證實8月3日傍晚部分機臺遭受病毒感染,而非外傳的駭客攻擊,也透露,台積電已經控制病毒的感染範圍,並且找到了解決中毒問題的方案,開始修復機臺,讓受影響的機臺恢復生產。在8月4日已有部分工程恢復正常,台積並預告其餘工廠將在一天內恢復正常。

但是,儘管台積電很快地證實了中毒消息,但沒有進一步說明病毒入侵方式,以及實際受病毒感染的影響範圍,尤其是否如網友披露的災情遍及北、中、南各地晶圓廠。這個短短不到120字的公告說明,仍舊引發了各界更多疑慮和討論,尤其新款iPhone處理器出貨的7奈米製程產線是否受創,這次事件對台積電又會造成多大的影響,依然狀況不明。

事件發生第三天,8月5日,雖然是星期日,但台積產線中毒事件的討論越演越烈。到了下午3點前後,這是台積電第一次公告所預告的24小時復原期限,台積電還沒出面說明,僅透露傍晚會以新聞稿說明。直到4點46分,台積財務長再次於公開觀測站上發布第二次公告,這次公告揭露的就是眾人最好奇的其中一項資訊,病毒感染事件的影響。

台積電在公告中,進一步揭露病毒影響範圍以臺灣廠區為主,各廠影響程度不一,從8月3日傍晚中毒事件發生後,到8月5日下午2點為止,受影響的機臺已經有80%恢復正常,也就是在原訂預告的24小時復原承諾期限,只復原了8成,其餘2成,還要等到8月6日才能恢復正常運作。

初次預估營收衝擊將高達78億元

這次病毒事件也造成台積晶圓出貨延遲,以及相關成本的增加。台積預估會對第三季的營收影響約3%,對毛利率的影響也有1%。換句話說,以台積先前公布的第三季營收預估約2,600億元,這次罕見的產線中毒事件,將會造成台積電第三季營收短少約78億元之多,打破了臺灣歷年資安事件影響金額的紀錄。

產線中斷最大的影響是出貨延遲,台積預估可以延後到第四季時全數補回。但因延遲交貨也會拖累到顧客產品時程,台積電透露已經向顧客說明,重新協商晶圓交貨時程,並承諾會在未來幾天向顧客說明細節。

另外對於中毒原因,台積也首度坦承是人為操作疏忽,因為新機臺安裝軟體過程沒有按照SOP而釀災,再加上新機臺連上公司內部電腦網路而導致病毒擴散。台積在中毒後也同步清查內部資料的完整性和機密資料,所幸,這部分都沒有受到影響,沒有遺失或損失這些資料。

一個疏失,造成78億元的鉅額損失和延遲交貨,成了新話題。為何會造成這麼大的損失?台積電沒有細講,但也更證實了多數廠房和產線受創停工的消息。另一個引起IT圈討論的是,為何病毒可以跨地理區擴散?儘管台積還沒證實。但當時已傳出引起事故的病毒是WannyCry勒索軟體,但就算是勒索軟體,一般企業不同地理區的,多半會各自有獨立的內部網路,彼此透過防火牆隔離控管。但是台積這次中毒事件,在短短一個晚上,就快速蔓延到三地,再加上新聞稿提及,病毒透過「內部電腦網路」感染到其他廠區。這個速度和滲透「內部電腦網路」的威力,更讓人驚訝,也很像是有人操控層層破解多道防護來入侵的APT手法。第二次公告,儘管讓外界對中毒事件的影響,有了初步瞭解,但因影響金額的巨大,再加上對於向來以資安嚴密著稱的台積電,內網防護如此容易瓦解,而讓外界依舊費解。再加上,8月6日是事件發生後的第一個股市交易日,鉅額損失和後續修復情況未明,這個事件依舊引起更多傳聞和揣測。

依照政府規定,若企業重大事件影響超過3億元或股價20%,除了發布公告外,還得出面召開說明。證券交易所原本在事件發生第二天也只是要求,台積電要發布公告說明,也引起部分人推測,損失金額可能沒有達到3億元,因此沒有召開重大訊息說明會的必要。

但在星期天的預估影響金額一曝光,果不其然,星期一股市一開盤,台積電股價就下滑,儘管最終跌幅不到1%,但證券交易所也要求台積電必須召開公開說明會,公開回應外界的提問,來消弭各種傳聞後續可能引起的股市動盪。

總裁帶頭親上火線,召開公開說明會釋疑

所以,台積電也在8月6日在臺灣證券交易所召開重大訊息說明記者會,來解釋事件經過和最新處理狀態,由台積電總裁魏哲家親自上陣說明,連同多位高層主管列席,包括:資深副總經理暨財務長杜麗梅、企業訊息處資深處長孫又文,資訊技術資深處長陳文耀(IT主管),以及負責這次資安事件處理的技術系統整合處處長吳俊宏。

魏哲家在說明會一開場說明,所有狀況已經在8月6日下午全部排除,台積電所有產線百分之百全速上線生產的狀態,並且強調公司主要的電腦系統,包括生產製造資料庫以及客戶資料,都不受到此次病毒影響。

在這次事件當中,受影響的機臺、自動搬運系統與電腦感染的病毒,是源自於去年5月肆虐全球的勒索軟體WannaCry的一個變種,因為台積電這些設備所用的作業系統是Windows 7,儘管微軟早已提供了相應的安全修補程式,但是台積電通常得經過審慎評估,才能進行安裝,目前這些電腦都沒有安裝更新。所以,才讓病毒能夠乘虛而入的機會。文章未完,請見【臺灣史上最大資安事件】深度剖析台積產線中毒大當機始末(下)

 

台積電產線中毒大當機推論時程

 

Day 1 8月3日

 

 8月3日周五傍晚 

新機臺準備安裝

台積電產線進行新機臺安裝作業。台積電新竹某晶圓廠進駐一臺產線新機臺,準備安裝後在周末上線,採取如過去數萬臺新機臺部署一樣的作業流程。

 

 8月3日晚上 

新機臺上線

新機臺安裝前需完成一系列人工檢查作業,但安裝人員還沒掃毒前,就將新機臺先連上網路(原有SOP規定得先掃毒)。

 

病毒發動攻擊 

數分鐘內出現災情,新機臺內藏WannaCry變種病毒,開機後自動感染其他主機。一開機完成後,WannaCry就自動掃描同一網路內的所有電腦主機,發動EternalBlue漏洞攻擊(鎖定445埠感染),進行擴散感染。

 

病毒擴大感染

數小時內,WannaCry擴大感染各地晶圓廠。因台積旗下所有半導體廠都串連到同一個生產內網上,導致WannaCry變種病毒快速散播感染到北、中、南科等地廠房中,主要中毒機臺採用的是Windows 7系統。在臺灣廠與海外廠區間則設有防火牆隔離,因而阻止了WannaCry的境外感染。

 

啟動緊急應變程序

中毒事件發生後,台積電啟動緊急應變程序,包括召回數百名CIM人員和IT人員,展開全臺搶修,也進行電腦斷網(拔網路線以阻斷感染)、重灌機臺系統等工作。台積電第一時間也同步執行資安管制措施,查看系統資料完整性,確認機密性資料是否受到影響。另外還緊急通知受影響訂單的顧客,並派出各廠工程人員評估生產中晶圓受損、報廢情況。生管人員也重新調整新的生產排程。

 

災情擴大

台積電各地晶圓廠陸續傳出更多災情,甚至多廠產線中斷,更多產線機臺或天車系統,因WannaCry變種病毒而發生當機或重開機情況,其中又以7奈米、12奈米等先進製程產線的中毒災情較大。

 

Day 2 8月4日

 

 8月4日凌晨 

事件曝光

凌晨,台積電資安事件曝光。PTT BBS八卦版率先披露台積產線大當機事件。後續引起多家媒體報導,甚至登上國際媒體,成為國際新聞事件。

 

 

 8月4日下午2點 

台積電對外說明

台積電公開證實產線中毒事件,也首次對外說明。台積電坦言,部分機臺感染病毒,但否認發生駭客攻擊,並指出部分工廠已經恢復。

 

 8月4日下午3點 

台積電首度公告

 
 

台積電也在公開資訊觀測站網站發布重大訊息公告,說明8月3日電腦病毒感染事件,並預告1天內可以全面恢復產線運作。

 

 

Day 3 8月5日

 

 8月5日下午4點 

台積電二度公告

台積電進一步說明中毒災情,並透露恐損失78億元。台積電再次揭露中毒事件細節,首度坦言因新機臺安裝軟體過程操作失誤釀災,強調資料完整性和機密資訊皆未受影響。也首度公布損失預估,第三季營收將影響3%,毛利率則有1%的影響,預估損失77~78億元。因產線中毒造成的出貨延遲則將在第四季補回。

 

復原進度延後

台積電原訂預告的24小時復原承諾時間(8月4日下午2點)內,80%機臺先恢復生產,但仍有少數先進製程機臺需進一步檢測,或搬運系統有待復原。台積電宣布延後復原時程,得等到8月6日才能完全恢復。

 

Day 4 8月6日

 

 8月6日下午 

台積電全線恢復生產

所有受影響機臺和設備全面復原,各廠全線恢復生產,台積電進一步評估實際的災情損失,並同步尋找未來對策。

 

 8月6日下午5點 

台積電召開公開說明會

因為預估損失金額超過3億元,台積電也在臺灣證券交易所召開重大訊息說明記者會,由台積電總裁魏哲家親自帶頭,連同代理發言人、財務主管、IT主管、資安主管,公開解釋機臺中毒事件的始末,以及未來因應措施。進一步盤點後,台積電預估損失約58億元,比原先預估的78億元損失再降低。

 事件後短期措施 優先解決延遲交貨問題,預計第四季全數補回,並對顧客說明事件處理細節。另外,台積電將開發新機臺安裝自動檢測機制,搭配人工檢查並行,並建立連網防呆機制,只有完成雙重檢查的設備,才由系統授權連上生產內部網路,以排除人為疏失。

 事件後長期措施 台積電承諾將持續與資安單位合作,強化相關資安系統。另外也會安排合適時機,進行所有機臺Windows 7系統的更新和修補工作。

資料來源:iThome整理,2018年8月

 

 更多台積資安事件相關報導 

【臺灣史上最大資安事件】深度剖析台積產線中毒大當機始末(下)

台積電為何遲遲不修補機臺Windows漏洞?不是不願意,其實是無能為力

台積電病毒事件的結構性問題

台積電病毒事件的結構性問題

$
0
0

發生於上周五的台積電產線病毒攻擊事件,再次讓全臺民眾上了一堂資安震撼教育。大家很難想像如台積電這樣的業界模範生,竟然也會因為病毒攻擊而被迫生產線停擺。然而,這卻是目前資安的真實面貌,諸如航空界的波音公司、汽車界的雷諾、日產與本田、貨運界的Maersk、物流業的FedEx,他們都是業界的佼佼者,卻都在過去的一年遭受勒索軟體或蠕蟲的攻擊,而造成的損失動輒數億美元。

連大公司都抵擋不住,難道是這些大公司平日不重視資安嗎?國外的公司我不敢肯定,但台積電為了保護研發機密不惜鉅資開發公司專屬公用手機,可以想見其對資安的重視程度與資安的防護能量,絕對是超過一般企業的水準。我認為,比較可能的原因是結構性的問題。

其中一個結構性的轉變,在於勒索病毒已經進化為勒索蠕蟲。去年我們報導肆虐全球的想哭(WannaCry)勒索蠕蟲時,就特別強調WannaCry已經不再是勒索病毒,而是勒索蠕蟲,因為它採用美國國安局祕密研發的EternalBlue攻擊武器,專門透過Windows作業系統SMB服務所採用的445埠,掃描網路上已開啟445埠的Windows電腦,自動進行水平式攻擊。勒索蠕蟲由一臺電腦感染另一臺,災情如野火燎原般迅速擴散,非常慘烈。

EternalBlue可說是為資安威脅畫下了新的分水嶺。過去勒索病毒攻擊主要透過釣魚郵件,誘使受害者開啟偽裝成郵件附檔的惡意程式,而受害範圍往往僅限於執行惡意程式的該臺電腦。然而勒索蠕蟲卻可以搜尋有漏洞的電腦,自動進行攻擊。以WannaCry來說,資安專家預估只要數分鐘時間,就可以感染其他的電腦,威力強大。

在此次台積電病毒事件中,肇事原因指向安裝人員沒有執行病毒檢測就把機臺接上網路,以至於病毒擴散。但我猜想安裝人員應該不至於敢不檢測病毒,比較可能的是執行病毒檢測與接上網路這兩個步驟的先後順序,在過去互調進行不曾出問題,因為病毒沒有自動擴散能力,然而這次遇到了具有EternalBlue攻擊能力的勒索蠕蟲,在還沒把勒索蠕蟲先刪除前就接上網路,就如猛虎歸山,後果自然不堪設想。

另一個更重要的結構性問題,在於OT(Operational Technology)領域,也就是工廠生產製造系統的安全防護問題。許多工廠的製造系統早就已經IT化,機臺內載Windows XP等視窗作業系統比比皆是,但是這些作業系統不僅老舊,而且往往沒有安裝應有的漏洞修補檔,處於毫不設防的狀態。

為何OT領域如此勇敢,不理會定期安裝修補軟體的重要性呢?其實倒也不是,細究下去可發現IT與OT的思惟截然不同。在OT領域,最重要的守則是製造設備穩定運作,生產效率極大化,同時管理者要能夠即時控制製造流程。在這樣的前提之下,過去資安一直不是OT領域的考量,而且過往針對OT領域的資安威脅也不大,因而製造設備額外安裝資安防護軟體,對生產效率帶來的影響,遠大於系統被攻擊的潛在風險。

再者,IT領域的電腦、伺服器幾乎已經都是工業標準化產品,例如微軟釋出作業系統修補檔,IT人員可以自己就執行更新修補。但是在OT領域,製造設備的更新卻不是這麼一回事,即便機臺內載的作業系統廠商已經釋出修補檔,但負責OT的人員可無法自行安裝,而必須由機臺廠商來執行安裝與更新,因為OT設備有許多非通用的元件,而其驅動程式就只有原廠能夠提供。在這樣的情況下,即使台積電有專業的IT人員與OT人員,也是愛莫能助,只能依靠機臺廠商。

此次台積電病毒事件,除了突顯OT領域的結構性問題,也彰顯緊急應變能力的重要性。在資安威脅的結構性改變之下,任何公司皆無法保證自己不會被駭,因此,除了預防被駭,更必須擁有緊急應變能力。台積電能夠在3天內就恢復全線生產,此一應變能力值得大家學習。

 更多台積資安事件相關報導 

【臺灣史上最大資安事件】深度剖析台積產線中毒大當機始末(上)

【臺灣史上最大資安事件】深度剖析台積產線中毒大當機始末(下)

台積電為何遲遲不修補機臺Windows漏洞?不是不願意,其實是無能為力

【臺灣史上最大資安事件】深度剖析台積產線中毒大當機始末(下)

$
0
0

台積電晶圓廠之所以爆發大規模的病毒感染有兩個關鍵,台積電總裁魏哲家坦言,原本新機臺上線的程序,是必須先通過防毒軟體的檢測,才能連上網路,但此次的疏失是,安裝人員先將機臺連上網路,再開始進行防毒處理。但當時準備上線的這一部新機臺,本身內有病毒,在未經網路隔離及防毒系統處理的人為疏忽下,就連接到台積電的生產網路當中,再加上為了達到最佳的生產效率,該公司臺灣所有廠區的生產網路全部連結在一起,才會因為一臺病毒感染,就造成竹科、中科、南科廠區的相關設備受到大規模感染,導致如此嚴重的後果。而境外廠區,如南京晶圓廠,因台積電臺灣廠區與海外廠區之間設有防火牆,因而阻斷了病毒的境外感染,沒有影響到國外廠區。

去年5月爆發全球大流行的WannaCry病毒,短短2天內,就襲擊全球150多國,攻擊數十萬臺電腦受到攻擊,從英國、美國、德國、俄羅斯到亞洲的中國、韓國、日本、泰國、臺灣都傳出災情。

例如韓國一家連鎖電影院旗下50家間戲院都被WannaCry入侵,而日本JPCERT則統計去年當時有6百家日本企業,超過2千臺電腦遭攻擊,而中國災情更是嚴重,根據中國防毒軟體公司奇虎360統計,中國起碼有3萬個機構遭WannaCry攻擊,包含政府機構、大學、醫院及自動提款機都遭殃。臺灣至少有10所學校共59臺電腦被攻擊,臺電公司也有116臺行政電腦被攻擊,甚至有醫院的行動護理車也中標。

WannaCry之所以能快速感染全世界的關鍵是,它利用了微軟作業系統的SMBv1/SMBv2(Server Message Block)漏洞,並且採用了遭駭客組織公開的美國國安局(NSA)攻擊工具EternalBlue(永恆之藍),因而可以主動感染其他具有SMB漏洞的Windows電腦。一旦WannaCry入侵電腦後,就會開始掃描同一個網路上的其他電腦,只要發現沒有修補SMB漏洞的電腦,就以EternalBlue攻擊程式主動入侵該電腦,一旦滲透成功後,WannaCry勒索軟體就會在受害電腦自動執行,一方面將受害電腦的檔案逐一加密,另一方面則繼續入侵其他有SMB漏洞的電腦。

雖然台積電遭遇的是WannaCry變種病毒,據台積電資訊技術資深處長陳文耀補充,這款WannaCry變種病毒,沒有加密機制,而是會造成系統發生了當機或是重複開機等症狀。但是這款WannaCry變種病毒仍是一個能夠自動發動攻擊和感染的電腦蠕蟲。這也是為何,台積電新機臺一連上網路,就會造成大規模感染的關鍵。

根據臺灣賽門鐵克首席技術顧問張士龍估計,新機臺一開機完,WannaCry變種病毒就開始自動感染擴散,只要沒有阻斷445埠的通訊,幾個小時,病毒就能快速擴散到其他縣市的廠區。台積電在資安事件發生後快速向多家資安廠商尋求解決方案,賽門鐵克也是其中之一,因此,張士龍對實際狀況有更多的了解。

在復原作業上,魏哲家說,在製程較為先進的廠區當中,因為系統架構更複雜,受影響的層面較大,因而恢復的速度也越慢。所以在星期天下午復原的比例先達到80%,而到了8月6日下午,則已回到全線生產的狀況。台積電也因此啟動了緊急應變程序,加強與客戶之間的溝通。

一般處理上,WannaCry病毒只能採取系統重灌的作法,才能徹底排除隱憂。半導體公司在新機臺進駐時,多半都會先建立一份機臺系統檔案的原始映像檔,作為日後系統復原之用。而進入生產階段時的機臺,會儲存了不同訂單的生產配方資料,甚至還有根據產線特定而調校過的配方參數,企業也多半會每個月備份一次到多次,依不同公司備份習慣而定,因此,台積電只需重新安裝機臺系統,並從內部備份系統中,將原有備份的機臺生產配方和參數資料回復,多數可恢復生產。日常充分的備份工作,是遭遇WannaCry病毒攻擊時,能快速復原的關鍵。

因為中毒事件預估衝擊營收高達數十億元,台積電8月6日在臺灣證券交易所召開重大訊息說明記者會,解釋事件經過和最新處理狀態,台積電總裁魏哲家親自上陣,連同IT、資安、財務等主管對外說明。

主要衝擊是交貨延遲問題

雖然,這次大規模感染的病毒是WannaCry變種,但魏哲家強調當中並不涉及惡意軟體的綁架、駭客攻擊,也跟USB裝置中毒無關,病毒是原本就藏在新機臺中,也非安裝人員私自夾帶入廠,並非來自公司外部或內部的攻擊,純屬疏忽,同時,他也表明,公司現有資料的完整性與機密資訊的保存,均不受到影響。後續處理上,魏哲家表示,目前要優先解決的是延遲交貨問題,預計第四季全數補回,並對顧客說明事件處理細節。

一般半導體晶圓製程上,是採一層層疊加的方式來製作晶片上的電路,平均一層得花上1天,技術優良的廠可以縮短到一層0.8天,一般24奈米晶圓上需要40~50層作業,就得花上30~40天,只要製作中斷了,就得幾乎得從頭開始,這也是為何產線無預警中斷,對晶圓廠影響甚鉅的緣故,若是更複雜的7奈米先進製程,需要80~85層,就至少得花上連續不中斷的60天作業。

台積電這次造成產線大當機,最大影響不只是製作到半途的晶圓,若無法使用得報廢,而且得從頭開始製作,若是已經接近完工的晶圓,等於60天的工作一夕作廢,得重頭再來。這也是為何魏哲家強調,目前首要工作是解決延遲交貨的問題,而且得在第四季,花上一整季來想辦法補齊。

預估營收損失從78億元降低到52億元,但仍是破紀錄災損

而在損失預估上,原本8月5日公告中揭露的預估損失高達78億元,但在星期一這場公開說明會上,魏哲家表示,經過更準確的評估後,預估損失將從對第三季營收影響3%,降低到只有2%。換句話說,損失預估值將降低到52億元。而造成營收損失的原因主要來自報廢晶圓、晶圓或物料重新調度的成本,追加的原物料等。而交貨延遲的問題,魏哲家透露,目前受影響顧客不會向台積電要求賠償,只是得盡快解決。他預估,第四季可以補回所有這次事件造成的延遲交貨。

一位曾在南科擔任半導體廠長的業界資深主管透露,產線中斷的影響,得經過一定程序的檢測和判斷才能得知。產線機臺系統上會有報廢損失的預估,可以知道第一時間生產中斷可能的損失,但可能有些晶圓作業可以重來,例如晶圓正在加溫到300度的過程,但還未達300度,只需重新加溫就可繼續使用,或者正處於天車移動中的晶圓,若無限時完成下一步處理的必要,這類運輸過程的晶圓也多半可再繼續使用。經過檢測或判斷,可以知道哪些晶圓還能回收,或只需少數重工就能續用。因此,可以更精準地估算損失。

儘管損失從78億元降低到52億元,仍舊創下臺灣資安史的紀錄。魏哲家承諾,不會再讓同樣的事情發生。台積電將盡快開發新機臺安裝自動檢測機制,搭配原有的人工檢查作業,重軌並行。另外,台積電也正在開發連網防呆機制,未來新機臺安裝部署時,會導入防呆的機制,只有完成雙重檢查的設備,才由系統授權連上生產內部網路,以排除人為疏失。落實系統自動化檢查,排除所有的人為因素,這些設備若未施行任何的防範措施,就不允許其上網,並且會建立機臺之間的防火牆。長期措施上,台積電資訊技術資深處長陳文耀也表示,會持續與資安單位合作,來強化相關資安系統。而因為全臺各晶圓廠都串連在一個生產網路上,每一臺機臺Windows 7系統的更新和修補工作也成了台積電未來的重要工作之一。魏哲家表示,將尋找適當時機全面更新。

台積電全臺產線中毒大當機事件,經過4天風波,暫時告一段落,但誠如魏哲家在公開記者會中語重心長的坦白:「裝過幾萬架機臺,台積電第一次發生這種事情,我們才發現,人類不可能不犯錯。」就連全球半導體龍頭,臺灣業界的資安資安生,都會犯錯。這一個看似無害的違反SOP小疏忽,最後竟導致52億元的預估營收損失,不只對台積電而言是一次慘重的教訓,也是臺灣全部企業的一堂資安震撼教育。

 更多台積資安事件相關報導 

【臺灣史上最大資安事件】深度剖析台積產線中毒大當機始末(上)

台積電為何遲遲不修補機臺Windows漏洞?不是不願意,其實是無能為力

台積電病毒事件的結構性問題

台積電為何遲遲不修補機臺Windows漏洞?不是不願意,其實是無能為力

$
0
0

台積電爆發了臺灣史上最大的資安事件,一支WannyCry變種病毒癱瘓了全臺各地廠區多條生產線,預估營收損失高達52億元。台積電在事件發生後,一連多次公告來說明事件原因和影響,甚至台積電總裁魏哲家接同多位主管,親自對外召開說明會。

台積電啟動緊急應變作業,不到三天全臺所有產線就完全恢復生產,獲得不少好評,但從這次中毒事件,也暴露了台積電內部資安防護上的幾項風險。

之所以發生這起資安大事件,第一個出問題是供應商。為何來自供應商的新機臺,竟然一出廠就內藏了病毒?台積電在記者會上沒有回答這個問題,只說明他們還在追查中,也沒有說明問題機臺來自哪一家廠商,甚至是哪一種用途的機臺都不願透露。

台積電產線大規模中毒關鍵6因素

擔任第一道資安防線的供應商把關不巖,導致病毒夾帶在新機臺中,潛入了連一支USB都不能帶進場的台積電晶圓廠,供應商得負起一定的責任,這是供應商管理的議題,這是造成中毒的第一個關鍵因素。

但對企業來說,也不能全然將自家安全放在別人的手上。因此,無論如何,新機臺進廠,企業也需自有一套檢查措施,來確保進場的設備沒有問題。台積電也是如此,甚至,魏哲家自己都承認,機臺內有病毒不是正常現象,「每個行業都應該自己先對機臺設備做防毒處理,這是基本機制。」他在記者會上坦言。

台積電的確有一套嚴密的新機臺檢查作業程序,擔任第二道防護關卡,而且是已經用於台積電各地廠房,安裝了數萬次新機臺。但在一萬次中,就出現了一次SOP操作疏忽,安裝人員在掃毒之前,就將新機臺先連上網路,這是中毒釀災的第二個關鍵因素。

機臺離線掃毒並不困難,就算新機臺中沒有安裝防毒軟體,防毒軟體公司也有USB形式的掃毒棒,只要安裝到機臺上,就可以自動掃毒,不用在機臺上安裝程式。

對許多病毒而言,先掃毒再開機,或是先開機再掃毒的防護或偵測效果是一樣的,端看防毒軟體能否偵測出病毒,但是對於WannyCry勒索軟體這支病毒,這兩者卻有天壤之別。

因為WannyCry勒索軟體是一支具有主動感染功能的電腦蠕蟲,甚至會像系統預載程式一樣,只要已感染的電腦一開機,短短幾分鐘內,就會開始掃描同一網路上的其他電腦,一發現有SMB漏洞的電腦,就以EternalBlue攻擊程式主動入侵感染那一臺電腦。台積電維修人員這一個違反SOP的小動作「先連網再掃毒」,就讓這支蠕蟲病毒,有了可趁之機,開始發動攻擊,入侵其他電腦。這是第三個中毒關鍵因素,遇上一支自動感染的自動感染能力的WannyCry蠕蟲。

第四個釀災關鍵因素是,台積電為了效率,將北、中、南各地廠房都串連到一個大型網路中,稱為生產內網。雖然有別於企業OA內網,生產內網不只和外部網路隔離,也和OA內網隔離,但是在生產內網內,對於WannyCry蠕蟲所利用的445埠通訊,缺乏有效阻擋的機制,因此WannyCry蠕蟲如入無人之境,可以一臺臺感染、擴散到各地。

第五個中毒關鍵因素是,台積電許多機臺設備採用的作業系統是Windows,尤其這次受害的機臺主機是Windows 7。儘管這個Windows不一定是標準版本,而往往可能是廠商自行修改客製後的版本或是嵌入式版本等,但對於SMB這類基本的445埠服務,也大多有支援。因此而成為WannyCry蠕蟲可以攻擊的對象。

最後一個中毒關鍵是,這些採用Windows 7系統的機臺主機,沒有更新到SMB漏洞的修補程式,而讓WannyCry可以成功入侵來感染。

這六個中毒關鍵因素,只要有一個失效,就可以成功阻止感染,也就不會發生如此大規模的災情。

其中,眾人最不解的是,WannyCry勒索軟體早在去年5月就引起全球大感染,微軟也早就釋出了Windows作業系統的SMBv1/SMBv2(Server Message Block)漏洞修補程式。換句話說,就算是WannyCry變種,若都是鎖定同樣的445埠來發動攻擊和感染,只要更新作業系統,就能避免感染。儘管台積店產線滿載,想要挪出空檔時間停機來升級OS,的確是一件挑戰。但病毒現身至今,足足超過了1年,外界對台積電遲遲還未更新Windows 7的SMB漏洞而十分不解。

一般企業OS環境中的電腦,只要排定更新時間,不影響日常作業下,就能更新,若是像是執行關鍵系統的底層OS要更新程式,則得費一番功夫,先做更新模擬,例如銀行圈會先在安裝同樣軟體和系統的測試機上升級,執行一段時間來觀察,更新程式是否穩定,才會著手升級線上系統,也就是說,這不是無法執行的難題。圖片來源/台積電

台積電總裁魏哲家坦言,一來得挪出可關閉機臺的時機,二來還得找到機臺原廠才能想辦法進行更新,這是台積電Windows 7更新無法完全到位的原因。

 

機臺OS更新3大難題

不過,臺灣趨勢科技技術顧問簡勝財表示,對高科技製造業而言,想要更新機臺OS,不是一件容易的事。常見有三大難題,第一是,許多老舊機臺設備往往使用多年,供應商早已不再提供支援,IT人員想要升級,會擔心發生問題無人可協助而不敢進行。第二是,企業採購機臺設備時,往往是軟硬體整套購買,包括內部軟體、周邊硬體和OS。為了避免影響設備的效能或功能,供應商甚至不會開放OS權限或禁止企業IT人員安裝任何軟體或工具,除非供應商自行釋出更新,否則,科技業IT部門很難對這類機臺的OS自行升級。第三種則是許多機臺採用的不是標準OS,而是客製後的嵌入式Windows版本,但微軟釋出的更新往往以標準版為主,這類機臺也需要供應商才能處理,IT人員也不敢擔保升級後會不會造成機臺問題。

甚至一位在南科擔任過半導體廠長的業界主管坦言,許多機臺廠商在OS上還安裝了各自獨特的硬體驅動程式,微軟更新程式的相容性測試,根本無法涵蓋到這類產業專用的特殊硬體驅動程式。貿然升級微軟的驅動程式,是否會造成系統衝突而當機,IT往往沒人敢擔下這個責任。

所以,魏哲家在記者會上才會坦言,台積電機臺更新進度的確比較慢,一來得挪出可以關閉機臺的時機,二來還得找到機臺原廠,才能想辦法進行更新,這是台積電Windows 7更新無法完全到位的原因。不過,他還是承諾會想辦法找出時機來解決此問題。但在這之前,台積電生產網路環境中的Windows 7機臺,仍舊處於不設防的高風險狀態。這也更加凸顯了,企業得搭配其他防護機制或多重資安措施的重要性,例如防火牆隔離、網路攻擊流量偵測、或是更嚴格的應用程式白名單管制、也能搭配虛擬補丁的措施等,在OS更新空窗期間加強防護。

高科技業者機臺設備的更新任務,比起一般企業IT主機或者是OA環境的OS更加困難,不是高科技業者自己不願意更新,而是無法只靠他們自己的IT團隊就能解決。圖片來源/台積電

 

 更多台積資安事件相關報導 

【臺灣史上最大資安事件】深度剖析台積產線中毒大當機始末(上)

【臺灣史上最大資安事件】深度剖析台積產線中毒大當機始末(下)

台積電病毒事件的結構性問題


台積電產線中毒大當機事件簿(Day1~Day4時程懶人包)

$
0
0

沒人想得到,8月3日傍晚這一次新機臺的安裝卻出狀況,安裝人員一個小動作的疏忽,竟然造成了台積電全臺產線大當機,營收損失預估更是高達52億元天價,創下臺灣有史以來損失金額最高的資安事件,遠遠超過去年遭駭盜轉18億元的遠銀事件,全球媒體和分析師們,更擔心大當機延遲了新款iPhone的出貨時程而高度關注。

這四天,病毒如何從一部機臺,蔓延到全臺,事件到底如何發生?請看台積電全臺產線中毒大當機發展歷程追追追。

 更多台積資安事件相關報導 

【臺灣史上最大資安事件】深度剖析台積產線中毒大當機始末(上)

【臺灣史上最大資安事件】深度剖析台積產線中毒大當機始末(下)

台積電為何遲遲不修補機臺Windows漏洞?不是不願意,其實是無能為力

台積電病毒事件的結構性問題

Windows 10 Enterprise可能正在測試可拋棄式沙箱InPrivate Desktop

$
0
0

Bleeping Computer周四報導,為了進一步防範不安全軟體在桌機上執行,微軟Windows企業版可能將加入名為InPrivate Desktop的安全功能。

這項功能是張貼於Windows 10開發人員測試計畫Insider Feedback Hub中,要求開發人員幫忙測試。根據它的描述文字,InPrivate Desktop(Preview)旨在讓管理員啟動可拋棄式沙箱,作為不信賴的軟體一次性執行的安全環境。它基本上是一個快速啟動的VM,當app關閉時就被回收。微軟原本提供連結可由Microsoft Store下載InPrivate Desktop,不過後來已遭移除。

現在使用者也可以手動建立VM來跑可疑的軟體,不過InPrivate Desktop可以讓省去這些麻煩作業,就能,確保惡意程式不會安裝到作業系統,發生系統感染、駭客攻擊及資料被竊等後果,而且也可和主機作業作業系統更加整合,可執行例如剪貼簿來傳輸資料。

當時的截圖也清楚顯示InPrivate Desktop需要Build 17718以上的Windows 10 Enterprise版,BIOS啟動Hypervisor功能,系統最少需要4GB RAM、5GB硬碟空間及最少2 CPU核心。微軟當時也提醒,這款app首次啟動時,某些功能需要管理員權限才能安裝。

不過沒有任何資訊顯示這是否會包含於預定今年秋天釋出的Windows更新版中。

IBM:惡意程式具備AI能力超狡猾,高度神隱幾乎抓不到

$
0
0

IBM研究人員在美國黑帽駭客(Black Hat)大會上展示DeepLocker的新式概念驗證攻擊程式,利用人工智慧(AI)能力躲避偵測,現行安全軟體幾乎偵測不到。

IBM Research科學家Dhilung Kirat和Jiyong Jang指出,DeepLocker是IBM開發出來,展示AI及惡意程式技術整合起來可以發展成具高度神隱能力的新種惡意程式,能隱藏其惡意企圖,遇到特定受害者時才開始行動。DeepLocker利用深度神經網路(Deep Neural Network, DNN)AI模型,將其攻擊酬載包在合法app中,唯有在碰到鎖定的目標時才釋放酬載。它還會使用多種屬性,包括影像、聲音、地理位置和系統層的特徵來辨識其攻擊目標,例如將DeepLocker嵌入視訊會議程式中,駭客可以設定以網路攝影機來辨識人物,等等目標出現才釋出攻擊程式,或是偵測到「password」、「key」等字元再動作。

研究人員並指出,普通惡意程式如木馬及殭屍程式植入系統中,就會需要建立連線,連到外部C&C伺服器以取得指令或下載酬載。因此一般安全防護產品只要偵測異常對外連線即可糾出惡意程式,但是對DeepLocker則不管用,因為DeepLocker包含客製程式碼,且研究人員之前已對其機器學習模型做過訓練,因此它知道要何時部署,無需取得外部指示。

此外,由於許多現代企業應用程式已經整合了機器學習模型,因此也可以將DeepLocker藏在企業系統中,甚至感染上百萬系統也不會被察覺。

當然,DeepLocker並不是毫無破綻,例如以行為偵測技術來偵測應用程式異常活動,此外IBM Research也正在研究以欺騙手法誘使AI惡意程式動作。

研究人員表示,目前尚未看到有類似DeepLocker的攻擊行為,但提醒攻擊者勢必用AI來強化攻擊火力,發展出傳統防護無法偵測到的新式威脅,因此防護產品也必須與時俱進。

DARPA發展3D單片系統單晶片技術,讓90奈米也能打敗7奈米製程晶片

$
0
0

隨著科技發展,人們逐漸認知到摩爾定律有其極限,積體電路中電晶體數量的成長,逐漸受到技術限制而減緩,由美國國防部國防高等研究計畫署(DARPA)提出的電子復興計畫(Electronics Resurgence Initiative,ERI)現在似乎找到了新的出路,研究團隊使用單片3D整合技術讓90奈米晶片效能就能超越7奈米晶片。

DARPA在五年內挹注15億美元的資金推動ERI,目的是要重塑美國電子產業,其中一部分計畫是要推動電子產業的創新。在上周,DARPA於舊金山首次舉辦的ERI高峰會中,3D單片系統單晶片(3DSoC)計畫脫穎而出,該計畫的研究成員由喬治亞理工學院、史丹佛大學、麻省理工學院和Skywater晶圓代工廠團隊組成,目標是要開發可建構3D單基板微系統的材料、設計工具和製造技術。

在2017年時,3DSoC團隊就公布了出色的成果,可以在矽晶片上放入200萬個奈米碳管電晶體酒測電子鼻與100萬個可變電阻式記憶體,並使用金屬層層相連。

現在研究團隊想建構垂直整合的裝置,其中包含了邏輯、記憶體和I/O元件,目的是大幅降低不同元件間資料傳輸的時間,進而達到更高的資料吞吐量。DARPA微系統技術辦公室專案經理Linton Salmon提到,在3DSoC計畫中,研究員使用十年的理論與學術論證基礎,將流程整合到廣泛可用的晶圓廠,這將幫助在實務上釋放微電子領域的技術潛力。

相較於由離散的2D晶片建構的傳統系統相比,Linton Salmon提到,使用相同的電力,3DSoC的成果將能縮減50倍以上的運算時間。而為了要達成這個目標,3DSoC的設計需要支援層間互連頻寬達每秒50Tb,每位元存取記憶體不得超過2皮焦耳。

因此3DSoC研究團隊需要解決傳統架構的記憶體頻寬限制、延遲以及能耗。3DSoC使用比現存設計還要複雜的2.5D或是3D的記憶體堆疊技術,以數十層的堆疊並整合可變電阻式記憶體、奈米碳管電晶體和一般矽金屬氧化物半導體場效電晶體處理器核心。

史丹佛大學的研究人員也在不同的神經網路與推測模型中,進行7奈米晶片與90奈米晶片的3DSoC設計模擬。模擬結果顯示,先進技術對比舊技術,在能耗以及執行時間上都有非常顯著的差異,7奈米3DSoC比起傳統2D的7奈米晶片,效益高323到646倍。即使是使用90奈米3DSoC設計與傳統2D的7奈米的晶片相比,經過模擬發現,90奈米3DSoC設計的晶片效益高出35到75倍。無論使用哪一類的演算法,結果都相去不遠,研究團隊共實驗了線性回歸、邏輯回歸、PageRank、單源最短路徑(SSSP)和廣度優先搜尋(BFS)。

雖然模擬結果非常傑出,但是終究必須真正製造出實體,才能知道最終結果是否與模擬相同,3DSoC團隊預計以4年半的時間,生產出實際晶片。

下市疑雲密佈、主管機關質疑,特斯拉股價再打回原形

$
0
0

周二宣佈特斯拉(Tesla)下市計畫的消息後二天,在一時市場激情過後,特斯拉股價由盛轉衰。

特斯拉創辦人暨執行長馬斯克(Elon Musk)先後透過推特及員工公開信表示,為了讓特斯拉的營運不再受到股價、財報等因素牽制以及不給外人攻擊公司的機會,考慮讓公司在股價420美元時下市。他並表示已確定獲得投資者支援,剩下唯一還不確定的因素是需取決於股東會投票的結果。

原本這番話激勵特斯拉股價大漲11%鎖死,特斯拉此後卻再也沒有公開動作。儘管華爾街銀行們都磨刀霍霍希望分杯羹,不過多家國際財經媒體都報導,相當奇怪的是,一些可能的有錢買家,不論是私募基金、跨國銀行、主權基金或投資巨擘如軟體銀行等都沒看到特斯拉前來洽談私有化事宜。

而在熱情一過,周四特斯拉股價由升反跌回352.45美元,約當周二前的水準。

這也讓人猜測馬斯克突然公開此決定的用意為何。有媒體提出陰謀論指出,不久前一個沙烏地基金取得特斯拉將近5%的股價,似乎意在惡意併購。馬斯克希望搶先將公司下市,以免公司落入他人之手。

此事件已引起美國證管會(SEC)注意,想了解馬斯克是否真如他自己所說已找到金主了只欠股東會表決的東風,還是只是空口白話。又為何特斯拉為什麼不等股東大會表決後,再透過正式管道向主管機會遞交申請文件。 Techcrunch報導,如果牽涉投資詐欺,SEC下手可不會手軟。

Viewing all 31404 articles
Browse latest View live