Quantcast
Channel: iThome
Viewing all 32128 articles
Browse latest View live

Mozilla組聯盟推類容器WebAssembly奈米程序

$
0
0

Mozilla宣布與Fastly、英特爾和紅帽共同組成Bytecode Alliance,要透過實作與提案新標準,來推動WebAssembly在瀏覽器之外的應用。Mozilla提到,現在的軟體建置架構並非以安全為優先考量,而且惡意攻擊活動越來越多,Bytecode Alliance提出了WebAssembly奈米程序(Nanoprocesses)解決方案,可以從程式根本架構,改進WebAssembly生態系的安全發展。

目前許多應用程式都採用模組化建構方法,其中有80%的程式碼來自諸如npm、PyPI和crates.io等套件註冊表,雖然這樣的方式造就了興盛的生態系統,但因為架構根本上的原因,使得惡意攻擊者有機可乘。

當用戶信任應用程式,同時也信任了所有應用程式中使用的相依項目,但這些相依項目可能大有問題,可能包含有攻擊者撰寫的惡意程式碼,以及帶有漏洞的程式碼,而使用者卻在不知情的狀況下,信任這些程式碼。

面對這些安全威脅,開發者現在有幾個手段可以應付。使用掃描器來檢測程式碼,以及相依項目中的問題,但有許多狀況是自動化工具無法偵測的。以人工進行程式碼審查也是一種方法,但是每當相依項目更新時,開發者都需要重新審查程式碼,如果相依關係數中有數百個模組,則開發者需要花費大量的時間審查程式碼。

開發者也可以鎖定模組,禁止模組自動更新,防止惡意代碼無法被自動更新進應用程式專案,直到經過審核通過後才放行,但是當模組中存在漏洞時,也就無法獲得即時修補,反將系統暴露在風險之中。當然也可以訂閱監控服務,在發現相依項目有漏洞時,即時通知開發者,但這幫助也僅限於已經發現的目標漏洞,而且即便發現了漏洞,維護人員可能也無法即時的修補。

Mozilla表示,隨著WebAssembly的發展,現在到了必須要來解決這些問題的時候,Mozilla提出一項解決方案,讓程式執行在預設情況下就是安全的。但由於這個問題非常龐大,因此Mozilla組織聯盟Bytecode Alliance來一同解決這個問題,以安全的基礎讓不受信任的程式碼,也能在雲端、桌機或是物聯網裝置上安全的運作,另外,也可以讓開發人員安心地使用開源程式碼,不會使程式碼中的漏洞對用戶產生威脅。

Mozilla為此提出了WebAssembly奈米程序的解決方案,WebAssembly可以提供輕量級的隔離,使系統可以安全地執行不受信任的程式碼,這個架構類似Unix的小型程序、容器或是微服務的概念,這種輕量級的隔離,不會使得程序溝通比常規函數呼叫慢,開發者可以使用奈米程序來打包單個WebAssembly模組實例,或是一群想要共用記憶體的模組實例。

由於WebAssembly奈米程序嚴格隔離了模組以及資源的取用,因此能夠有效防止惡意程式碼或是漏洞威脅。WebAssembly模組預設就是在沙盒中執行,該模組預設無法存取API或是系統呼叫,需要提供明確地函式或是系統呼叫,模組才能使用,且奈米程序的記憶體模型隔離每個模組使用的記憶體,讓惡意模組無法任意存取父模組的記憶體。另外,透過WebAssembly系統介面(WASI),讓模組在彼此隔離的狀況下,依然能賦予他們精細存取文件系統或是其他資源的權限。

WebAssembly奈米程序不只增加了程式的安全性,還可改進軟體的相容性,開發者可以將使用不同語言,或是同一語言不同版本撰寫的服務組合在一起。Mozilla提到,WebAssembly奈米程序不僅只能用在相依項目中,Bytecode Alliance正在合作將這項技術應用在不同的案例上。


紅帽開源容器儲存庫專案Quay

$
0
0

紅帽(Red Hat)開源可用來自建容器儲存庫(Container Registry)Quay,新的專案名稱為Project Quay,且合併了開源容器安全掃描專案Clair,紅帽提到,Project Quay是Red Hat Quay和Quay.io程式碼的上游專案,他們要透過在上游開源社群的力量,推動專案創新。

Quay解決方案在2013年上市,是第一個可私有託管的容器儲存庫,由於其映像檔回退和零停機的垃圾回收等功能,吸引不少用戶。Quay在2014年時被CoreOS收購,又在2018年紅帽併購CoreOS時,轉移到了紅帽旗下,紅帽現以Quay提供兩種容器儲存庫解決方案,其一為容器儲存庫託管服務Quay.io供企業訂閱,另一種便是企業就地部署的產品稱為Red Hat Quay,可與OpenShift和其他容器環境相容。

而現在紅帽開源了Quay.io以及Red Hat Quay的上游專案程式Project Quay,該專案程式碼包含了建置、部署和執行完整Quay發布版本所必要的工具,另外,與Quay專案緊密配合的映像檔安全掃描專案Clair也在開源的行列中。Quay團隊在2015年時,創建並整合的開源容器安全掃描專案Clair,目前Clair為Red Hat Quay提供容器安全掃描的功能,幫助用戶辨識容器儲存庫中所存在的已知漏洞。

Clair專案是在開源社群中創建的,目的是要透過供應商與用戶之間的開放協作,共同來改進安全性,有鑑於不斷擴大的安全需求,因此Clair現在也將直接內建在Project Quay中。

Project Quay包含了一系列以Apache 2.0授權以及其他開源授權的軟體,該專案將採用維護者委員會的開源治理模型,紅帽提到,Red Hat Quay和Quay.io將可從上游Project Quay的社群協作中,獲得程式碼的更新。

不盲追連鎖超商新興科技潮,萊爾富智慧零售穩健走自己的路

$
0
0

臺灣的便利商店密度全球第二,僅次南韓,四大便利商店業者超過了1萬家門市,在臺北市,甚至一條街就可能有兩三家門市,對許多人來說,每天到便利商店買飲料、餐點、繳停車費,或是電信、信用卡帳單,早已是日常生活中的一部份。

談到便利商店,大家可能會立刻想到7-Eleven或是全家,兩家跨國連鎖超商業者穩站國內超商一、二名,而另兩家本土超商業者中,1989年成立的萊爾富為知名食品業者光泉牧場的關係企業,以將近1,400家門市成為第三大超商,今年成立正好滿30個年頭。

早在1989年萊爾富早期籌備時,萊爾富資訊總處資訊長葉馥蘭就參與其中,雖然不到一年,她就回到光泉牧場,直到1998年,為了打造萊爾富第一代POS系統,她重回萊爾富,並帶領資訊團隊至今。

開發POS及Life-ET建立現代化超商雛形

POS系統的引進,可以看出萊爾富發展現代化超商的過程。成立初期,先在門市建置了ECR發票機,看到同業大量透過POS來提供代收服務,雖然缺乏國外技術與支援,但萊爾富仍決定自行發展POS,這就是葉馥蘭重回萊爾富後的首要工作。

為了開發這套POS,萊爾富資訊部門和行銷團隊組成小組,自行規畫系統功能和規格,再委外開發軟體,以Windows NT 4.0開發POS系統,為了節省成本,店舖後端系統也只使用一般的PC,搭配免費資料庫系統,各門市間與總部則使用56K撥接服務來傳輸資料,不過,受限連線速度,總部只能進行大類帳的彙整,而無法更進一步追蹤單品項的帳目資訊。

2002年再次改良POS機,將Windows換成Linux系統,以減少使用的資源,也同時擴充了記憶體,可以做到單品項產品的進銷存管理。2014年開發的第三代POS機,不只大幅更新軟硬體設備,也開始優化UI介面及提示資訊,讓店員更容易操作。

儘管POS的發展,慢了同業一步,但在2003年,萊爾富也開始在門市設立自助式多媒體機(KIOSK)Life-ET,這個在現代超商裡很普遍的自助服務設備,承載了超商服務的平臺,也是萊爾富邁向現代化超商的一個重要里程。

不過,對萊爾富而言,開發Life-ET是一項全新的挑戰,當時國內沒有這樣的設備,同業也無人導入。後來開發出的第一代Life-ET功能相當陽春,只有螢幕及紙卷,用以列印小白單。

光有機檯還不夠,資訊團隊還要自己拉外部服務進駐Life-ET,葉馥蘭回憶Life-ET剛開始只有銀行紅利點數兌換商品、手機圖鈴下載、捐款三項服務,後來服務模式發展成熟後,改由業務單位接手引進更多業務,目前Life-ET提供食衣住行育樂等多元服務。

也因為Life-ET需要更即時、穩定的連線,隨著Life-ET問世,萊爾富各門市也從撥接網路改為ADSL網路,也串連了總部、所有門市、物流、區課的網路,來加快資料的互連流通,卻沒有意識到資安防護,後來突然爆發疾風病毒,引發了網路全斷的大災難,門市也因此無法開立發票,訂貨作業也大受影響。

疾風病毒爆發釀大災難,開始提高資安意識

「早期我們沒有意識到資安的嚴重性」,葉馥蘭坦白說,當時萊爾富的資訊人員主要是軟體開發及硬體工程師,前者只專注在開發上,而後者則負責硬體維修、電腦組裝為主,兩者皆欠缺對網路架構、資安的意識。原本為了跨店服務而將後勤與所有門市互連,在網路互通及缺乏資安意識下,突然來襲的疾風病毒先癱瘓其中一家門市的網路流量,很快就擴散到所有門市。

為中止疾風病毒擴散,合作廠商決定中斷網路,但這卻嚴重影響了各門市的訂貨作業,萊爾富只能先依據上一周的數據來處理門市訂貨,確保門市不致缺貨,也因為所有的門市網路中斷,當時只能和合作廠商,派人到一家一家門市現場處理。

由於POS系統沒有安裝端點防毒,再加上Log紀錄時間太短,難以追溯哪裡出了問題,「直到現在我們還不清楚當時是如何發生的」,疾風病毒突然爆發不僅讓萊爾富措手不及,也幫他們上了一課。

這場大災難讓萊爾富重新檢討,開始重視資安管理,尤其是IT得清楚掌握所有的網路架構,能夠快速找出發生異常的問題點。

為了避免重蹈覆轍,萊爾富改變網路架構,各門市不再互通,並搭配安全閘道設備,來強化門市和中控機房間的連線安全,同時嚴格管理內部員工的USB使用,甚至設立工作機臺來檢驗USB的安全風險,還自行開發了資產管理系統,強化IT資產管理。

重視資訊管理、依需要嚐試新科技

萊爾富資訊總處資訊長葉馥蘭表示:「CIO配合公司整體策略來制定IT工作方向和目標,扮演IT資源分配者與專案引導者」。(攝影/洪政偉)

葉馥蘭的目光,也從開發工作轉向IT管理與規畫,甚至,她回到學校讀書,取得碩士學位,學習資安、資訊管理方面的知識。在2008年,她接觸到ITIL這套源自英國的管理框架之後,大受吸引,不只積極接觸相關知識、上課,2012年還考取ITIL專家證照,並逐步將ITIL的理念落實到萊爾富的資訊部門,「希望建立共同的語言和觀念,不因為資源少或是專注在追求技術,而忽略管理工作。」她指出。

在策略、流程、IT的架構下,葉馥蘭認為流程分析相當重要,「弄清楚服務的流程串連,在討論新業務或模式時,大家用流程來討論,如此各單位才會有共識,不致於IT和業務單位說著不同的語言」。

萊爾富也在2011年開始學習雲端安全、瞭解雲端服務背後運作機制,但直到2017年萊爾富的VIP App才在政府補助下使用本地的公有雲服務,e-learning數位學習也轉到AWS。早期資訊團隊不到18人,即使現在已增加到32人,和其他同業上百人相比,萊爾富的資訊人力明顯不足。因此他們讓各資訊系統間的關聯性、如何介接、資料交換方式透明化,讓參與服務的上下游系統負責人清楚流程,儘管各自負責不同的系統,也能夠彼此支援。

顯然萊爾富在擁抱新科技方面並沒有走在前方,「每個IT單位都有自己運作的方式及計畫,資訊部門所提供的服務,必須滿足公司的整體策略,而不是一味追求新科技」,她說。

葉馥蘭相當清楚並非所有系統都適合公有雲,以企業為例,電子郵件系統可能適合上雲,但一些內部系統,因為資料交換頻繁,每天所有門市產生龐大資料量,這些資料如果都上雲將會產生可觀的成本,反而不符合效益。目前萊爾富內部已建立私有雲,用以支援門市端的需求作彈性調整。

萊爾富正在評估AI在智慧零售的好處,他們和第三方廠商合作,將AI運用於保存不易、容易腐敗的鮮食類商品的訂貨預估上,目前正在進行概念驗證,以瞭解鮮食訂貨的AI預估準確性,「準確性愈高,愈能降低鮮食廠準備材料的損耗。」她說。

物流是接下來將評估導入AI的部份,希望將數據輸入模型預測物流下單量。

建立彈性的IT基礎結構

早期的超商服務,萊爾富和其他競爭對手相比沒有落後太多,甚至在某些服務上還居於領先,但這幾年7-Eleven、全家兩大超商不斷推陳出新之下,葉馥蘭不諱言他們和同業間存在6到7年的服務差距,但在這幾年加緊追趕,萊爾富先後推出EC平臺、會員App、督導行動App、自助結帳等,縮短和對手的服務差距。

「便利商店的業務這些年來變化非常快,數位轉型下,便利商店已不是大家眼中的高級雜貨店」。

她指出,便利商店的每項服務,背後都是資訊系統,透過API和合作廠商交換資料,資料傳輸到物流及後端的帳務作業,整套系統需要串接起來,建立資料通道,才能節省後勤人事成本,有時候要配合合作廠商客製化,服務的複雜性、介接、退貨反向,這些在規畫時都要納入考量。她認為天下武功唯快不敗,但關鍵在於彈性的IT基礎架構。

因此,萊爾富導入超融合設備建立虛擬化環境,並以API串接各系統。在軟體開發上,門市端系統導入了MVC(Model-View-Controller)架構,加快開發速度及彈性,同時也能降低廠商的限制。

而這幾年,整體超商市場變化快速,新零售、新科技不斷衝擊現有的商業模式,讓她深刻體認到CIO在企業內扮演角色的重要性,「CIO配合公司整體營運策略來制定IT的工作方向和目標,扮演的是公司策略流程架構下的IT資源分配者與專案引導者,依業務單位的需求,分配資源執行服務」。

謹慎看待智慧零售,先導自助結帳

近來國內兩大超商強攻智慧零售,大量引進新科技,萊爾富相對低調,對智慧零售抱持謹慎、務實看法。

葉馥蘭相信零售科技的發展,最終還是要回歸消費者的需求面,「消費者願意接受,才是我們想要採用的方式」。

目前萊爾富較看好自助結帳的潛力,萊爾富總經理汪裕豐最近觀察到,歐美零售業者的自助結帳流程變得更成熟了,有獨立的自助結帳區,並且有店員協助消費者,最後從專門閘道離開。他認為,這樣的模式比較適合臺灣。

因此,他們準備於內湖科學園區兩家門市測試自助結帳,讓消費者自行掃描商品條碼、使用非現金支付結帳,縮短等待的時間。

萊爾富也追求新科技,但卻不因此盲從。「科技無法取代人的溫暖,資訊單位不必追求最新科技,而應以提供消費者最有溫度的服務為優先,來建立IT自己的運作和計畫。」這句話,點出了葉馥蘭自己的IT哲學。

 

CIO小檔案

萊爾富資訊總處資訊長葉馥蘭

學歷:銘傳大學資訊管理學系碩士。

經歷:1989年加入萊爾富超商籌備處,同年調回光泉牧場,負責工廠原物料、零件系統及總公司收入支出等系統,1998年重新回到萊爾富,負責第一代POS系統專案,2012年取得ITIL Expert證照,之後一直在萊爾富帶領資訊團隊至今。

 

公司檔案

萊爾富

● 地址:臺北市內湖區瑞光路502號3樓

● 成立時間:1989年

● 主要業務:零售流通業

● 員工數:1,800人

● 資本額:9億元

● 年營收:220億元

● 董事長:汪亦祥

● 總經理:汪裕豐

資訊部門檔案

● 資訊部門主管職稱:資訊總處資訊長

● 資訊部門主管姓名:葉馥蘭

● 資訊部門人數:32人

● IT預算:1.3億元

IT大事記

● 2003年:推出Life-ET多媒體機、開發門市E網、萊爾富電子表單系統及建置萊爾富官方網站(B2C)。

● 2007年:導入商業智慧(BI)平臺、發票存根聯e化。

● 2008年:建置企業入口網站、Life-ET導入E購卡及票券平臺。

● 2009年:推出商品預付兌換券-超值購服務。

● 2012年:研發電子商務通路分貨系統。

● 2014年:開發門市3.0收銀及訂貨系統。

● 2015年:研發電子商務(EC)系統平臺。

● 2017年:推出萊爾富VIP APP、導入電子支付、雲端超商APP。

● 2018年:導入自動化倉儲系統、推出禮券商品卡、HiPAY APP、Life-ET3.0及建置電子商務物流機房。

● 2019年:導入門市店鋪管理行動裝置服務及電子福利金系統。

有限狀態機與前端

$
0
0

有限狀態機是簡化的運算模型,在前端頁面需求日益複雜的場合,我們常見到採用有限狀態機模型的例子,但「霧裡看花不是花」,既然如此,不如直接探討有限狀態機,對前端狀態管理才能有根本認識。

有限狀態機!==狀態圖

在Flux、Redux等架構提出後,狀態管理這件事在前端領域,成了熱門議題之一,關於「有限狀態機」這個名詞,也經常穿插在前端相關的文件之中,使用者介面上,各式元件的現況被描述為狀態,事件被描述為驅動狀態變化的規則,然後將這一切畫成狀態圖,接著以相關程式庫或框架實現,只是,為什麼要用這些框架?如果只是想實現狀態圖,單純的DOM操作不也可以嗎?

正如從命令式語言加上一些限制來理解函數式,終究只是個取巧方式,從純函數式語言中,才能看清楚真貌,如果想善用有限狀態機來進行狀態管理,最好的方式就是探討「有限狀態機」這個運算模型,也就是運算原理中最簡單的電腦模型,它被剝去複雜功能,以便從簡化的模型中理解、掌握運算本質。

有限狀態機中的「狀態」是運算模型啟始後,接受一連串「輸入」後展現的現況描述,例如,0或1是兩個狀態,系統啟始時會處於初始狀態,像是狀態0,「規則」決定了系統處於哪個狀態下,接受哪個輸入會轉移至哪一狀態,像是「狀態0輸入1後,變為狀態1」是條規則,「狀態1輸入1後,變為狀態0」是另一條規則;而且,規則之間必須沒有矛盾,也就是:同一輸入不能有兩個可套用的規則,規則必須沒有遺漏,以及對於每個輸入都必須有能套用的規則。

根據方才的說明,其實,我們已經建立了一個有限狀態機,在運算原理中,對於有限狀態機的探討,會從這類簡單狀態機開始,逐步建立複雜的有限狀態機,或者組合多個子狀態機來達成複雜任務;進一步來看,我們則會探討非確定性有限狀態機的運算,以及如何透過狀態合併,把非確定性有限狀態機轉換為等價的有限狀態機。

關於有限狀態機的狀態圖?那只不過是以視覺化方式來表現有限狀態機罷了,如果沒能夠定義狀態、輸入、規則,沒能逐步建構、組合出複雜狀態機,沒能夠合併狀態……,是否畫出狀態圖,差別不過是文件中有沒有多張圖罷了。

例如,撰寫規則表示式時,實際上,就是一種有限狀態機的設計過程,規則表示式能否比對出目標文字,重點在於能否掌握文字的規則、字元對應至哪個子表示式,以及如何組合子表示式成為更完整的表示式,在設計規則表示式時,應該很少有開發者會畫出狀態圖吧!

有限狀態機與函數式

狀態管理這件事也不只是前端才會面臨的問題,後端為了執行緒、同步等議題,早就做過類似的探討,狀態管理之所以複雜,就是因為狀態會變動,既然如此,那就堵死這條路,令狀態不會變動,就不會有狀態管理的問題。而就函數式語言來說,出發點就是沒有變數、資料內容不可變的概念。

如果具有變數的概念,一旦變數橫跨了整個函式,而函式本體又非常冗長的話,很容易就在某個不經意的地方被修改;若一組資料狀態是可變的,在應用程式規模擴大之後,資料可能在任何時間、地點被修改,但方才談到「有限狀態機的規則必須沒有遺漏」,可變動的特性會令規則包含時間、地點作為輸入,若難以掌握這類輸入,就會令規則產生遺漏,從而難以掌握應用程式會進入哪個狀態。

函數式的特色就是狀態不隨著時間、地點而改變,狀態不會變動這件事,並不是指整個應用程式狀態不會變,而是指函式在運算過程中,不用擔心收到的狀態與輸入,莫名地被改變了,既有的狀態與輸入,必然對應至另一個新建立的狀態。

如果不是特別從事某些類型的程式開發,例如,數位電路、編譯器、網路協定等,過去開發者很少會接觸到有限狀態機,這是因為,命令式語言不限制開發者修改變數,開發者沒有意會到:在命令式語言修改變數值,實際上就是在產生一個新狀態。

在函數式語言中,因為無法修改變數值,就會強制開發者抽離函式——大功能的函式,往往包含數個狀態變化,最後必定被迫抽離出數個子函式來組合。而在有限狀態機中,規則將目前狀態與輸入,映射至另一個狀態,這就像是函式,而將一個大函式分解為數個小函式的組合,就像是將大狀態機分解為數個小狀態機的組合,最後資料就像是從一個函式流往另一個函式,每經一個函式,就會是建立新的狀態,就如同狀態機中,每經一個規則,就會到達一個狀態。

狀態物件、狀態樹

對於前端來說,頁面呈現就是DOM樹的狀態可視化,在頁面與行為不複雜的情況下,修改頁面呈現的方式,就是修改DOM樹中很小的一部份,情況容易控制,也不需要用上狀態管理框架;然而DOM樹就是顆全域樹,在頁面與行為複雜之後,應用程式在任何時間、地點,都可以修改這棵全域樹的話,狀態與規則就會複雜化,漸漸地失去對DOM樹的狀態控制。

既然修改全域樹是個問題,那麼,就別修改它。開發者準備狀態物件,宣告狀態物件綁定在哪些元件,以及哪些事件會怎麼改變狀態物件,接著,由框架來拉取狀態、改變DOM樹(而不是開發者直接修改)。

這麼一來,原本附著在DOM樹上,與應用程式相關的各個狀態就要剝離出來,成為狀態物件,以便綁定至元件,開發者不用再管理整個DOM樹,而是管理各個狀態物件。

頁面中的每個元件是各個狀態的表現,如果狀態不需要共享,就像各自元件擁有各自的狀態機,若狀態需要在多個元件之間共享,那麼,這些狀態機就需要以某種方式聯繫起來,例如,透過父元件來共享狀態,多個子元件的操作都會影響共享的狀態,管理的狀態範圍就又會開始擴大,因此,開發者必須知道父子元件間的行為,才能理解為什麼父子元件會如此呈現。

如果經常需要共享狀態,那就來個唯一的全域狀態樹吧!這個全域樹是從DOM樹中剝離出來,可由開發者管理,為了避免規則中包含時間、地點作為輸入,令其成為唯讀的全域樹,運用純函數式的設計方式,開發者可以將全域樹分解為更小的狀態樹,每個新的子狀態樹都是由小狀態機來定義,而每一次的操作都會產生新的全域狀態樹,這會是小狀態機組合而成的巨大狀態機成果,也是之前專欄〈可預期的狀態管理〉中談到,Redux希望開發者去管理的事。

認識有限狀態機

有機會的話,開發者應該試著去理解運算原理中,對於有限狀態機的探討。看看在純粹的數學模型下,會是如何思考有限狀態機,閱讀《深入理解運算原理》第三章是個不錯的出發點,它是個可以獨立閱讀的章節。

在這之後,試著從有限狀態機的角度,來看看函數式及前端的狀態管理,而不是從語法、API,或者是MV-Whatever的角度,來看待語言或理解相關框架,這麼一來,你就會知道,真正能管理狀態的,其實是開發者本身,而不是這類工具。

【徹底揭露2019年臺灣最大規模病毒攻擊事件】勒索軟體衝擊!全臺醫療院所資安拉警報

$
0
0

在今年8月底,臺灣傳出醫院大規模受到勒索病毒攻擊的狀況,造成醫院應用系統檔案被加密,成為2019年臺灣最大的勒索軟體攻擊事件,引發社會大眾的關注。

這樣的事件,持續提醒了我們勒索軟體的威脅,以及資訊安全的重要性,同時,也敲響了醫療產業的警鐘,因為在國內近400間醫院中,就有數十家都傳出受影響的消息。

在事發後幾天,全國醫療的最高主管機關行政院衛生福利部曾公布調查,結果是22間遇害,最近10月底我們再次詢問,後續衛福部資訊處長龐一鳴確認,他表示,遇害的共有36間,不過,坊間仍傳出有一些單位遇害的消息,根據我們得到的消息可能是66間。

顯而易見的是,這是臺灣醫療領域都不能忽視的資安課題,勒索病毒竟鎖定了國內的醫療系統入侵,同時向多家醫療院所發動攻擊。而被勒索加密的檔案類型相當廣,有些醫院的電腦中,傳出只有EXE、DLL等執行檔沒被加密,其他檔案通通都被加密,也有醫院是醫療影像儲傳系統(Picture archiving and communication system,PACS)資料庫受到勒索加密,使得院方病患醫療影像無法存取,甚至,一些醫院也發生多個備份檔案都遭到加密的情況。醫院本身要如何強化其安全防護,以及落實妥善的備份,都是各界關心的重點。

事實上,國際間醫療機構遭勒索軟體鎖定已有前例,包括2016年初美國洛杉磯的好萊塢長老教會醫療中心,以及德國數家醫院。在2017年5月Wannacry勒索病毒肆虐全球之際,雖然不是鎖定醫院,但新北市三峽恩主公醫院的醫療推車電腦也曾遇害。

在2018年,中國傳出有大型醫院遭受勒索軟體攻擊,影響多家醫院,導致醫院系統的重要資料被加密。

今年以來,駭客發動的勒索軟體攻擊,就有一波瞄準醫療服務供應商下手的趨勢。例如,資安業者Emsisoft在10月發布的2019前三季調查報告中,就指出美國醫療服務供應商被鎖定,而且災情比政府或教育單位還嚴重。

現在,臺灣醫療領域也成勒索軟體鎖定目標。在這次事件中,從政府調查的結果來看,已知感染途徑,是透過國內的健保VPN網路來入侵,雖然不是從醫療服務供應商下手,但從駭客的手段來看,其實都是一次行動就能攻擊到許多單位。因此,國內現行健保VPN網路架構的管理,以及未來醫療服務供應商的安全,也都將是不容忽視的一環。

月底爆發大規模勒索軟體感染,多家醫院啟動應變機制

這次的勒索病毒軟體攻擊事件,為全臺多家醫院同時投下震撼彈。在28日深夜、29日凌晨,全臺各地醫院的資訊部同仁,以及相關系統與安全業者也全都出動,徹夜清查與復原系統。對於實際案發情形,我們進一步剖析事件發生的始末。

首先,這起事件在8月31日(週六)早上於外界曝光,臺北醫院的資訊室表示,他們確實遭受勒索病毒感染。接著,我們找到衛生福利部資訊處處長龐一鳴確認災情,他當時表示已有10多間醫院遇害,包括衛福部所屬的臺北醫院與彰化醫院,不過,這些醫院已經復原且營運正常,因此不影響民眾就醫看病,而後續,衛福部也已通報國家資通安全會報通報應變網站,並交由調查局協助調查。對於醫院遇害的時間,他表示是從8月29日週四凌晨開始。

據瞭解,臺北醫院在8月29日(週四)凌晨12點多,發現系統異狀,查出攻擊來源是從健保VPN網路而來,當下他們通知資安業者處理調查,以及依照規定通報,並有多個備份檔遭加密的情況。

彰化醫院在8月29日早上6點遇害,後續調查出的攻擊來源是電子病歷交換中心系統的閘道(EEC Gateway),透過遠端桌面的管道感染,使其內部的電子簽章資料庫,被植入惡意程式。

不只是北部與中部的公家醫院,位於南部的私人醫院義大醫院也是受害醫院之一。他們是在8月28日晚間接近11點就發現異常,資訊部值班人員先是通報PACS系統無法存取,很快就確認該資料庫遭受勒索病毒感染,因此,立即進行網路隔離與清查。在29日凌晨1點,他們確認攻擊目標是院內的Windows Server,經一系列的因應處置,並透過快速還原的快照技術將資料復原,在醫院正常上班時間之前,恢復所有運作。

經他們調查,這次攻擊是從衛服部電子病例交換系統的伺服器(EEC Server)發動,透過健保VPN傳輸,並以EEC Gateway為跳板,早在19日就已經植入,隨後入侵並隱藏於院內OT的環控主機,直到28日深夜開始對Windows Server同步發動攻擊。所幸的是,上述這些醫院遭到勒索加密的資料,都有備份能將資料復原。

另外,我們得知有醫院成功擋下勒索病毒的實例,因此不受此次事件影響。

不過,在這次事件下,我們也聽聞有醫院可能因為沒有備份,或是沒有快速還原機制,將面臨資料無法復原的問題;另外,也傳出有國內醫院的OT單位,在這次勒索病毒事件中,支付了勒索贖金並取回解密金鑰,據說他們的考量只是為了能夠快速復原;並聽聞有醫院在9月11日,透過交易所支付比特幣贖金,取得解密工具的消息。

顯然,這次勒索病毒攻擊醫院的事件,其規模與影響其實比當時揭露的情形還要嚴重。

而且,對於此次大規模醫院受感染的事件,義大醫院資訊部協理莊博昭更是指出一個少被討論的現象,就是同時有太多醫院遭遇勒索病毒,也出現了SI系統廠商與原廠無足夠人力支援的狀況,南部的情形更是嚴重。

攻擊者運用Globelmposter 3.0變種,以RDP為主要感染途徑

關於這次引起事故的病毒,根據相關資安業者與醫院表示,是Globelmposter 3.0勒索病毒的變種,以SMB與RDP為主要感染途徑,攻擊的目標均為Windows作業系統,包括Windows Server的主機,以及Windows電腦。

在他們發現的惡意程式中,包括Apollon865.exe,以及how to back your files.exe,而被它們加密後的檔案,會變成.container或.applon等的副檔名。

在入侵過程中,以攻擊來源而言,這次事件顯然與健保VPN與電子病例交換系統有關,成為醫院防護上的破口。再者,當勒索病毒對伺服器進行滲透時,除了利用RDP等遠端登入服務,並將以暴力破解方式,破解管理員帳號。

而在發動攻擊過程中,有的醫院防毒軟體並未偵測到病毒,但也有醫院監控到異常,因為它們發現已知的惡意程式在清除掉後又出現,顯示當中存在沒有偵測到的新變種病毒,因此不斷將已知病毒帶進來。

據瞭解,這支勒索病毒,其實在去年,就曾傳出對中國的醫療院所帶來不小的危害,根據中國資安業者深信服(Sangfor)公布的勒索病毒Globelmposter的警訊,該病毒首次出現是在2017年5月,在2018年變種出3.0版本,今年3月則是出現4.0版。而且,在醫療院所之外,政府與企業也是這隻勒索軟體的攻擊目標。

駭客鎖定醫療體系架構攻擊,暴露健保VPN網路與醫院資安防護問題

為什麼這次有那麼多醫院受害呢?最關鍵的原因,就是攻擊途徑是從健保VPN環境發動,這個VPN網路是為了每家醫院診所都要與健保局往來所建置,所以受害的對象通通都是醫院。因此,駭客可能從外部先入侵到某單位後,進而在VPN環境內,向串接的醫療體系IP發動攻擊。

對此,衛福部在事發之後,已經表示將要強化健保VPN的管理,並指出承包商的管理要更加嚴謹。而在具體作法上,龐一鳴最近表示,他們已經提供稽核報告,旗下健保署正在著手改善中。

畢竟,VPN已是此次事件能同時影響多家醫院的主因,也暴露了在共通架構下,太過信任封閉網路的問題。

對於醫院而言,這次事件也讓多家醫院資安防護不足的問題曝光。對此,協助醫院處理這次勒索軟體事件的安碁資訊技術副總黃瓊瑩指出,從病毒感染過程來看,各醫療院所在對內網的防護上,相當薄弱,而且普遍醫院應用系統驗證機制都存在弱密碼的問題,以及共享資料夾的問題相當嚴重。他並強調,醫院內部的資安管理非常不落實。

而對於這次成功擋下勒索病毒的醫院而言,他們也體認到,平時就要持續提升資安,盡可能減少受攻擊的層面,而國內醫院的資安防護普遍不足。像是這次他們早已關閉SMB、RDP相關的連接埠,因此在前期也能預防這次勒索軟體入侵,醫療網路也有層層隔離的防護措施。同時,他們也提及一個觀念,那就是對於政府的網路,也要採取零信任

面對勒索軟體,醫院因應之道有兩大重點:備份與資安防護

無論如何,勒索軟體已經不是新興的攻擊,但持續會有新的變種出現,並且鎖定某領域攻擊的狀況越來越多見,醫院要如何自保,以及落實資安工作,都將是不能再迴避的問題。

事實上,前幾年勒索軟體不斷肆虐之下,在積極提升防護之外,備份的重要性已經不言而喻。例如,除了建議至少3份以上的備份之外,並要存放在2種以上的儲存裝置,還要做好離線備份與異地備份,才能讓重要資料被勒索軟體加密時,有機會能救回。

對於這次受害醫院而言,為了讓風險可以降到最低,做好資料的備份與還原,就是最重要的工作之一,其次就是要清查入侵管道及因應,以避免遭受同樣威脅再次受害。畢竟,這是面對勒索軟體的最後一道防線。

而對於付贖金這件事,更是下下之策,多數資安業者與國際政府都已鼓勵不要付錢,因為這不僅助長了勒索軟體災情,也不一定能拿到解密工具。在有利可圖的情況下,這些資安防護不足的企業或組織,將更會成為勒索軟體攻擊駭客眼中的肥羊。

醫院若是為了自保,做好完善備份仍是必須,損失程度將比不備份的狀況要少,也不會落入因檔案無法救回,而考慮付贖金的窘境。

為了讓所有人能夠有效因應勒索軟體攻擊,在這次報導中,我們也從醫院資安應變與防護上的實例,說明現況及應變復原的過程,並且藉由一些實務經驗的剖析,來了解面對勒索軟體的快速復原與因應之道,以及探討醫院在資安防護上,可能容易疏忽的面向。另外,這次事件發生在政府健保VPN網路環境,又是影響八大關鍵基礎建設之一的醫療領域,而大規模資安事件的發生,也成為國內資安環境必須重視的問題,因此,後續我們也將探討相關議題。

臺灣多間醫療遭勒索軟體攻擊的5大省思

 省思1 面對勒索軟體,資料備份仍是最後防線,如何做到完善備份必須重視。

 省思2 醫院系統與硬體老舊,也有弱密碼問題,並有依賴委外、兼職等人力不足問題。

 省思3 健保VPN管理待強化,共通架構下的網路環境成為突破口。

 省思4  醫院缺乏零信任觀念,對內網防護的措施比外網防護薄弱。

 省思5 同時多間醫院遭遇勒索病毒,出現系統廠商與原廠無足夠人力支援情況。

資料來源:各醫院與資安業者,iThome整理,2019年11月

醫療領域資安問題廣,資料外洩、OT安全也是挑戰

在勒索軟體的威脅之外,近年醫療院所要注意的資安問題還不只是如此,今年國內外,就有不少醫療安全相關的資安事件,值得警惕。包括醫療OT安全、資料外洩與PACS系統設置不當,都是醫療業不能忽略的問題。

例如,今年6月接連有兩起醫療用幫浦的漏洞揭露,生產儀器的業者在經過通報後,已經修補。如同去年發生的台積電遭遇勒索病毒事件,不僅為高科技業帶來警惕,也讓OT領域的安全問題浮上臺面,而醫院也有這類問題要去面對,例如,醫療院所的電腦主機作業系統老舊問題也同樣存在,有些甚至連新版本的防毒軟體都無法支援,還有醫療儀器設備的漏洞修補等。而且,醫療產業的安全問題更容易與人身安全有關,像是,儀器若是突然停止用作,或是藥物劑量或輸液速度的參數被竄改,或是治療時效延誤等。

隨著醫院OT環境相互連結的情況越來越多,打破傳統封閉式的網路環境,加上國內政府也在推動智慧醫療,並也計畫將此作為醫院的評鑑,因此今日的OT環境,要比過去更容易遭受網路資安威脅,其安全保障與管理的問題,將是所有醫療業都要面對的挑戰。

今年9月,國內台大醫院傳出駭客入侵,雖然官方表示沒有資料外洩的狀況,但已通報為三級資安事件。在同一月份,德國漏洞分析暨管理公司Greenbone Networks的研究報告中,指出全球有52國、590套醫療影像儲存系統PACS,因設置不當與缺乏密碼保護,造成2,400萬名病患的7億張醫療影像,曝光在網路上。

 相關報導 2019國家級資安事件:勒索軟體侵襲臺灣醫院

【醫院因應勒索軟體侵襲策略一】就算擋不住勒索軟體,也要能夠做到快速復原

$
0
0

近年勒索軟體帶來的危害,已經讓各界都在警惕。過去,我們也已報導多次勒索軟體事件,以及從資安業者提供的勒索軟體因應之道。而這次多家醫院同時受害的情況,再次突顯出勒索軟體危害的問題。

為了讓大家能更認識勒索軟體防護,以及資安事件應變,這次我們找到有義大醫院願意分享自身的經驗,讓其他人可以更具體認識如何處理類似事件,以及如何成功將資料備份還原,還有日後改善的目標。

畢竟,勒索軟體多年來已經危害太多的企業與組織,但相關資安事件處理,多數單位可能還是經驗不足。雖然各家醫院情境可能不相同,但透過實際案例的經驗分享,也將讓大家,可以更意識到資安事件處理與防護的具體行動。

勒索病毒襲擊,醫院PACS系統資料庫遭加密

今年8月底,臺灣數十間醫療院所同時遭受勒索軟體攻擊,雖然大多數醫院都能成功將資料復原,各醫院營運也都正常,但這次事件也暴露出一些醫院資安防護上的問題,以及健保VPN安全的安全隱憂。(圖片來源:義大醫院)

緊急隔離是首要動作,清查攻擊來源並啟動停當機應變

這次勒索病毒攻擊是在深夜發動,義大醫院資訊部協理莊博昭表示,在8月28日晚間10點54分,醫院的資訊部值班人員通報,院內PACS系統無法存取,因此開始調查,11點整,他們確認醫療影像儲存與傳輸系統(PACS)資料庫中勒索軟體,因此,立刻進行網路隔離。

為了清查影響範圍,在晚間11點25分,醫院內的資訊部相關人員,以及PACS廠商與防毒廠商在現場,開始清查中毒範圍。同時,通知射科、值班護理長啟動停當機應變。

到了29日凌晨1點30,初步調查結果出爐,他們確認Windows Server是這次勒索病毒的攻擊目標,因此關閉所有Windows Server主機。凌晨2點20進一步確認,這次病毒是Globelmposter 3.0勒索病毒的變種,以RDP與SMB為感染途徑,Apollon865.exe為病毒檔案。

凌晨2點50分,他們開始進行PACS資料庫的資料還原工作,由於兩臺實體主機均中毒,因此先安裝在VM環境上。另外,保留一臺中毒的檢驗資訊系統(Laboratory Information Systems,LIS)伺服器先維持服務。

最後,到了凌晨5點,他們透過防毒主控臺,部署禁止Apollon865.exe執行的政策,以及關閉所有主機上的RDP與SMB服務,並於5點10恢復服務。

在這次攻擊事件的資安應變中,事件調查相當重要。他們發現Windows Server是這次勒索病毒的攻擊目標,而攻擊是來自於醫院內OT的環控主機。而這個主機,負責的是門禁、監控與溫濕度等監控,平時他們並未特別監控這臺主機。

另外,他們也進一步查出完整攻擊路徑,是從衛生福利部的電子病歷交換中心(EEC)伺服器發動,並以建置在醫院端的EEC Gateway為跳板,在8月19日植入惡意程式,之後隱藏於醫院內OT的環控主機。

因此,在這臺主機中,包含了這次所有攻擊的工具,等到8月28日,開始對院內所有Windows Server,同步發動攻擊,將醫院資料加密。

而這次之所以能夠追查到禍源,莊博昭表示,主要是他們在第一時間就全部隔離,並將有些遇害的伺服器保存下來,作為鑑識之用。

要讓系統能順利恢復運作,最大關鍵是有效備份

在這次的資料備份還原經驗當中,莊博昭表示,他們這次災情最嚴重的PACS這一塊業務,包含DICOM 醫療影像交換的檔案格式都被加密。由於鎖定的是Windows作業系統,院內電子醫療紀錄(EMR)的Gateway,以及Exchange主機同樣遇害。

更大的問題是,他們這次有多個基於Windows系統的備份主機,也全都被加密,且備份軟體後臺管理系統的catalog目錄也都被加密,因此,他們最後是依靠儲存服務設備(Storage)的快照(Snapshot),進行資料快速還原。

對於醫院資料備份的挑戰,莊博昭表示,現在備份軟體多是Windows平臺,早期使用磁帶不會有這樣的問題,加上現在醫院的資料量太大,所以多個備份都是直接線上備份,比較方便,但這次事件下,也突顯沒有離線備份的問題。

以這次情況而言,他認為快速還原Snapshot是不錯的方式,但也提到,勒索軟體攻擊的情境不會只有這一種,也要考慮天災、人禍。因此,現階段因應勒索軟體,他們對Snapshop的依賴將會更重,但還是要再去評估適合的備份方案,他提到,像是雲端備份並具有自動斷開連結設計之類的解決方案。

如果備份失效,後果不堪設想。莊博昭表示,這次他也聽聞規模較小的醫院,只使用廠商提供的高可用性(HA)架構,而沒有備份,廠商提供的儲存服務也不具備快照備份的功能,就可能會面臨資料無法復原的問題。

如果醫療系統的資料無法恢復,可能造成的影響有多大?

對於醫院資料無法復原的影響,一般民眾可能不容易想像,對此,莊博昭表示,一旦醫院內部的PACS、LIS與放射科資訊系統(Radiology Information System,RIS)若無法存取,醫師將無法調閱患者的醫療影像及檢驗檢查報告,以獲得充分的病人資訊,進行病況的診斷,對於病人安全而言,無疑是個嚴峻的挑戰。

如果只是PACS系統無法運作來看,對醫院的影響可能沒想像中大,最受衝擊的會是骨科單位,但其他資訊系統如果無法復原,特別是整合醫療資訊系統(Health Information System,HIS),恐怕就會衝擊到醫院的營運。

若要改善醫院資安防護,院方要有內部醫療網路架構打掉重建的打算

面對這次勒索病毒是從健保VPN環境而來,以及防毒無法攔阻的問題,日後如何因應與防護也成為關注焦點。

對於醫院內部的資安防護強化上,莊博昭表示,由於威脅來自四面八方,現行內部醫療網路的架構將要重新打掉,目前已經有了幾個方向。例如,建立私有雲,將關鍵核心系統集中,做到嚴格的管制,像是要有憑證才能存取,核心裡面也將制定不同的隔離政策。

至於其他內網環境都將視為外網,並且分區域隔離,做到損害控制。畢竟資訊安全沒有百分百,如何把風險跟影響下降到最低很重要。只是,他也擔心核心這一層的網路吞吐量,會變得相當大,成本費用會拉很高。

 相關報導  2019國家級資安事件:勒索軟體侵襲臺灣醫院

【醫院因應勒索軟體侵襲策略二】建構不受勒索軟體感染的資安防禦體系

$
0
0

對抗勒索軟體,在災難發生後,要能成功還原被加密資料之外,更好的方式,就是能夠擋下勒索軟體病毒。因此,這次我們也找到一家北部的醫院並未受害,希望透過他們實際的防護經驗,說明為何能夠不受影響。

平時就要盡可能做好資安,執行層層隔離以減少攻擊的層面

以這次勒索病毒攻擊而言,主要入侵管道是遠端桌面協定(RDP),但這家醫院的IT人員,其實因為都已經關閉了SMB、RDP相關的連接埠,等於減少這次攻擊的感染途徑。

對於部署在醫院端的EEC Gateway主機問題,他們表示,如果系統沒有升級、防火牆連接埠管理不善,就是很大的弱點。為了自保,因此他們也要求一定要做端點作業系統的健檢,能升級就盡量升級,除非升級不能運行。

特別的是,對於這次攻擊從健保VPN發動的事件中,他們提及了對於政府網路也應抱持零信任的觀念,即便是衛福部傳來的東西,其實醫院自己也要監控,做好把關。

不僅如此,他們對於內部醫療網路的防護管理,現在已有嚴格的規畫,像是不只是外網有部署DMZ,內網也有DMZ,並在DMZ區採用虛擬化微分割技術,可供院內平板電腦連線,並讓伺服器與伺服器之間,能透過微分割技術隔開,即便要上網,也是透過桌面虛擬化VDI。

然而,他們也坦承,並不是一開始資安防護就能做到如此,在很多年前,他們也是處於內網與外網直接連通的狀態,後續也是經過逐年的強化與調整,直到前兩三年,才做到較好的隔離。而關於備份這件事,除了一般的資料保護,其實現在他們也才在規畫異地備援,要將過去沒有做好的部分補起來。

老舊電腦隔離要嚴格落實,委外廠商的聯繫與管理也要注意

對於醫院的資安防護,還有那些面向可以注意?他們也提出下列具體的建議,例如,像是不少醫院可能都存在老舊XP電腦的問題,他們的作法是會另行隔離在一區,用最嚴格的方式排除在外,降低可能帶來的影響:還有像是在Wannacry勒索病毒爆發當時,他們醫院也有幾臺電腦遇害,因此之後他們就已經把SMB通通關掉。

此外,他們還提到與委外SOC團隊的互動,像是過去業者曾提醒他們,一些RDP連接埠是否有必要開啟等,而在這次事件爆發後,對方也來確認狀況。不過,醫院自己還是要持續注意各種風險,例如,他們過去也曾知道有一單位的資訊人員不夠,雖然政策上要求內外網需隔離,但委外廠商並沒有落實,而導致VDI跟內部透通的狀況。

對於普遍醫院可能遇到的資安難題,他們認為,一方面醫院高層有要決心,例如,像是外面企業開始設資安長,有多少醫院能夠如此重視資安,還有談到資安專責人力,其實都是兼職等;另一方面,要落實資安稽核政策,才能維持資安能量不會降低。畢竟,資安無法做到百分百,駭客能不能攻進來,取決於攻進來的難度與成本,再怎麼樣都會有漏洞,而資安就是一項長期性的需求。

【產業現況剖析】強化資安迫在眉睫,醫院必須積極投入

對於醫療院所的資安防護現況,安碁資訊技術副總黃瓊瑩認為,還有不小的進步空間,因為醫院內部的資安管理非常不落實。(攝影/iThome)

臺灣醫療院所對於資安防護是否重視?很多人都想知道答案,我們從今年初iThome進行的CIO大調查,來檢視醫療業在資安的投入;另一方面,我們也從資安服務業者的角度,幫助國內多家CI醫院進行SOC委外監控的安碁資訊,來瞭解醫療業的安全防護現況與改善目標。

在2019年初iThome舉行的CIO大調查中,關於醫療業CIO年度目標中,2019年前三名是強化資安(83.3%)、推動IT現代化(50%),以及開發創新產品和服務(45.8%)。而2018年的前三名是強化資安(58.3%)、確保IT與穩定一致(54.2%),以及提升營運效率(50%)。看起來,醫療業IT主管都意識到要強化資安,並且視為主要目標的比例最高,甚至今年已經超過8成認同。

再從醫療業的7大投資重點的調查來看,以資安、物聯網、Cloud、AI、數位行銷、BigData與行動App而言,在2019年度,資安居於投資項目第一,金額為1千113萬元。但是,2018年度的資安投資項目僅418萬元,落後於AI、Cloud、BigData與物聯網。

相較之下,醫療業IT主管確實是越來越重視資安,而且,今年在資安強化上的投資,也比前一年度翻了3倍,居於7大投資重點之首。但如果換個角度來看,要說醫療業真的實際投資在資安防護這一塊,似乎今年才正開始。

對於醫療業的實際資安防護現況,安碁資訊技術副總黃瓊瑩,給出他的觀察。從這次事件來看,臺灣多家醫院遭受勒索病毒攻擊,他認為有一些普遍存在各大醫院的問題。例如,醫院雖有備份機制,但系統維護商的應用程式已有相當歷史,因此系統架構與設計方式較為老舊,而且,各醫療院所對內網防護與外網防護相比,防護措施相當薄弱。還有就是弱密碼也普遍存在於各醫院

另外,還有一些現象值得重視。舉例來說,醫療院所的部分用戶端電腦中,有系統及硬體老舊的狀況,甚至連新版本的防毒軟體都無法支援;還有帳號共享的問題,醫護作業之間沒有在便利與安全取得平衡,僅便宜行事;以及系統磁碟區是以網芳(NetBIOS)共享掛載,任何人皆可讀寫的狀況等,這些現象,都應該是醫療業必須正視的問題。

若從更廣的層面來看,就是各醫療院所資訊人員人數有限,無法全面掌控自家院所的軟硬體狀況,還有多是採用約聘資訊人員兼用資安人員,沒有資安相關專業人士,這樣長久下來,黃瓊瑩認為,其實不利於資安政策推廣及落實。

他提醒,備份機制是復原手段,但不是每次都是萬靈丹,對於常駐服務型的勒索病毒,如果沒有鑑識專業的資訊人員去找出源頭,復原只是白做工。另外,資安政策要落實,必須要改進目前醫療院所的架構及體質,但少有院所願意破釜沉舟,從基礎重新打起。

 相關報導  2019國家級資安事件:勒索軟體侵襲臺灣醫院

【醫療院所遭勒索軟體攻擊後的未來展望】在共通架構下,更要注意資安細部管控與通報

$
0
0

關於8月的勒索軟體攻擊事件,導致多間醫院遇害,讓醫院本身的資安防護問題成為焦點,成為惡意軟體主要散播管道的健保VPN,以及電子病歷交換中心的EEC Gateway,在這次事件下,也完全暴露其安全隱憂。不僅如此,這是事件的遇害醫院統計,相關通報問題也成為我們關注的焦點。

衛福部已針對健保VPN啟動稽查,健保署將著手改善

對於近期醫院資安事件的發生,目前衛福部已提出改善建議,強化健保VPN管理就是首要目標。由於距離事件發生,已經過了兩個月,因此我們也詢問衛生福利部資訊處處長龐一鳴,確認相關進度。他表示,由於VPN的管理涉及健保署與電信商的合約,他們已經根據資通安全法啓動一次稽查,確實發現一些問題。雖然健保VPN的營運模式,是比照政府網際服務網GSN,但資安管理方面是相對薄弱。因此,衛生部在提供稽核報告後,衛生署也在著手改善中,至於其他細節,則不便揭露。

到底,這個VPN環境的問題是什麼?我們這次也從資安業者的角度來分析,根據安碁資訊在處理國內醫院資安服務的經驗中,他們指出健保VPN的最大問題在於架構。舉例來說,在健保VPN架構下,將醫療院所串成一個大內網的環境,各醫院除了透過健保VPN與健保局往來,可是,各醫療院所之間竟然也能相通。例如,他們就發現,如果設備用了醫療體系IP位置,可以直接連線各醫院內部IP位置的遠端桌面(RDP)。

對此,他認為,這樣的狀況是VPN、SSLVPN的防火牆設定所致,建議各醫院對於資料交換的防火牆政策,需要確認IP資料來源,只開放對應的連接埠,而非所有的連接埠皆可存取。

這是因為,由於各醫療院所可以透過VPN橫向聯繫,等於攻擊者在入侵這個VPN網路後,可以在各醫院間相互發動攻擊。而且,在這條VPN的路徑上,幾乎沒有特規的資安設備去防禦。

EEC的管理成討論焦點,另外小診所不受此次攻擊事件影響

在健保VPN的管理之外,另一個更大問題點,是在電子病歷交換中心系統(EEC)。基本上,EEC資料傳輸也是透過健保VPN,採分散式架構建置,因此,各醫院均裝設有EEC Gateway。在這次勒索軟體事件下,由於EEC Gateway也成主要攻擊來源,相關管理問題也引起醫療業界討論,並衍生出EEC存廢的議題。

對此,龐一鳴表示,EEC Gateway最早確實是由衛福部在10年前建置,請醫院提供設備,由當時衛生署的包商安裝系統,並輔導醫院導入ISO27001並且做完財產移轉。對於有部分醫院認為不是自己的設備,他認為,可能是衛福部一直提供維運的服務,致使其認為這不是自己的設備。而這樣的情形,卻也造成該設備可能沒人維護,引起安全問題。

另一方面,由於EEC的功能與健保醫療資訊的雲端系統有所重疊,因此也引發不同意見。龐一鳴坦承,就資訊共享的立場,兩者功能確實有重復,且健保的系統普及性更高。但他也強調,EEC上交換的病歷是經過的電子簽章,具有不可否認性,有法律上的效果。

就現況來看,近期衛生部正推動電子病歷多元化,希望增加其價值,但他也坦承,由於EEC的架構已是10年前,現在其實是要檢討更新的時間點,他並說明他們在一年前就向醫院溝通這件事。

在政府主導的EEC電子病例交換系統之外,事實上,近年我們也看到有部分醫院提出新的計畫,以解決EEC無法滿足各種醫療照護情境的需求。像是臺北市立聯合醫院,去年已經聯合了幾家北部醫院與馬公醫院,開始採用區塊練創新授權,在衛福部的健康福祉整合照護示範場域推動計畫之下,就打造一個跨機構的「照護資訊整合平臺」。

再從EEC相關的問題來看,由於EEC串連了全臺400多家醫院,以及近6千家診所,那麼這次是否也有診所遇害?從衛福部、醫院與系統業者的回應來看,應該沒有太大影響。

據瞭解,小診所的資訊服務主要由幾家業者負責,大部分採取雲端作業,因此在架構上不見得會被感染到。對此,我們也詢問到展望亞洲科技,他們推測,是因為診所大多沒再使用EEC,所以EEC gateway都沒有開機,因此躲過此次勒索病毒感染。龐一鳴也表示,診所的架構和醫院不一樣,部署的是EEC Lite Gateway,診所現在是很少用,因為健保雲端系統即可滿足大多數需求。

醫院通報問題浮上檯面,主管機關將不容易統計非CI醫院的資安事件

在這次事件中,關於實際受害醫院的家數,也引起大家好奇。例如,全國醫療的最高主管機關行政院衛生福利部,最早公布初步調查結果有22間,事隔兩個月,我們再次詢問最新統計數字,衛福部資訊處長龐一鳴表示,確認到的有36間。不過,坊間部分醫院與業者相互參照的說法則是66家。

對於這樣的問題,龐一鳴表示,這次影響的系統在EEC gateway,因此這個部分他們能夠充分掌握,但如果影響的是自有的系統,而且平時不負責對外交換資料,衛福部就很難查的到。還有像是如果醫院沒有公開,也就可能出現大家各自統計上的差異。

另外,由於今年資通安全管理法正式施行,當中對於通報方面將會有法規上的要求,到底現在的執行情況如何?因為,我們也聽聞北部一家醫院,在大規模爆發的前兩天,就疑似傳出發現勒索軟體的消息,如果能夠及早通報並分享情資,是否也就不會那麼嚴重。

由於在資安法施行後,以現行通報體制來看,能掌握全局的可能是行政院資通安全處,因此我們也詢問他們相關狀況。不過,他們沒有具體回應,但坦承醫療領域的棘手。資安處表示,像是醫療體系有其固有文化,非單就資安甚或資訊能一窺究理,加上涉關鍵基礎設施,因此層面更為多元。

對於醫療領域的通報現況,衛福部龐一鳴則說明他們的進度。畢竟,衛福部身為全國醫療的最高主管機關,關於醫療體系的問題,或是當有醫療相關事件發生,社會上往往會向衛福部要求說明,這也都是不爭的事實。

他表示,目前CI醫院有64家,在資安法實施後,衛福部依資安處的指示辦理指定工作,對於非公家的私人醫院,他們預定將在11月底前,完成非公務機關的CI醫院指定作業。

以這次事件而言,由於衛福部尚未完成資安法的指定,因此只有部立醫院必需向衛福部通報。假如有其它公立醫院也發生事件需要通報,依照法規,將通報各自的上級單位。例如,榮民醫院是通報退輔會,台大、成大等是通報教育部,軍醫院則不適用資安法。因此,不是所有醫院都向衛福部通報。

而在CI醫院範圍之外的管理議題,龐一鳴指出,國內還有300家左右的醫院,以及數萬家的診所與藥局,由於非屬CI範圍,但也希望由衛福部管理的聲音。對於這樣的現象,他認為,法遵事項的釐清,以及政府資源的支持,會是當下的重點。

國內醫院期盼政府能協助強化資安防護,提供更實質幫助

由於國內醫院現況,多是頭痛醫頭、腳痛醫腳,在這次事件後,政府是否也能透過落實資安稽核,或是提供更多推動醫院做好資安的資源。例如,有醫院認為,由於衛福部是政策單位,但體系下可能缺乏執行單位,這會造成政策與執行上很大的落差。因此,他們建議,若是衛福部能建立相關資安技術團隊,或許可以帶來更實質的幫助。例如,能定期派專門的5到7人資訊團隊,到醫院實際駐點,透過資安稽核與資安健檢等方式,來幫助醫院落實資安工作,而駐點天數可依醫院規模大小而有不同。

另外,龐一鳴提到在資通安全法下將辦理相關演練與測試,並提供中小型醫院防護指引。對於這個防護指引,他表示,之前已經提出初稿,目前(2019年11月初)退回改寫中,在具體內容上,將以輔導和指導的立場,希望業者做為依循以保護資訊財產及個人隱私。

目前政府鼓勵醫院加入資訊資安分享與分析平臺H-ISAC,是一種作法,並將連結醫院評鑑與資通安全法,同時,衛福部也調查了64家CI醫院的SOC建置情形,目前有一半比例的CI醫院建置,其中3家是自行建置,其餘則是委外監控,但相對來說,也有一半醫院沒有建置;而對於中小型醫院,龐一鳴在10月的全國醫療資訊主管會議上,也提到他們將辦理中小型醫院防護指引

 相關報導  2019國家級資安事件:勒索軟體侵襲臺灣醫院


2019國家級資安事件:勒索軟體侵襲臺灣醫院

$
0
0

今年8月,臺灣多家醫院同時遭受勒索軟體襲擊,數十家業者受害之餘,有些醫院成功擋下勒索病毒,有些醫院被感染了卻能快速復原,該如何預防或恢復正常運作,一直都是關注焦點,這次我們將從院方的實際經驗,讓大家更具體認識如何處理類似事件

美國法院裁決:在機場無故搜查旅客手機及筆電是違憲行為

$
0
0

美國電子前線基金會(Electronic Frontier Foundation,EFF)和美國公民自由聯盟(American Civil Liberties Union,ACLU)在2017年9月代表11名旅客向波士頓聯邦法院提出訴訟,希望法院規定政府必須持有搜索票才能搜查旅客的電子裝置,法官則於本周作出裁決,指稱美國政府在機場或其它邊界毫無原因地搜查旅客的筆電與手機,是違反了美國憲法的第四修正案。

美國憲法的第四修正案禁止無理的搜查與扣押,同時也要求法院在核發搜索票或同意扣押之前必須持有正當理由。

這11名原告中有10名美國公民,以及1名合法的永久居民,他們有的是NASA工程師、有兩位是記者、有一名藝術家、還有教授及程式設計師。美國國土安全部還曾企圖請求撤銷該案,所持原因是第四修正案不適用於邊境搜查,但遭到法院駁回。

負責隱私與科技專案的ACLU律師Esha Bhandari表示,此一裁決進一步強化了第四修正案對每年數百萬名國際旅客的保護,終止政府執行以挖掘不利證據為目的的調查行動,法院再次確認了邊界不是個沒有法律的地方,人們不會在旅行時喪失隱私權。

EFF的資深律師Sophia Cope也說,未來國際旅客將不必再擔心美國政府會在毫無任何懷疑的狀態下,搜查他們所攜帶電子裝置中的個人資訊。
根據美國海關暨邊境保衛局(Customs and Borders Protection,CBP)的突然披露,他們在2017年時於邊境執行30,200次的電子裝置搜查,比2016年的19,051次增加了58%。

AI趨勢周報第109期:清大研發新型態仿神經晶片,在記憶體內嵌運算能力省百倍功耗

$
0
0

重點新聞(1108~1114)

邊緣運算    仿神經晶片    影像辨識 

邊緣AI關鍵!清大研發新型態仿神經晶片,在記憶體內嵌運算能力來省百倍功耗

清大電機系教授鄭桂忠揭露自家團隊研發的仿神經(Neuromorphic)晶片設計,鎖定如無人機影像辨識等邊緣AI應用,自行設計了感測器內嵌處理(Processing-In-Sensor)和記憶體內嵌運算(Computing-In-Memory)兩項關鍵技術,可大幅降低數百倍的晶片功耗,來支援無人機等邊緣AI的高速影像辨識需求。

鄭桂忠解釋,一般無人機影像辨識時,得將拍到的大量影像,回傳到筆電或後端系統,來進行AI運算,但要傳輸所有影像相當耗電,導致無人機飛行時間有限。有鑑於此,清大團隊設計了可以在鏡頭內進行AI運算的超低功耗晶片,能直接在鏡頭內進行卷積處理、提取特徵,或像是比對前後兩幀畫面的差異,對差異進行影像處理等,如此可大幅減少回傳的資料量來省電。

清大團隊還仿神經架構,設計了新型態的記憶體,直接在記憶體中嵌入了運算元件,來進行資料運算,不需將資料送出到CPU上運算,目前可支援到卷積神經網路的計算。實驗結果顯示,與傳統運算資源相比,這個新架構可減少數百倍的功耗。清大團隊將這兩項技術整合在自家研發的仿神經晶片上,未來要推廣到無人機等邊緣AI裝置。(詳全文)

  陽明大學     降噪   聽損 

陽明大學用AI降低電子助聽器環境噪音,給聽障同胞更乾淨的語音

陽明大學團隊歷時3年研發一款環境降噪App,利用AI來降低電子助聽器接收的環境噪音,讓聽障同胞更容易聽清楚語音對話。歷年研究顯示,在安靜環境中,聽障同胞使用電子耳助聽器輔助,語音理解力可達80%,但在噪音環境卻只剩下50%,甚至更低。

有鑑於此,陽明大學團隊決定開發降低環境噪音的AI模型和App。首先,團隊錄製了上百種噪音,比如工地、街道、菜市場、車輛引擎聲等,再在每種噪音環境中混入200句語音對話,來訓練AI模型辨識語音環境。學會分辨噪音類型後,再用AI進行噪音消音,保留人類語音,回傳至電子耳中。實際運作上,手機App與電子耳連線,利用手機收音,經AI模型辨識噪音、降噪後,再將音訊傳送至電子耳。實驗顯示,經降噪的語音環境可提高聽障同胞的語音理解能力,最高提升40%。(詳全文)

  影像辨識    精準農業     清大  

11公頃火龍果園靠AIoT和無人機來照顧,清大揭精準農業關鍵技術

清大電機資訊學院院長黃能富日前公開介紹自家團隊研發的精準農業平臺LPWAN,整合了IoT環境感測器、無線傳輸技術NB-IoT/LoRa、無人機、AI影像辨識和區塊鏈等技術,透過數據來精準種植、施肥、收成,甚至輔助包裝出貨的分類作業。

全臺最大的單一火龍果園屏東帝王果園,就導入這款平臺來管理龐大的園地,來進行疏花、授粉、施肥和採果作業。感測器部分,可量測土壤溫溼度、導電度,以及空氣溫溼度、光照度,由太陽能板供電,再由長距離、低功耗的網路傳輸技術LoRa或NB-IoT來傳送資料至後臺系統。在AI運用上,可分為果實數量預測和成熟度預測,清大團隊先利用無人機空拍火龍果花朵影像,再切割至一張圖約10朵花的大小,來標記花朵,然後用1,000多張影像來訓練機器學習模型,用來辨識、統計花朵數量,預測果實數量。在分裝階段,清大收集了4,000張成熟火龍果影像,根據火龍果的鱗片顏色比例來標註成熟度,來訓練模型、進行水果分類。(詳全文)

  OpenAI    文字產生模型       GPT-2  

OpenAI釋出具15億個參數的GPT-2文字產生模型

經過9個月觀察,OpenAI決定釋出擁有15億個參數的GPT-2文字生成模型及其程式碼和模型權重。這個GPT-2模型採用800萬頁的網頁作為訓練資料,以預測文本的下一個字為目標。由於訓練資料集龐大且多樣,因此模型不需要對特定任務進行訓練,就能應用於多種領域,包括機器翻譯、問答、閱讀理解和總結段落等自然語言任務。Open AI期望GPT-2能用來開發AI寫作助理或語言理解系統等應用。

不過,OpenAI也表示,自9個月前開源小型版GPT-2模型以來,他們意識到建立「負責任的AI」的重要性。這是因為,只要給GPT-2模型一段文字,模型就能產生接續段落的文字,甚至是假以亂真的假新聞。OpenAI指出,接下來他們要繼續探討如何維持負責任的AI,並參與國際AI合作組織Partnership on AI,來研究相關議題。(詳全文)

  Google    無程式碼工具    機器學習  

Google更新無程式碼機器學習工具Teachable Machine,現可分類聲音

Google近日發布新版無程式碼機器學習工具Teachable Machine,可用簡單的方法來訓練AI模型,來辨識動作和聲音等更進階的應用。

Teachable Machine是一個網頁工具,使用者就算不會寫程式,依然能輕鬆訓練機器學習模型。Teachable Machine第一代可以用來辨識攝影機鏡頭中的物體,這次更新的Teachable Machine第二代擴充了模型支援的資料類型,比如可從影像來辨識人的姿勢,或是分類聲音,並以一鍵操作的方式訓練和調校模型,讓用戶能輸出和部署模型到網站、應用程式甚至是實體機器上。(詳全文)

NEC    虹膜偵測     影像解析度  

NEC首度展示行進中的人眼虹膜偵測新技術,更能認得2公尺遠的不同人眼

日本辨識科技大廠NEC日前首次展示新一代人眼虹膜辨識模型雛型,突破了過去虹膜辨識的瓶頸。這項新技術不只能在定點辨識,也能在人員行走時成功識別身份,最遠還能偵測2公尺距離的不同人眼。

此外,NEC這項新技術還能維持一定程度的高辨識率,這是因為NEC打造了一套用來辨識虹膜的人眼追蹤系統,可根據行人距離遠近、頭部擺動,來自動縮放鏡頭畫面,將對焦位置調整到眼部重點區域,以放大想要對焦的主體,讓人眼畫面更清晰,即使人距離2公尺遠,直徑1公分的人眼虹膜,拍攝出來影像解析度仍可達到200萬畫素。接著,系統會將拍攝的虹膜影像輸入到自家的虹膜辨識引擎,用來分析虹膜特徵,來比對已註冊的虹膜,以確認其身份。(詳全文)

臺灣人工智慧學校    產業AI化    IT建設 

臺灣AI學校產業AI化大調查:僅2成企業成功擁抱AI

臺灣人工智慧學校日前揭露臺灣產業AI化的調查報告,樣本涵蓋學校1,162位校友與在學學員,對自家公司AI應用現狀的回覆,總企業數有516家。調查截至今年10月,有效問卷為1,095份,過半來自製造業,其次40%來自服務業,其他還有學術單位、金融業、財團法人、政府等。

調查結果顯示,86%的AI作答者,在上過AI學校的課程後,認為企業應該開始導入AI,但以實際執行層面來看,僅有43%企業明確宣布策略,而真正成功導入的企業只有20%。臺灣AI學校執行長陳昇瑋表示,約三分之一的臺灣企業CEO沒有導入AI的計畫,這個結果較其他國家高。而阻擋企業推動AI的主因,則是資料品質不佳與取得不易,再來則包括了自家企業領導階層認知不足、IT建設與人才缺乏等。(詳全文)

圖片來源/鄭桂忠、陽明大學、黃能富、OpenAI、Google

 AI趨勢近期新聞 

1. 臉書以PyTorch改寫物體偵測函式庫釋出Detectron2

2. Yahoo奇摩新一代自動化物流中心入庫到出貨全程靠AI優化,10分鐘就可出貨

3. Google釋出高效能切割模型ShapeMask

4. 圖資料庫Neo4j推出企業級全託管資料庫服務Aura

資料來源:iThome整理,2019年11月

 

Google將和花旗合推支票帳戶服務,跨足銀行業務

$
0
0

在臉書、蘋果相繼跨入金融服務之際,華爾街日報路透社報導,Google將與花旗銀行等金融業者合作提供個人支票帳戶服務,成為其跨入銀行業首作,預計明年正式上線。

在代號為Cache的服務下,Google和花旗銀行及史丹佛聯邦信用合作社(Stanford Federal Credit Union)合作「智慧支票」(Smart Checking)服務,讓使用者透過Google Pay app執行數位化支票業務。

路透社引述Google發言人指出,這項服務旨在協助客戶獲得有用的管理及預算規畫工具,並將錢存在受到美國聯邦存款保險(FDIC) 及美國家信用聯盟署(National Credit Union Administration)保障的銀行帳戶。這項服務預計明年上線,但Google表示屆時才會有更多細節公佈。

花旗銀行及史丹佛聯邦信用合作社也證實本消息。前者表示,這項合作可擴大其客戶群,但隱私和資訊透明度則一直是第一要務,後者則說本合作有助於提升其競爭力與滿足客戶期望。

這也是繼蘋果和高盛證券合作Apple Card,以及臉書與27家公司組織合推數位貨幣Libra計畫後,最新一家科技龍頭跨入銀行業領域,尤其Google已經經由其搜尋服務成為擁有最多使用者個資的科技業者。政界人士對此表達關切,路透社引述一名參議員表示必須此事需要嚴加審視。

對此Google顯然早有預期。Google說已經和主管機關洽談過支票帳戶服務的法規遵循問題,不過不願透露是哪家單位。

另一方面,臉書在Libra屢屢受挫的同時仍持續推進金融業務,本周發表名為Facebook Pay的新支付系統,讓使用者在臉書、Messenger、Instagram以及WhatsApp上付款、匯款給朋友,或是購物、捐贈。

AWS、Salesforce與Genesys合推雲端資料互通計畫

$
0
0

Amazon Web Services (AWS)、Salesforce、客服中心方案廠商Genesys三家業者和Linux 基金會周三宣佈合推「雲端資訊模型」(Cloud Information Model, CIM),以促進雲端平台的資訊相容及互通。

Linux基金會指出,為促進數位轉型,現今各類企業紛紛從本地部署(on premise)應用轉向雲端原生應用程式。根據IDC估計,全球雲端運算產值到2024年將達到4180億美元,其中半數用在整合資料以提供個人化的客戶體驗。然而雲端運算碰到的挑戰之一是大家都使用各自獨立的資料模型,造成開發人員必須開發、測試和管理不同程式碼,才能在不同系統間進行資料轉換和互通,這過程耗時、沒效率,造成開發時程延宕及破壞使用經驗。而AWS、Salesforce、Genesys的合作就是為了移除不同雲端平台間的障礙。

三家公司和Linux基金會下的聯合發展基金會(JDF)合推開源資料模型Cloud Information Model,目的在經由標準化,促進雲端應用程式的資料互通性,加速新雲端產品的開發。實際作法下,CIM將針對PoS系統、數位行銷平台、客服中心、CRM系統等提供標準化的資料互通指導原則,讓開發人員不必再花幾個月時間撰寫程式碼。他們只要採用CIM模型或予以擴充,幾天內就能建立資料湖泊、產生分析、訓練機器學習模型、或產生客戶的整合分析。

三家創始成員公司已經分別將CIM運用於各自產品中。例如AWS的資料倉儲開發及管理工具AWS Lake Formation,讓客戶可下JSON或SQL scripts為其AWS資料湖泊和資料倉儲建立與CIM相容的schema。

Salesforce的API平台MuleSoft原生支援CIM以尋找(discover)CIM 資料型態,方便用戶開發相容的整合API。目前這些API已可在MuleSoft的交易市集Anypoint Exchange下載。另外,Genesys的雲端客服系統Genesys Cloud也可整合其他CIM相容資料源,以便即時產出客戶或員工的個人化服務。

CIM聯盟也歡迎其他廠商加入。但這並不是雲端科技業推出的第一個資料互通計畫。去年微軟、SAP和Adobe也合組開放資料倡議(Open Data Initiative)目的也是推動開放資料框架,加速不同業者之間的軟體及服務資料能夠互通及移轉。有趣的是,兩計畫參與成員彼此頗有競爭關係。TechCrunch指出,廠商如果再推這類競爭的「共通計畫」其實已背離了計畫的初衷。

Z控股證實了!正在洽談日本雅虎與LINE的經營權合併

$
0
0

昨天日本媒體披露了日本雅虎母公司Z控股(Z Holdings)和LINE的韓國母公司Naver正在討論,要合併LINE日本服務和日本雅虎的事宜,引發各界高度關切。
日本雅虎母公司Z Holdings今天早上緊急發布聲明,以財務長坂上亮介名義,證實了正與LINE,在洽談日本雅虎與LINE的整併事宜。
Z Holdings聲明稿翻譯如下:

昨天晚上,日本經濟新聞等多家媒體報導了本社與LINE公司的經營權整併事宜。
沒錯!目前本公司與LINE公司的確正在洽談相關的協議,
但是,目前還沒有做出任何決定。
日後所有相關應該揭露的事實,我們也會即時宣布。以上

這份簡單聲明沒有揭露太多細節,不過,昨天日本媒體還傳出了軟銀和Naver將各出資5成,成立一家新公司來維運日本雅虎和Line,不過,Z Holdings沒有回應這個部分的細節

日本雅虎用戶約5千萬人,而LINE在日本用戶約8,200萬人,兩者若合併後,有機會建立一個破億用戶的生態系。

Z控股公司旗下除了日本雅虎,還擁有知名一休訂房網站、大型物流商ASKUL,以及Z金融集團,而雅虎則持有日本網銀Japan Net Bank的44.25%持股(與三井住友銀行持股比例相同)

Z控股的發展策略,其實與LINE近年力攻的點數經濟和金融科技布局類似,透過資料平臺整合支付和交易、線上用戶使用時間、電商交易、可記錄的使用者規模,來貫穿電商、會員、O2O、金融、整合營銷、廣告等產業,來營利。

英國工黨網站驚傳遭到兩起DDoS攻擊,疑為俄羅斯再度介入大選

$
0
0

最近因脫離歐盟的行動無法順利進行,英國首相強生(Boris Johnson)多次提議,將原本預定於2022年舉辦的大選,提前到今年舉行,期望讓保守黨能在下議院擁有多數席位,以便打破政治僵局,讓脫離歐盟的計畫能順利推動,而下議院終於在上個月底同意首相的提案,英國即將於12月12日舉辦投票。但就在11月11日至12日,在野黨工黨的網站卻驚傳受到分散式阻斷服務(DDoS)攻擊,而此事件之前,該黨指稱,發現有位於俄羅斯和巴西的電腦,對他們發動攻擊。

由於近年許多國家的選舉過程中,不時傳出有境外勢力意圖干涉,而發生資安事件。就連臺灣去年的九合一選舉,也不例外。中選會提供民眾查詢記票結果的網站,在投票當天傳出遭到攻擊,所幸在嚴密的監控與因應之下,不致讓民眾發現有異。因此,若是事件如攻擊者的規畫,造成重大損害,便有可能造成選民對於政府不信任,進而讓攻擊者達到左右政治的目的。

根據英國廣播公司(BBC)報導,工黨的網站先後於11月11日與12日,各遭受一次嚴重的攻擊。工黨指出,他們遭受的第一次攻擊,並非大規模或是複雜的攻擊事件。另一方面,英國網路安全中心(NCSC)發言人表示,該黨依照相關的作業程序,迅速進行通報,此次事件已經落幕,攻擊者並未得逞。NCSC也證實,工黨遭遇到DDoS攻擊。

此外,由於剛好工黨的網站不久前也傳出洩露線上捐款人個資,而被外界質疑,本次攻擊是否也出現資料外洩的情況,對此工黨則是予以否認。

攻擊者意圖中斷政黨網站運作

針對這起攻擊事件,工黨黨魁柯賓(Jeremy Corbyn)則強力譴責,他認為在選舉期間出現網路攻擊事件,事態可說是非常嚴重,極有可能是某些重大事件的徵兆,對此他感到極度憂心。根據工黨競選執行董事Niall Sookoo給候選人的信件指出,他們在11日下午從資安系統上發現,在一段非常短的時間中,工黨的平臺遭到大規模攻擊,攻擊者意圖癱瘓整個網站。

對於整起攻擊事件的看法,也有資安人士抱持類似柯賓的觀點。Darktrace資安專家Emily Orton告訴英國廣播公司第4電臺,這起事件僅是其中的冰山一角,而且不只是工黨,其他英國的政黨也都處於威脅之中。

事隔一天,工黨的網站再度於11月12日淪陷。發言人在本次攻擊事件的報告裡指稱,他們正在進行相關因應措施,儘速讓網站恢復正常。為了了解工黨網站的運作狀態,我們於11月13日造訪這個網站,網頁瀏覽器顯示錯誤訊息,並指出原本的網頁處於離線狀態而無法使用。於14日再次檢視,該網站已恢復正常。

工黨的網站(https://labour.org.uk/)伺服器於11月13日仍是離線狀態,使用者存取會出現502錯誤。

不過,近期並非只有工黨網站出現攻擊事件。根據路透社的報導,2名知情人士透露,約於11月12日下午4點,執政黨保守黨的網站也遭到攻擊,但駭害並未得手,因此這些網站仍能正常運作。而一名保守黨發言人則表示對於此事並不知情,而無從發表看法。至於攻擊的來源,知情人士僅表示與工黨事件的幕後主使不同。

工黨認為,他們遭到的攻擊可能與俄羅斯有關。而有外部勢力意圖左右英國政治,已非首例。從2016年的脫歐公投,以及前一次於2017年大選,都出現俄羅斯在背後干預的傳聞。對此,英國政府也進行相關的調查。然而最近卻傳出,英國國會情報暨安全委員會(ISC)的調查報告已經通過國會審查,內閣疑似為了避免影響選情而暫緩公開的傳聞,使得前述攻擊事件發生的原因,增加不少可議之處。

對於上述傳聞,英國副財政大臣蘇納克(Rishi Sunak)予以否認。他告訴英國獨立電視臺(ITV),當局尚未公布報告的原因,是需要完成其他的審查程序,而非打算延後公布。至於相關報告公開的時程為何?該名官員並未進一步說明。


星展銀行年底前將在臺撤光全部ATM,以推動無現金化金融服務

$
0
0

為了順應數位金融科技趨勢變化,推動無現金化金融服務,星展銀行(台灣)近期公告,將在臺移除所有分行的自動提款機(ATM)。

星展銀行表示,將於12月2日開始,陸續移除星展銀行各分行的ATM,預計年底前全數撤除在臺所有ATM。並且,要將自動補摺機服務時間,調整為銀行營業日,也就是從早上9點到下午3點30分。

這意味著,明年開始,星展銀行的客戶,不能再透過星展銀行ATM提領現金,得親臨櫃臺辦理相關服務,或是利用他行ATM進行現金提領。星展銀行也建議客戶,可以隨時透過網路銀行、行動銀行,查詢帳戶交易明細與進行自動化交易。

星展銀行也表示,12月1日開始,他們將提供更優惠的國內跨行提款手續費減免,除了「星展豐盛理財」、「星展豐盛私人客戶」維持現行每月30次跨行提款手續費減免優惠之外。其他客戶,只要持有星展銀行任一活期儲蓄存款帳戶,跨行提款手續費減免,將全面提升為每月15次。

根據金管會統計數據,截至今年8月,全臺ATM總數共有30,080臺,每臺ATM服務784人,且數據也顯示,全臺ATM總數逐月攀升,光是今年1月到8月,全臺就增加了383臺ATM。然而,星展銀行在臺裁撤掉所有ATM之舉,也將使其成為臺灣首家沒有設立ATM的銀行。

蘋果官方維修人員偷看送修iPhone相簿,還把私密相片傳給自己

$
0
0

美國一名消費者發現她的iPhone送到Apple Store維修後,她的手機相簿遭到蘋果維修人員翻過,還把其私密相片傳給自己。

加州貝爾斯菲爾德(Bakersfield)市居民Gloria Fuentes上周在臉書上痛陳當地維修人員幹的好事。她因為手機螢幕問題將iPhone送到在蘋果商店的「天才吧」(Genius Bar)維修,送修前還特別將金融相關資訊,或任何連到帳號的連結、社交軟體app等全部刪除。但她忘了將手機內的相片刪除。

負責維修的是一名叫Nic的「天才」(Genius),他拿著她的iPhone東按西按,還問了她兩次密碼鎖。一番工夫後iPhone修好,她回家後發現有人用她的手機傳訊息給一個陌生電話號碼。打開一看,內容竟是她和男友的親密照,照片還附帶用戶的地理座標。顯然維修人員將該消費者的照片傳給了自己。消費者表示,這張照片是一年前拍攝,而她手機有5000多張照片,因此那人一定是在她手機相簿內翻找好久,她也擔心這個人會將照片流傳出去。

消費者氣急敗壞地回到該蘋果商店和維修人員對質。對方坦承電話號碼是他的,但他說不知道相片內容為何。消費者也準備提告。蘋果商店經理表示會調查此事。

這名員工很快遭到蘋果解僱。蘋果告訴當地媒體,蘋果獲知此事後立即展開內部調查,判斷這名員工明顯違反公司對員工的嚴格隱私準則,該員工已和蘋果無關。

當地警方也表示正在調查此事,這名員工可能面臨刑事責任。

不過這不只發生在蘋果商店。本月美國猶他州的Verizon直營店一名員工也將用戶手機中的私人照片傳給自己。2012年維吉尼亞州一名Best Buy店員不但下載用戶手機中的私人照片,還做成CD備份。

16吋MacBook Pro來了! 15吋退場

$
0
0

蘋果本周發表了16吋的MacBook Pro,它配備6核心或8核心處理器,把蝶式鍵盤改為新型的剪刀式鍵盤,它直接取代了15吋的機種,且價格不變。

新款MacBook Pro最明顯的改變即是螢幕尺寸,16吋MacBook Pro的解析度為3072x1920,也是蘋果史上最大的Retina筆電螢幕。此外,它揚棄了遭到詬病的蝶式鍵盤,換上了基於剪刀式設計的Magic鍵盤。亦重新設計了散熱架構,讓它的通風能力增加28%,散熱器也比之前大了35%。它還配備了100Wh的電池,讓它的電池續航力比舊款多了1小時,可持續瀏覽網路或觀看影片11小時。

16吋MacBook Pro有兩種主要規格,它們都採用採用英特爾第九代處理器產品,但一個是6核心的Core i7處理器,另一個為8核心的Core i9處理器,前者配備512GB固態硬碟,後者則有1TB固態硬碟,售價分別是2,399美元(臺灣蘋果官網定價為77,900元新台幣)與2,799美元(臺灣為89,900元新臺幣)。另外,它可選配的硬碟容量最大可達8TB,但得加價2,400美元或2,200美元。

除了16吋MacBook Pro之外,同一天蘋果也更新了桌上型電腦Mac Pro及顯示器Apple Pro Display XDR,前者配備工作站等級的Xeon處理器,最多可選配28核心。

目前蘋果的筆電家族包括16吋MacBook Pro、13吋的MacBook Pro,以及13吋的MacBook Air。

16吋MacBook Pro已登上蘋果官網,本周末會在美國的蘋果商店上架,預計很快就會部署到全球市場,台灣蘋果官網已列出16吋MacBook Pro的資訊及售價,但尚未開賣。至於新款的Mac Pro及Apple Pro Display XDR則計畫在12月上市。

Mirantis併購Docker Enterprise

$
0
0

雲端運算服務供應商Mirantis宣布從Docker併購了Docker Enterprise平臺業務,併購內容包括Docker Enterprise產品以及其750位客戶。Mirantis提到,這次的併購能加速Mirantis為開發者在雲端或是企業就地部署,提供一致Kubernetes即服務(Kubernetes-as-a-Service)的目標。

Docker在2017年3月的時候,正式將Docker Commercially Supported(CS)商用版本更名為Docker Enterprise。Docker Enterprise讓企業開發人員,可以在公有雲、混合雲或是邊緣環境,建置、共享並執行應用程式。目前財富100強企業有三分之一,全球500大企業有五分之一正在使用Docker Enterprise。

也由於Kubernetes生態系逐漸成熟壯大,在2017年10月,Docker Enterprise將Kubernetes納入其通用控制平臺(Universal Control Plane)中,用戶可以選擇用Kubernetes或Swarm來調度及管理容器任務。

Mirantis這次收購的只有Docker Enterprise業務,包括了產品、技術、IP以及客戶和合作夥伴關係,平臺技術與相關IP,涵蓋了Docker Enterprise Engine、Docker Trusted Registry、Docker通用控制平臺以及Docker CLI。Mirantis也會擁有所有的Docker Enterprise客戶和合約,過去締結的策略技術聯盟和合作夥伴計畫,也都會一併轉移到Mirantis。Docker Enterprise的員工也會留下,繼續產品的開發工作。

Mirantis提到,結合他們的Kubernetes技術與Docker Enterprise,可以完整實現應用程式的可移植性,可簡化企業將工作負載搬遷至雲上的過程,而作為VMware和Red Hat等鎖定平臺的替代產品,可讓想要應用混合雲與多雲基礎架構的企業,避免遭特定廠商鎖定(Cloud Lock-in)或是雲端服務雜亂擴張(Cloud Sprawl)等問題。

Mirantis將繼續為Docker Enterprise強化Kubernetes技術應用,在各種基礎設施提供一致的開發體驗,並持續進行開放原始碼以及開放標準的發展。而Mirantis也表示,未來調度工具趨勢為Kubernetes,他們承諾會為Swarm提供至少兩年的支援,不過他們正在評估Swarm的退場機制,以及搬遷到Kubernetes的解決方案。

Fintech周報第121期:中央銀行總裁透露:正式成立數位貨幣研究專案小組

$
0
0

1026-1101

 央行數位貨幣   CBDC   場外監控 
中央銀行總裁透露:正式成立數位貨幣研究專案小組
中央銀行總裁楊金龍在近期活動上揭露,近來國際間各央行正探討央行數位貨幣(Central Bank Digital Currency,CBDC)的可行性,如果能順利解決相關問題,CBDC或有可能成為零售支付的最後一哩路。楊金龍揭露,央行為此已成立CBDC研究計畫專案小組,針對相關議題,進行研究與測試。

 央行   財金公司   行動支付 
打通國內行動支付版圖,電子支付跨機構共用平臺將是關鍵

中央銀行總裁楊金龍11月7日在財金公司金融資訊系統年會上表示,由財金公司偕同銀行共同制定的QR Code共通支付標準,是金融基礎設施。然而,為了完善國內行動支付版圖,他提到,還需電子支付與票證機構等非銀行支付機構,加入QR Code共通標準才行。

由於國內電子支付及票證機構的支付系統,無法進行跨機構間款項移轉,楊金龍表示,政府已研擬開放這些機構間的資金互轉,將電子支付及票證機構納為財金公司系統的直接參加單位。而財金公司也規畫在原有的跨行金融資訊系統與QR Code共通標準基礎上,建置「電子支付跨機構共用平臺」,讓銀行與電子支付及票證機構,能彼此互通。

楊金龍列出三大好處,一是用戶只要使用單一品牌App,即可在接受行動支付的各商家交易。二是商家只需與一家支付業者簽約,即可接受消費者使用各種支付品牌付款。而對於非銀行支付業者來說,則可接受其他支付業者用戶的轉帳。

此外,央行為了要強化使用者行動支付體驗,已經促請財金公司偕同銀行規畫「手機門號跨行轉帳服務」,未來只要輸入受款人手機號碼,即能作為跨行轉帳的識別資訊,完成跨行轉帳。

 Nasdaq   AI   監控 
那斯達克在美國股市推出AI監控,未來將拓展到全球市場

證券交易所那斯達克(Nasdaq)在11月7日揭露,成功在那斯達克美國股票市場,啟用以AI監控股市的功能,可以識別內幕交易與詐欺,或是有交易者為了操縱市場而大量買進賣出等非法行為,目的是要改善對惡意活動的偵測。

此計畫由那斯達克市場技術部門底下的機器智慧實驗室與那斯達克美國市場監控部門合作開發的,透過AI來增強股市監控功能。目前,那斯達克正在與美國專利商標局申請專利,包括以深度學習(Deep Learning)、遷移學習(Transfer Learning)、人機協作學習(Human-in-the-Loop Learning)等AI技術來監控股市。

那斯達克市場監管技術副總裁兼負責人Tony Sio表示,他們能基於美國監管團隊在監控數據上的經驗,來訓練AI模型。他也提到,現在已經建立了一個框架,可以將這些已訓練好的模型,再透過遷移學習訓練,提供給世界各地的其他市場。「這是使用AI技術來維護資本市場完整性,邁出的重要一步」,Tony Sio強調。未來,那斯達克計畫將此AI監控的解決方案,擴大到全球超過59個市場、19個監管機構與160多家市場參與者,包括遍布65個國家的買方機構。

 財金公司   跨行金融資訊系統應變演練  
財金今年首度以營運系統,進行跨行金融資訊系統應變演練
為提升跨行金融資訊系統的服務品質及應變能力,財金公司於11月16日凌晨辦理「跨行金融資訊系統應變演練」。財金公司表示,本次計畫性演練假設情況是財金公司主中心兩套互為備援的「跨行金融資訊系統」同時發生異常,而各金融機構系統正常運作時,需將「跨行金融資訊系統」緊急切換至異地備援中心營運,確保在各項情境中,都能正常且順暢提供各項跨行服務。

以往,財金的跨行金融資訊系統應變演練,都是以測試系統進行仿真模擬演練,然而,財金公司歷經2年的規畫與演練,今年度首次以營運系統進行實機演練,就是要提升及驗證「跨行金融資訊系統」服務品質與應變能力。

 DBS   區塊鏈貿易平臺   新加坡  
星展銀行攜手全球最大金屬貿易商推出區塊鏈貿易平臺

星展銀行(DBS Bank)在11月6日宣布,攜手全球最大的私營金屬貿易商托克(Trafigura),以及新加坡資訊通信媒體發展局(IMDA)、國際商會(ICC)、智能合約平臺Perlin,共同開發區塊鏈貿易平臺(ICC TradeFlow platform),來串起跨境貿易夥伴,簡化紙本文件的貿易流程。

DBS指出,此區塊鏈貿易平臺是基於IMDA的網路基礎架構TradeTrust,以及Perlin的區塊鏈技術所打造的,區塊鏈貿易平臺上的各方,能夠即時發送與接收交易,並依據交易指令採取行動,讓點對點的交易文檔傳輸時間,從原本的45天縮短到20天。

此平臺將在本月進行試點,以海運方式從非洲運送價值2千萬美元的鐵礦到中國。未來,DBS表示,將再增加此平臺的功能,包括在貿易過程中提供貿易融資,也要為貿易參與者、船運公司等提供背景資訊與信用評等,以建立彼此之間的信任度,達到更加無縫的貿易流程。  

 區塊鏈    無紙化    行政院人事行政總處  
1年千萬張公務員獎懲令文件靠區塊鏈無紙化,全臺7,800個政府機關已推行
公部門區塊鏈應用有了新案例,行政院人事行政總處在今年3月上線公務人員獎懲令電子化,以區塊鏈技術,讓每年1千萬件紙本獎懲令無紙化,目前全臺使用人事行政總處人事資訊處開發的人力資源管理資訊系統(WebHR)的7,800個政府機關,已正式推行。人事行政總處是在去年底,與國家高速網路與計算中心(簡稱國網中心)合作POC,採取聯盟鏈方式,由國網中心提供區塊鏈節點,並先從WebHR的獎懲作業子系統開始。

獎懲令的區塊鏈應用只是第一步,未來包括公務人員在職證明、離職證明、服務證明、考績通知書等,都會寫入區塊鏈。目前,人事行政總處的人事資訊處正在開發,預計今年年底前會上線。

 台新銀行   人臉辨識   ATM  
台新銀行開發人臉辨識技術,提供ATM刷臉提款

台新銀行開發了一套人臉辨識計畫,結合生物識別技術提供ATM刷臉提款,解決ATM提款卡遭竊後的冒領問題。除此之外,台新銀行的人臉辨識技術,還能在客戶步入分行時,辨識是否為銀行的財富管理客戶,提供更即時與個人化的服務。 

 中國信託   智慧KYC 
中國信託開發智慧KYC系統,將新客戶資料建立流程縮短至5到7天

中國信託銀行開發的智慧KYC系統,能建立一套高效率且適用全球的KYC驗證標準,針對每位客戶和銀行往來活動記錄,提供全方位評估;同時整合與洗錢防制(AML)聯絡窗口相關的客戶資訊,透過以規則為基礎的運作模式,降低對於人工調查與判斷的依賴。

這套智慧KYC系統包含生物辨識驗證、人臉辨識、物件偵測、智慧流程自動化,還有負責文字資料處理的人工智慧平臺Pluto,中國信託銀行也因此減少不必要的KYC資料蒐集時間,將新客戶資料建立流程縮短至5到7天。

 金管會   網路投保   QR Code共通支付標準   
網路投保透過全國繳費網扣款,未來可能有兩方式提高當日交易限額
金融總會每年整合各金融業公會與周邊單位的建議,提出金融建言白皮書供金管會及相關部會參考,為與金融業者充分交換意見。就本年度金融建言白皮書,金管會主委顧立雄11月7日親率各業務局主管,與金融業者進行雙向溝通。

其中,有關消費者網路投保並透過全國繳費網扣款,當日交易限額可提高至新臺幣100萬元的建言,基於身分認證的安全強度考量,金管會已建議採晶片金融卡進行認證,使其繳費額度可大幅提高;或請壽險業保費帳單導入QR Code共通支付標準的規格,消費者以行動金融卡或於行動銀行繳費時,只要掃描該帳單QR Code,即可完成繳費。

圖片來源:中央銀行Nasdaq、DBS攝影/李靜宜、洪政偉
責任編輯/李靜宜
 金融科技近期新聞 
1.  KPMG發布2019 FinTech100報告,前三名為螞蟻金服、Grab、京東
2.  南韓正在進行開放銀行系統試點,將於12/18開放給FinTech業者
3.  LINE臺灣開發者大會12月初登場,可與LINE Pay、LINE Bank開發團隊交流
資料來源:iThome整理,2019年11月。

Viewing all 32128 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>