Quantcast
Channel: iThome
Viewing all 31386 articles
Browse latest View live

Google研究:新手常誤會ML學不懂,是因為不會高級數學

$
0
0

Google研究TensorFlow.js使用者,探討其學習機器學習的動機、困難以及願景,Google提到,大多數的開發人員都誤以為無法掌握機器學習技術,是因為缺乏高階數學能力,但事實上缺乏的是機器學習的概念。這篇研究論文在IEEE VL/HCC研討會上發表,並且獲得最佳論文獎。

由於機器學習的技術越來越普及,更多的開發人員也必須使用機器學習技術來解決原領域的問題,而近年來有越來越多的函式庫,將複雜的模型行為抽象為高階的API,以降低機器學習的使用障礙。Google開源的TensorFlow.js函式庫,便可讓開發人員使用JavaScript,開發在瀏覽器上執行的機器學習功能,儘管Google下了許多功夫,盡可能使API容易使用,但他們還是不知道沒有機器學習背景的開發人員,在使用這些框架所遭遇的問題。

因此Google調查了645個TensorFlow.js用戶,這些受訪者大多數都是軟體和網頁開發人員,但是不熟悉機器學習技術,平常也並未把機器學習用在主要工作上。Google研究了這些人員使用機器學習框架遇到的障礙,並且了解受訪者認為最有助於他們應用框架的功能與工具。

Google發現這些受訪者應用框架遇到的困難,並非是框架提供的API不夠清楚,而是本身欠缺對機器學習概念的理解,這阻礙了他們學習使用框架,並且誤以為需要擁有高階數學能力,才能學會使用框架。且由於缺乏機器學習的概念性理解,開發人員無法挑選出一個好問題,來應用TensorFlow.js解決該問題,也無法區分機器學習成果的好壞,在創建神經網路架構時,也無法適當地配置模型的細節或是調整參數。

而且開發人員也難以從基本的hello world教學範例中學習,無法將學到的經驗轉移到自己的案例上使用,Google提到,雖然API範例會提供實作特定模型的語法,但是不足的知識基礎,讓開發人員難以一般化這些知識,應用到特定的問題上。

有趣的是,開發人員通常把這些學習機器學習遇到的障礙,歸因於自己缺乏高階數學能力,Google表示,API文件中的數學專有名詞可能加深了這樣的錯誤印象,事實上掌握概念並將其應用到實際問題,並不需要高級數學能力,機器學習框架並非為線性代數或是微積分專家設計。

受訪者希望框架不只能提供預訓練模型,而且還需要帶有明確修改提示,Google提到,雖然當前包括TensorFlow.js在內的機器學習平臺,都有提供預訓練模型,但是這些模型並非為新手設計,因此在缺乏明確操作指示的情況下,新手會難以修改現有模型,更別說用在自己的案例上。

再來,受訪者還希望框架可以提供最佳實踐,以即時提示的方式,在流程中引導開發者。機器學習專家可能對調整參數具有豐富的經驗,但對於新手來說,可能連決定第一個要調整的參數,都會不知所錯,Google提到,將最佳實踐嵌入到開發流程中,可以縮小開發者的決策空間。

而受訪者也期待機器學習框架,可以提供做中學的資源,也就是開發人員希望在開發機器學習應用程式的同時,能夠看到更多的範例和資源,對此,Google表示,機器學習框架可能需要區分不同程度,在特定時機提供不同的學習資源。


微軟更新ML.NET模型建置器現可利用Azure訓練圖片分類器

$
0
0

微軟更新.NET跨平臺機器學習框架ML.NET模型建置器,模型建置器是ML.NET在Visual Studio中的使用者介面工具。現在能夠使用Azure雲端運算資源快速訓練圖像分類模型,並且還加入推薦情境功能,可訓練用於推薦產品或是電影等各種項目上的ML.NET模型。

去年微軟在模型建置器加入了圖像分類功能,讓開發者使用自己的圖像,在本地端訓練圖像分類模型,但由於受限本機的運算資源,在訓練上有諸多限制,特別是訓練時間也會比較長。

因此針對圖像分類模型,模型建置器現在讓開發者可將訓練工作發布到Azure機器學習服務中,一旦在Azure的訓練完成,模型建置器會同時將ML.NET與ONNX兩種格式的模型下載回電腦,開發者可以利用評估功能測試模型,並生成模型應用程式碼,以使用ML.NET模型進行預測,用法與在本機訓練的模型一樣。

除此之外,模型建置器還加入了推薦情境功能,可在本機訓練ML.NET模型以推薦商品或電影等項目。微軟舉例,推薦模型能根據歷史商品的評分資料,預測使用者對特定商品的評分,並且為使用者推薦評分最高的商品。

模型建置器使用矩陣分解演算法,而矩陣分解有不同的演算法選項,模型建置器會嘗試不同的選項,找出最佳的效能組合。而模型訓練結束之後,開發者同樣也可以使用評估功能測試模型。

靠雲加速跨國布局邁向智慧物流,萬泰物流全球IT架構有一套

$
0
0

臺灣有家20年老字號本土物流業者,5年前,決定整併包括臺灣在內全球近百家分公司的IT系統,甚至不惜全面翻新IT架構,還要改用雲端來打造集團全球IT系統架構,就連關鍵系統也要搬上雲,來擴大服務全球80萬家客戶。這家公司就是萬泰國際物流(以下簡稱萬泰物流),不僅以IT作為在全球迅速布點、提高營運成長的關鍵,未來還要更進一步用IT推動智慧物流。

舊有IT架構過於分散不集中,成為集團在全球迅速擴張的挑戰

有別於一般物流業,萬泰物流資訊化發展很早,10多年前就開始推行e化,發展創新物流業務,包括海運、空運等,還導入貨況查詢追蹤等各項數位化服務,就連在IT架構上,也大力採用伺服器虛擬化技術整併機房IT架構。到了2010年,萬泰超過9成資訊設備都已虛擬化,包括海空運承攬等關鍵系統。

萬泰物流目前在全球累積80萬個企業用戶,就連台積電也在其中。然而,近幾年,面對全球化的競爭,萬泰不只要面對物流業的廝殺競爭,服務對象也更加多元,運送的貨物更加多樣,才能滿足不同市場需求,甚至為了讓物流服務遍布全球,萬泰近年迅速於全球擴點,成立海外分公司,光是臺灣、中國和歐美等地,合計就有多達90家分公司。

但是,萬泰物流現有的資訊架構,已無法滿足集團在全球快速布局的需求, 甚至因為這些分公司的資訊系統各自獨立,導致資料難以串接整合,也阻礙了萬泰朝向智慧物流發展。

為了解決這個難題,萬泰物流於2015年決定先從全球IT架構整併著手,將原本各分公司的全球IT系統加以集中來整併,甚至轉而擁抱雲端,翻新舊有的IT架構。而推動與執行這項重要IT任務的角色,就是萬泰國際物流資訊部經理許倉豪。

打造全球IT架構第一步,就是變成一個全球雲端架構

以往,萬泰在海外各分公司隸屬不同地理區域,許倉豪表示,當初在建置應用系統時,因為缺乏完整IT規畫,使得許多分公司只能與當地配合的系統商合作來建置,然而,多年下來,造成了物流、 財務等營運資料分散各地,需要耗費不少人力來整合,更使得整體運作效率不彰。

也因此,2015年時,萬泰首先整合了臺灣的資訊系統,接著,再擴大整併全球IT架構。

許倉豪指出,除了臺北總公司,當時在北中南皆設有營業據點,資訊系統也各自獨立,包括海運、空運等,為了讓這些系統可以統一集中管理,萬泰資訊部門當時的第一要務,就是要翻新舊有IT架構,改採用雲端架構整併這些資訊系統,「建構全球IT架構的第一步,就是要變成一個全球雲端架構。」他說。在經過評估後,萬泰物流採用了公有雲架構來建構該集團的全球物流雲。

但一開始上雲,萬泰臺灣總公司資訊團隊就做了一個大膽決定,那就是,先讓重要系統上雲,之後才是次要系統,甚至更將核心業務如海運、空運系統搬上雲端。

許倉豪解釋,這麼做的用意,就是為了幫助公司加快全球布局。他也舉例,以前要成立一間海外分公司,系統從無到建置完成至少須要花上一個多月,這樣的速度,對於萬泰的全球布局來說,還是太慢,尤其為了因應跨境電商多變的消費需求,如果沒辦法很快布點,新服務推出比別人慢,就很難跟人競爭。

關鍵系統上雲之後,他指出,透過採用統一集中式雲端架構,現在想要在海外開設分公司,不用一週就能完成核心系統的部署,讓該分公司能馬上對外營運,且員工透過網際網路連線,也能直接使用雲端提供的海運、空運等操作系統,來向客戶提供服務。

也就是說,核心系統的建置時間從原先要花一個月,現在縮短到一週內就能完成,這意味著,萬泰能搶先對手一步掌握市場先機,甚至因為所有關鍵系統都搬上雲,分公司現在也不需要設立獨立機房,能替IT節省不少維運人力。

不過,為了將這些重要系統搬上雲,萬泰臺灣資訊團隊當初也費了不少功夫。他們不僅要確保這些關鍵系統,可以在雲端維持同樣效能與穩定性,還要經過長達半年多的PoC測試、併行測試,甚至為了支援雲端執行環境,後來,還翻新採用新一代海運、空運承攬系統,等到確認系統能穩定運作,再正式將系統轉換為雲端架構。

直到2016年底,萬泰才完成臺灣的IT架構整併,並將重要系統皆放上雲端——一開始,他們將海運、空運系統先放上雲,之後再擴大到其他系統,甚至未來導入新系統都以雲端建置為主。另外,考量到再可靠的雲端服務都有中斷的可能, 該公司也同時採用多套備援機制來降低風險。

WMS倉儲物流系統也上雲,客戶也能跨區即時追蹤所有貨況

萬泰國際物流資訊部經理許倉豪表示,面對全球化競爭,物流業IT不單服務內部使用者,也要變成提供服務的資訊業者,貼近使用需求。(攝影/洪政偉)

除了海空運系統外,後來,就連WMS倉儲物流系統也跟著上雲。許倉豪表示,該系統上雲的最大好處是,現在所有倉庫進出貨盤點、庫存資料,都可以在同一個雲端操作介面上來呈現,甚至還可以提供跨倉查詢。

他舉例,以前,企業用戶想從客戶查詢系統查看自己的貨物資訊時,若這些貨物分別存放到不同地區的物流倉儲中心,有時就要登入好幾套系統來查詢,因為每個倉儲中心的資訊系統各自獨立、缺乏整合,因此,企業想查看所有貨況,須先等到各地貨況資料全部匯整到總公司貨物追蹤平臺,不僅使用相當不便,也難以即時追蹤貨件狀態。

但改用雲端整合以後,現在,只須輸入提單號碼,企業就能即時看到貨物在全球所有倉儲的庫存情況,無須多次登入,甚至還能進一步查看每日貨物進出倉狀況,更能即時掌握貨件配送進度。

8成全球資訊系統都上雲,讓公司高層更早掌握決策資訊

有了臺灣導入的成功經驗之後,隔年,萬泰物流更擴大到全球來實施,陸續將中國上海、東南亞分公司的核心系統也搬上雲。許倉豪表示,到2018年底,萬泰全球IT已逐漸轉換為雲端架構。就連財務系統,現在也是改上雲端,負責整合全球各分公司財務等營運資料,並與臺灣總公司的同一套系統互為備援。「截至目前,整家集團已有8成系統皆上雲」許倉豪驕傲地說。

在全球IT架構集中整併之後,許倉豪認為最大改變,就是資料整合速度變得更快。他也提到,以往,因為分公司的營運資訊難以迅速流通,因此,必須先花兩到三天,將全球各地資訊回傳匯整成報表後,公司管理者才能根據報表內容制定對策,但現在,因為所有資料都統一匯整到雲端平臺管理,因此,資訊取得變得更即時,也可以即時呈現各地業績,「甚至從原本以天為單位縮短到每小時,也讓公司高層決策能更早一步,來因應全球市場變化。」

許倉豪還提到了另一個好處,那就是能因應資料整合的迫切需求,來協助萬泰物流朝向智慧物流發展。因為許多智慧分析應用,需要仰賴大量資料整合,反之,若沒有取得足夠資料來分析,公司就沒辦法加速創新,而如今透過雲端架構的幫忙,可以替他們解決這個問題,來協助總公司更快取得資料,用於數據分析。

為此,萬泰自2017年也開始規畫建立自己的數據分析平臺,甚至還在資訊部門另設立系統分析組,專門負責全球營運數據的分析,並持續翻新系統,以便蒐集更多可用資訊,藉此掌握產業趨勢與客戶行為。許倉豪的更大目標,則是要做到主動掌握客戶需求、何時下單,甚至可以提前預測哪個運送貨件類型最夯。

物流業IT也變成提供服務的資訊業者

萬泰去年更將整個資訊部門獨立出來,成立一家資訊服務公司,許倉豪也同時兼任該公司資訊長,負責對外IT業務,「目的就是為了要更貼近客戶的使用需求,」他表示,身為物流業IT,現在不單是要服務內部使用者,也要變成提供服務的資訊業者,來滿足企業用戶提出的客製需求,例如,單獨替企業建立一個資料交換中心,與其派送系統進行資料串接和整合,比如串接快遞公司和卡車、便利商店等系統,而不影響萬泰原有IT流程或架構。他表示,目前也與一家日本拼圖業者展開相關合作。

不過,由於萬泰物流集團所有營運相關資料,幾乎都存放到雲端,2年多下來,也讓雲端成為了IT維運成本一筆不小的支出。目前該公司整年的公有雲費用將近400萬元,約占總IT預算近一成,儘管還在可預估的範圍,但為了避免雲端費用逐年增長,許倉豪也決定開始控制雲端用量,尤其是在資料儲存方面, 未來所有涉及物流的相關資料,將不會全部存放在雲端,而會將這些歷史資料定期回傳到臺北總公司機房,來長期保存或分析使用;至於雲端,則保留近幾年的資料,以免因儲存空間用盡或不敷使用,使得雲端成本不斷提升。

展望未來,許倉豪表示,今年有兩大IT目標。其一,是加強落實大數據分析,來協助公司高層加快商業決策,未來也會變成對外銷售的產品服務提供企業來使用。其二,則是在AI人工智慧方面,將會有更多投入,他表示,初期會先在車隊管理流程導入AI,提供司機最佳化派送路線的建議,或是針對交通狀況做到提前預警等,未來,他們也將更進一步導入倉儲物流流程,來提前預估客戶貨物進出倉到派車的時間,讓企業客戶能準確地掌握貨件配送資訊。

不過,儘管許倉豪看好物流AI發展,但也不貿然採用新技術,而是採取穩扎穩打策略。例如,關於電商倉儲AGV物流搬運機器人,他就認為,這僅適用於產品多樣、體積小的搬運場景,與萬泰主要客群不符,因此暫不考慮配置。另外,他也曾評估區塊鏈在物流行業的相關應用,即使在金融業已有不少應用實例,但他認為,在尚未有明確的金流、認證標準規範可供物流業參考前,現在進場時機太早。

CIO小檔案

許倉豪

萬泰國際物流資訊部經理

學歷:景文科大電子工程學士

經歷:在萬泰物流IT任職長達17年,從資訊工程師做起,一路擔任過資訊部門副理、經理多項職位,曾負責推動集團全球IT架構整併上雲端,去年集團內部成立新的資訊服務公司時,他也同時身兼資訊長,負責對外IT業務,未來更將扛起整個集團轉型邁向智慧物流的IT重任

公司檔案

萬泰國際物流集團

● 地址:臺北市中山區八德路2段308號5樓

● 網址:www.dolphin-gp.com

● 成立時間:1995年

● 主要業務:國際海運、空運、國際快遞物流貨運承攬

● 員工數:約5,000人

● 資本額:3,000萬元

● 年營收:約200億元(2018年全球集團營收)

● 創辦人:鄭毓文

● 董事長:王成發

資訊部門檔案

● 資訊部門主管職稱:資訊部經理

● 資訊部門主管姓名:許倉豪

● 資訊部門人數:50人

● 資訊部門分工:網路資安策略組、系統技術分析組、程式開發組、專案行銷組

● IT預算:約5千萬元

公司大事紀

● 2016年:導入雲端與資安系統整合、完成全球海運、空運、報關系統整合

● 2017年:完成整合全球快遞系統、全球貨況查詢追蹤系統推出上線

● 2018年:推出行動版貨況查詢追蹤服務、完成全球倉儲物流系統整合

● 2019年:財務系統整合完成、導入全球EDIHUB整合系統、車隊運輸管理系統上線、建置物流供應鏈整合平臺

 

從C++看一級函式

$
0
0

現代潮語言愛談一級函式,然而,對於C++來說,傳遞函式並不是什麼新鮮事,端視我們傳遞函式的目的是為了什麼,因此,函式指標、函子(Functor)、lambda運算式,都可以是選擇之一。

函式指標與函子

關於函式可以傳遞的概念,已存在不少現代語言之中,然而,應該是JavaScript令許多開發者都知道了這件事。

記得過去有幾次看過C/C++開發者,以略帶不屑的口氣說到:「啊!這不就是函式指標?!」單就這句話來看,可以說對,也可以說不對。

說對的原因是:C++中若以函式名稱作為指定來源時,我們可以求得位址設置給函式指標,透過函式指標也可以呼叫函式,因此,傳遞函式不是什麼新鮮事。

就算是類別函式成員,也都可以傳遞,只不過函數指標的型態,往往難以閱讀或撰寫,開發者經常要停下來搜尋查閱語法,才能寫得正確。幸而到了C++ 11以後,我們可以使用auto、decltype,或者是function模版來減輕這類負擔。

而說不對的原因是:只談函式指標,不足以涵蓋JavaScript這類語言中談到的一級函式功能。

例如,外部變數的捕捉,想達到這類功能,我們可以定義函子,或稱為函式物件(function object),開發者能自定類別定義呼叫運算子「()」,實作內容為任務的函式流程,至於想捕捉的變數,我們可以在建構函子實例時指定,而當下要捕捉變數本身或是值,就看建構式接受的參數是採傳參,或是傳值。

從技術上來說,函子不等於C++函式,然而對C++來說,「函式」的概念有進一步的擴充。從比較簡化的說法來說,可以透過()調用並傳送引數的對象,都可視為Callable的實例,C++函式是其中之一,函子也是。

函子實例就是個自定類別的實例,既然如此,就有了附加的價值,可以令函式帶有狀態,也可以攜帶方法。就像JavaScript中的Function實例,可以取得參數長度,也可以有call、apply等方法。

lambda運算式

如果要臨時建立一個函式呢?我們是可以臨時定義一個匿名的類別並用來建立實例,然而可讀性不佳。不過,C++ 11以後提供了lambda運算式,大幅增加了可讀性,想想看,你會想寫auto ascending = [](int n1, int n2) { return n2 - n1; },還是如下使用函子?

struct {
int operator() (int n1, int n2) {
return n2 - n1;
}
} ascending;

就技術而言,lambda運算式並不等於C++函式,很大程度是函子的語法糖,它會建立匿名類別(稱為closure type)並用來建構實例,因為無法取得匿名類別的名稱,也就無法宣告其型態,而必須透過auto來自動推斷,或者透過function模版來宣告參數與傳回型態。

如果lambda運算式被指定給函式指標,那麼,lambda運算式會退化為函式位址,因此,既有的函式若參數定義為函式指標型態,也可以接受lambda運算式。

若與其他語言中的一級函式相比,lambda運算式必須帶有捕捉列[],而顯得與眾不同。空白的[],表示lambda不得捕捉任何外部變數,然而可以在捕捉列中指明哪些變數可以捕捉,而且,該捕捉變數本身,或者是變數的值,開發者都可以自行決定。

如此一來,雖然會令lambda運算式變得冗長一些,卻可以令變數捕捉這件事,不若其他語言中那麼神祕難解。

單看功能而論,lambda運算式能夠做到的,函子幾乎都能做到;然而,lambda運算式可以是匿名的,也可以在建立匿名的lambda運算式後,直接進行呼叫,也就是可建立所謂的IIFE(Immediately Invoked Functions Expression)。

當然,函子也能做到lambda運算式無法達成的一些功能,例如,攜帶額外的狀態或方法等。

高階函式

現今有許多開發者將C++ 11以後,視為現代C++(Modern C++),而令其具有現代感的元素之一,就是lambda運算式。已經在其他程式語言中熟悉一級函式特性的開發者,此時,可能會想到高階函式這類設計,也就是,函式可以設計為接受函式並傳回函式。

不過,如果在C++中,使用lambda運算式實現高階函式,可要留意了!

我們可以將lambda運算式從函式中傳回,然而在函式中建立的lambda運算式,其生命週期就是區域性、暫時性,亦即在函式執行後就沒了,因此傳回型態必須是傳值,不能是傳參。

若我們試圖以傳參方式傳回lambda運算式,編譯器會提出警訊,像是:參考了區域變數(傳回型態為lvalue參考時),或是傳回了暫時性參考(傳回型態為rvalue參考時)。

另一方面,lambda運算式不會擴展變數的生命週期,如果在捕捉列指定以參考方式捕捉外部變數,從函式傳回lambda運算式後,被捕捉的變數生命週期已經結束,此時,如果變數的位址已經變得無效了,lambda運算式所捕捉的參考,就會形成懸空參考(Dangling references),也就是參考了不合法的位址。

關於捕捉後的變數是否懸空這件事,有時不是那麼顯而易見,例如,lambda運算式可以形成遞迴:

function<int(int)> factorial = [&](int n) -> int {
return n == 0 ? 1 : n * factorial(n-1);
};

若想在函式中以factorial(10)呼叫是沒有問題,然而,如果將factorial從函式中傳回然後再呼叫,此時,因為factorial是區域變數,捕捉到的factorial已經懸空,因而會造成函式呼叫錯誤。

而談到擴展變數生命週期這件事,視需求而定,我們可以有不同的解法。例如,lambda運算式形成遞迴後,若又想從函式傳回,我們可以將之包裹在另一個lambda運算式後傳回(參考https://bit.ly/39OE8AY)。

傳遞函式的目的是?

現代不少程式語言強調其具有一級函式,真正的目的是能以函式的粒度來思考,也就是,可以用一個函式,而不是用一組函式(物件攜帶一組方法)的粒度來思考。單就這點而言,函式指標是可以解決問題。

然而,傳遞函式還會涉及如何捕捉變數、可否臨時創建函式,或者匿名函式、捕捉的變數生命週期,以及程式碼撰寫、維護是否方便等問題。基於這種種不同的考量,將會決定當時應該使用函子,或lambda運算式。

因此,傳遞函式這件事在C++中,看似囉嗦許多,實際上,開發者在傳遞函式時就該考量這些因素,並且搞清楚不同語言在這些因素上,有哪些必須注意的地方,如此才能在適當的需求上,採用適當的函式傳遞方式。

【廣泛掌握網路活動狀態,減少資安威脅偵測與反應的盲點】保護企業資訊環境,透視網路流量的威脅跡象是關鍵

$
0
0

【透視網路資源的存取關係】從網路找出使用者與設備之間存取行為的關連,建立常態的基準線,是專屬NDR系統裡重要的功能,如圖中ExtraHop Reveal(x)便將企業的網站與資料庫之間的存取關係,彙整成拓撲圖。圖片來源/逸盈科技

企業想要防範資訊環境裡的資安威脅,近年來已經不再只是兵來將擋、水來土掩,而是要找出疑似攻擊徵兆的可疑跡象,才能在駭客使用越來越隱密的手法之際,採取適當的因應措施,執行反制行動。這種防護策略,也使得資訊安全解決方案的發展上,開始強調偵測(Detection)與回應(Response)的重要性,特別是從網路流量的層面來著手。

之所以訴求這種策略,還是因為現今的資安威脅,與過往攻擊手法存在顯著差異。

例如,我們時常會聽到的無檔案式(Fileless)攻擊過程裡,駭客經常會借用資訊系統裡的合法工具,像是Windows裡的Power Shell,來進行惡意軟體等作案工具的偷渡,藉此達到規避如防火牆、防入侵偵測系統(IDS),以及防毒軟體等偵測機制,使得企業更加難以防範,若是藉由網路流量的解析,能掌握較為全面的攻擊事件樣貌。

這種新興資安威脅的態勢,就如同現實人類環境裡,在今年年初爆發的武漢肺炎(COVID-19)疫情,極為難以捉摸──這種新型冠狀病毒,不像近20年前大爆發的SARS,一般人能夠依據是否出現發燒等症狀,來判斷是否疑似感染這種病毒。

換言之,即使沒有可能是武漢肺炎的症狀,並不代表就沒有遭受感染,再加上這種病毒的潛伏期又很長,導致人人自危,生怕一不小心就被傳染,不少人也因此瘋狂搶購口罩與消毒用品來自保。

事實上,如同武漢肺炎的態勢,其實已經在數位環境發生過類似情形。例如,於2017年5月的周末發動攻擊,造成全球出現大規模災情的WannaCry勒索蠕蟲,攻擊行動自星期五開始出現之後,隔日災情便從十多個國家,迅速蔓延。

這種可能埋藏許久、一旦發生便難以防範的攻擊態勢,導致大多數民眾必須在星期一回到工作崗位的時候,在電腦開機前拔除網路線,避免因為這個勒索蠕蟲橫向感染,使得自己的電腦遇害,影響生產力。

除此之外,資安威脅的局面,如今也變得更加嚴峻。以上述提及的勒索軟體攻擊來說,由於一般使用者逐漸有備份資料的意識,即使電腦遭到勒索軟體攻擊,很可能不願意支付贖金,使得這幾年駭客不再採取類似WannaCry的無差別攻擊,而是針對特定的公司行號下手,因此攻擊手法越來越難以捉摸,也變得更加難以防堵。

而在前述提到的無檔案式攻擊,駭客也可能將作案的工具分割,每次傳送一小部分,於目的地再行組裝。由於拆解之後的特徵與原本的惡意軟體不同,導致企業也很難藉由端點防護機制,來發現這種攻擊,從網路流量留下的跡象加以分析,也成為一種察覺的管道。

提供事件攻擊途徑解析

從流量歸納出攻擊事件的來龍去脈,也是整合式網路偵防系統所提供的特色,以圖中趨勢Deep Discovery呈現的事件態勢而言,不只依據企業內外環境列出攻擊途徑,也提供依據時間軸查詢的機制。圖片來源/趨勢科技

視野更全面,透過NDR來增加透視網路的能力

這在現行資安防護系統採取的策略中,不少解決方案採取的角度,是藉由採集更多的跡證,藉由人工智慧的分析,來增加判斷看似無害的攻擊手段能力,無論是針對端點的次世代防毒軟體、EDR,或是從網路層面著手的防入侵偵測系統,都陸續開始採用這種類型的技術來識別威脅。

這種向下鑽研,深入探究疑似攻擊的特徵,而端點型態防護系統更能藉由代理程式的部署,從系統底層來追蹤行為。然而,這種做法最大的缺點,就是局限在特定的防守位置,而難以擴及企業整個資訊系統的環境。

另一方面,則是資安資訊事件管理平臺廣泛收集了各式的資料,卻因為資料來源不同,使得能夠共通的資料較為有限。而透過網路流量偵測與回應的NDR系統,正好從中以網路環境的層面,來涵蓋整個資訊環境的資安情勢掌握。縱使從端點的角度來說,NDR可能難以偵測沒有網路活動的行為,而論及資料的豐富程度或許也不及SIEM,但是NDR在廣泛收集流量加分析的同時,也透過深度解析封包(DPI), 並且能拆解加密流量,來識別網路流量保留的跡象,仍有一定判別威脅的效果。

從上述NDR的特性,與端點防禦系統、SIEM平臺互補的情況,我們也發現到不同型態的網路流量偵防系統出現,包含了獨立的NDR系統,以及基於現有防護產品延伸提供的產品,我們將在後面進一步介紹它們的特性。

【以環狀圖顯示關連的連線存取】針對相關的異常連線存取事件,呈現發生類似狀況的內部網路端點,以及它們存取了那些網域,也是專屬NDR系統著重的能力。以圖中的GreyCortex Mendel為例,能將存取的端點電腦與網域進以環狀排列,再連結存取的關係。圖片來源/臺灣二版

 相關報導 NDR全面透視網路威脅

【透視IT與OT環境的網路威脅,透過專用系統串連攻擊事件樣貌】NDR從網路層面防護資安威脅

$
0
0

【易於判讀的網路環境威脅態勢】讓企業能一目了然資訊環境存在的網路威脅情勢,也是NDR與NTA系統的重要功能,像是GreyCortex Mendel的儀表板,便陳列了風險最高的端點,管理者可透過左側過濾指定的環境條件來進一步檢查。圖片來源/臺灣二版

企業想要防範資安攻擊,近年來的策略,偏重於透過端點的層面下手,找出異常的行為,並且採用相關的因應措施。然而,許多端點裝置基於各式的考量,難以部署代理程式來記錄及監控其運作的行為,像是重要的伺服器主機,基於安裝端點偵測與回應(Endpoint Detection and Response,EDR)系統的代理程式後,企業可能難以承受帶來的效能降低;或者,有些連網裝置根本沒有對應的代理程式可用,像是辦公環境常見的印表機,企業很難以這種監控設備的方式,來防範網路攻擊。因此,透過解析網路流量,來找出異常行為的做法,就變成一種新興的防護措施。

這種型態的解決方案,我們稱之為網路偵測與回應(Network Detection and Response,NDR)。誠如前述的EDR,NDR在概念上同樣強調要做到「偵測」與「回應」,因此對於即時側錄或是截取下來的網路流量,NDR也透過機器學習或是人工智慧的機制,來加以解析流量的中繼資料(Metadata),從而揪出不尋常的行為。

在NDR之外,市場調查機構Gartner也在近期的報告裡,提到這種型態的系統,他們稱為網路流量分析(Network Traffic Analysis,NTA),並且於2019年2月,提出第一份產品市場調查報告。該機構認為,廠商未來研發NTA的方向,仍會朝向「偵測」與「回應」兩大領域加以強化。再者,則是這種系統目前已經大多都具備有關事件回應的功能,差別在於能否自動化處置,或是顯示有關的回應措施建議,讓資安人員可以了充分解情勢之後,手動執行有關的工作。若要指出前述這兩種解決方案之間的關係,不少人認為,NDR就是NTA現今的發展趨勢,它們是同一種產品類型,只是系統功能先後發展階段的重點不同,而產生名稱上的差異。

但無論是NDR還是NTA,兩種系統都會透過機器學習或是人工智慧,來解析網路流量潛在的異常行為跡象,這些類型的系統也需要對應的運算資源,才能更為即時提供有關的警示通知,甚至是藉由分析結果來執行因應措施,若是與其他系統共用運算資源,很可能導致分析的效率不符預期,因此,而在企業疊床架屋的資訊環境裡,採用獨立產品的解決方案,能減少與其他設施帶來干擾的現象,也能避免需要重覆投資,或者是建置同類型系統的情形。

而這種專屬網路流量偵測與回應系統的興起,我們也可以從前面提到Gartner的報告裡,特別鎖定專屬NTA系統來列舉代表性產品的現象,而看出端倪。在這份報告裡,該公司總共提及了17款解決方案,不乏來自於知名的IT系統廠商與資安業者,例如Cisco Stealthwatch,或者是FireEye SmartVision等。值得留意的是,有別於前面許多人可能都聽過的廠牌,產品線多半跨足多種防護領域,這些被列出的解決方案裡,有幾個是專門提供NDR系統的業者,像是最近兩年才被引進臺灣的新品牌,如ExtraHop和GreyCortex,分別由逸盈科技和臺灣二版代理相關產品,並且大力推廣這種防護機制。

由於這兩家代理商於去年積極推廣NDR,並且在各種研討會上多次介紹他們所代理的解決方案,再加上ExtraHop和GreyCortex兩個廠牌,也以這種型態的產品為主力,同時他們受到Gartner青睞,將其推出的NDR系統列為代表性的NTA解決方案,因此我們透過這兩款系統,來一探NDR系統的特性。

大致上來說,我們可以發現這類系統以IT網路為防護的出發點,並且採用專用的收取設備來截取網路流量,而對於事件的回應,則能與自動化調度與回應機制(SOAR)、網路防火牆,以及資安事件管理系統(SIEM)等,透過API介接的方式,來執行相關的因應措施。

 

列出需要優先處理的資安事件

在網路事件分析上,NDR陳列資安人員需要優先調查的攻擊事件,減少資安人員需自行過濾的不便。FireEye SmartVision列出圖中最為重大的項目,是將EXE可執行檔案傳送檔案到內部共享資料夾的異常行為。圖片來源/FireEye

採用專屬收集器採集網路流量中繼資料,支援加密流量解析

從NDR與NTA系統的整體架構來看,它們有幾個共通點,首先是普遍具備自有的即時流量收集感測器,並且將收集而來的資料,傳送到分析後臺,以便加以統整、分析之後,關連出整個攻擊事件的影響範圍,以及事件發生的經過等資訊,再透過易於判讀的圖表呈現。

從我們前面提到的兩款NDR系統而言,網路流量收集設備都主打能藉由專屬的特徵資料,做為分析的來源,並且宣稱系統能透視東西向的網路流量,解析常見的網路傳輸協定,識別數百或是數千種的應用程式流量,而且範圍能涵蓋到網路應用層等,這些特性在許多的NDR與NTA系統裡,可算是普遍具備的特質。

針對現今網路流量半數以上都透過加密保護的情況,兩款NDR系統都能直接拆解,而且支援TLS 1.3。

以ExtraHop Reveal(x)而言,原廠宣稱採用鏡像複製的方式,來側錄網路流量,並且使用線路資料(Wire Data)為資料分析來源。該系統可解析超過70種網路傳輸協定,並且拆解逾4,800種功能,至於他們解析網路流量的層面,則是從網路的第2層涵蓋到第7層。

NDR從流量串連事件過程

統整出攻擊事件的樣貌,也是NDR重要特色,圖中ExtraHop Reveal(x)便從筆電的資料外洩行為追溯,2星期前SMB共享資料夾出現暴力破解存取的攻擊,並推測接下來攻擊者可能會再度行動的時間點。圖片來源/逸盈科技

而GreyCortex Mendel收集流量的方式,也是透過鏡像或是流量複製的方式進行,原廠強調支援進階安全網路評量(Advanced Security Network Metrics,ASNM)協定,收集網路流量裡的數百種特徵,來做為資料分析的來源,同時這套系統能處理比NetFlow多出6倍的功能,擁有應用程式感測及使用者身分識別的能力,並且可區別網路流量的事件,是由機器人或者是一般人類所為。該系統解析網路流量的範圍,則是第3層到第7層。

能歸納各種來源的流量資料

NDR系統也提供流量趨勢圖表,讓管理者能得知不同網域,或是從使用者、重要伺服器,以及IPv6協定的網路流量使用情況,GreyCortex Mendel呈現依據流量、封包、資料的傳輸情形。圖片來源/臺灣二版

特別值得留意的是,由於NDR系統仰賴鏡像與複製的方式取得流量,因此感測器能夠處理流量的多寡,也企業導入時要注意的地方。若是需要將NDR部署流量較高的環境,除了必須了解感測器所能支援的頻寬大小,要是企業將NDR感測器建置於虛擬環境,也必須分配對應的運算資源和網路資源,以免影響感測器的執行效果。

論及這方面的部署需求,前述Gartner的NTA市場指南裡,也特別將其列為首要評估項目。而在產品的發展態勢上,廠商也因此添加新的設備或是功能,像是ExtraHop提供吞吐量達100Gbps的感測器設備EDA 10200,而GreyCortex Mendel也自3.5版開始,支援多層部署架構,不再只有感測器和分析伺服器兩層流量處理機制。

主要防護範圍是IT網路,並擴及工控環境或雲端

企業想要導入NDR,也需要針對防護的範圍,來選擇適合的產品。基本上,大部分的系統是對於內部IT網路環境設計,其中有些偏向工業控制系統(ICS)等操作科技領域,特別支援常見的通訊協定,能解析這種網路環境的流量。

另一方面,有些NDR廠商也針對公有雲環境,像是AWS、Azure,以及GCP等環境,推出對應的流量收集服務,因此企業在異常事件的調查上,便能同時從內部網路擴及到公有雲。

以我們前述提到的兩款新興產品而言,IT環境裡網路設施的識別,也是這種系統的特色。像是ExtraHop Reveal(x)便針對資產管理的部分,提供各種資產自動歸類的管理介面,讓管理者能夠快速得知資訊環境裡已列管的設備,像是DNS伺服器、DHCP伺服器、VPN閘道,以及負載平衡設備等。此外,該公司也在2019年底推出的7.9版中,新增IP監視器與Wi-Fi路由器等,這些在辦公環境常見連網設備的辨別能力。

自動歸納網路環境的資產

NDR也兼具網路效能管理(NPM)的部分功能,其中之一就是資產盤點自動化,ExtraHop Reveal(x)會定期偵測網路環境裡的連網裝置、檔案伺服器,以及防火牆等,然後比對近期是否出現新的裝置。圖片來源/逸盈科技

而GreyCortex Mendel的一大賣點,就是對於工業控制環境的支援。從最近推出的3.5.0版軟體為例,GreyGortex新增支援電量表的標準通訊協定DLMS(又稱COSEM),以及運用於Omron可程式化邏輯控制器(PLC)的FINS協定。

此外,該系統能支援離線更新模式,以便在沒有連線到網際網路的環境下運作。這種特性與許多NDR廠商的做法相當不同──一般而言,不少NDR系統透過雲端服務的運算能力,來分析流量,同時整合威脅情資的比對工作,而Mendel則是採取內部建置的方式執行,企業能選擇採用硬體或虛擬設備架設。

至於ExtraHop Reveal(x)的部署型態算是相當多元,該公司不只能針對內部環境進行流量的偵測與回應,同時他們也對於AWS和Azure,提供公有雲的專屬防護服務。而對於內部資訊環境的防護,ExtraHop推出多種建置選項,除了透過虛擬設備和硬體設備之餘,對於中型企業,也提供雲端代管分析平臺的服務,同時,Reveal(x)也具備專家代管機制ExtraHop Spotlight,可供缺乏資安人力的企業選購。

回應機制需藉助其他網路設備執行

基於NDR的感測器是透過側錄或是複製,來得到需要分析的流量,雖然這種方式對於資訊系統影響程度較輕微,但是也使得感測器無法像EDR直接執行回應的工作。從ExtraHop Reveal(x)和GreyCortex Mendel的回應措施來看,它們負責的部分偏向發號施令,也就是真正執行遠端攔截或是封鎖連線等工作,還是必須搭配其他的防護系統。因此,這類系統與企業內部環境的有關防護措施串連,廠商也提供API介接,來做為執行回應機制的管道。

而NDR系統能與什麼防護機制協同防禦呢?我們從ExtraHop提供能原生支援的清單來看,Reveal(x)能與4種面向的系統介接,像是資安維運、雲端安全、應用程式,以及網路效能控管等類型。

以資安維運而言,這套系統可將分析結果傳送到Palo Alto的網路防火牆,藉此調整防火牆的過濾政策;或是將識別出疑似的惡意檔案,交給Cylance的端點防護系統進一步掃描。再者,企業想要透過SOAR來執行回應行動,也可以將Reveal(x)與Splunk Phantom串接。

除此之外,該系統也能將線路資料的分析結果,傳送到SIEM平臺上進一步分析,可支援IBM QRadar、Splunk,以及Micro Focus ArcSight等。或者,企業也能將其與協作系統Slack整合,讓資安工作小組能從這個協作平臺中,獲得有關資料,甚至是進一步來分派工作。

  

透視端點的網路動態

在進行事件調查時,NDR能展現單一設備的網路流量資訊,並且顯示有那些經常通訊的裝置。圖中ExtraHop Reveal(x)顯示的檔案伺服器詳細資訊裡,有32臺鄰近裝置會常與之連線進行資料的傳輸。圖片來源/逸盈科技

 相關報導  NDR全面透視網路威脅

【擴增網路流量的偵測與回應,使得資安防護範圍更為全面】XDR、SIEM跨足網路威脅解析

$
0
0

【從端點防護系統與網路防火牆整合的偵測與回應機制】近期有廠商主打由端點出發,同時涵蓋網路層面的偵測及回應系統XDR,並能支援其他廠牌防火牆,像是圖中Palo Alto Cortex XDR可整合Check Point防火牆,來發現異常行為。圖片來源/Palo Alto Networks

透過網路流量來掌握企業資訊環境的需求,不只使得專屬的研發網路偵測與回應系統(NDR)受到關注,也讓許多資安廠商跟進,在產品組合裡整合有關功能,來加強競爭力。而率先響應的廠商,主要是提供以下兩種面向產品的業者:端點防護與資安資訊事件管理平臺(SIEM),因為NDR的主要訴求之一,就是補足與強化它們防護缺乏的面向。

從防護的角度來看,雖然NDR無法直接取代這些防護機制,但是能夠達成互補的效果。例如,資安業者提供整合端點與網路的偵測與回應解決方案(即EDR和NDR),這兩種系統便能互通有無,補上另一種平臺缺乏的機制。像是有了NDR的功能,偵測範圍能夠涵蓋EDR沒有支援的裝置或是網路設備,而EDR能藉由端點電腦上的代理程式,執行NDR所下達的因應措施,來封鎖端點電腦的連線能力或是刪除檔案,因此,開始有多家資安廠商投入這種領域。

而無論是端點防護還是SIEM廠商,將網路偵測與回應納入現有的解決方案之後,不少業者便稱呼新的產品型態為XDR,訴求在涵蓋網路流量的解析能力之後,擴增為能防護企業各種資訊環境與系統。

此外,有些資安廠商能透過旗下多種產品來搭配,達到NDR的效果,透視流量加密產品的業者也加入行列,於他們的平臺上推出NDR系統。從許多資安業者陸續投入網路流量偵測與回應領域,不難想像這種做法將會越來越普及。

SIEM搭配網路流量偵測找出威脅

透過網路流量監控系統,為資安事件平臺收集網路流量,也成為資安事件平臺發展的方向。例如,LogRhythm NetworkXDR便採用圖中的Network Monitor,來收集與初步識別異常的網路流量。圖片來源/漢領國際

可結合網路流量偵查、串連相關事件,端點防護不再只是單兵奮戰

從端點防護產品的發展來看,這幾年出現了重大變化。先是次世代端點防毒(NGAV)的崛起,後續又出現著重內部威脅層面的UEBA,還有訴求事件發生之後的回應系統EDR,這幾種型態的防護機制,目的都是為了因應未知及針對性的攻擊手法,其特色也是藉由監控行為,來找出可能有害的舉動。

不過,對於企業來說,這些方案還是偏重個別端點的事件,難以藉由每個端點電腦來串連攻擊的整個樣貌。意識到這種現象的廠商,開始將旗下的EDR解決方案,與旗下網路端的防護措施加以結合。其中較早使用XDR一詞的業者,有Palo Alto Networks和趨勢科技,他們的解決方案都橫跨端點、網路,以及雲端的工作負載等層面。

Palo Alto Networks旗下的解決方案名為Cortex XDR,將次世代端點防護系統Traps與防火牆整合。從系統架構上來看,端點上EDR收集的事件記錄,和防火牆收集的流量中繼資料,都要後送到該公司的雲端資料湖,經過分析後,再採取自動或是手動回應的措施。

相較於Palo Alto Networks以端點防護為出發點,另一家主打XDR系統的趨勢科技,是將XDR視為整體防護的框架,用來整合旗下的多種領域的防護產品,涵蓋端點、網路、雲端服務,以及電子郵件等層面,分別對應該公司的多種產品,像是:Apex One、Deep Discovery Inspector、Cloud App Security,以及Deep Security等。

對於網路流量分析工作,趨勢科技結合了隸屬於網路APT防禦的產品線,例如,Deep Discovery Inspector、Deep Discovery Network Analytics,以及Deep Discovery Director,至於自動化回應,則需由XDR平臺傳到SOAR系統執行。

SIEM也能延伸提供網路流量收集,結合SOAR執行自動回應工作

在網路流量的收集與分析,不光是端點防護業者投入,SIEM的廠商也開始跟進,提供NDR解決方案。其特點是挾帶自身能夠收取各式事件記錄的優勢,進而取得更為完整的網路威脅分析結果。

號稱次世代SIEM平臺的LogRhythm,就針對NDR與XDR的潮流,推出名為NetworkXDR的解決方案,結合旗下網路流量分析的模組Network Monitor、資安事件管理平臺,以及資安事件自動化調度與回應模組SmartResponse,提供網路流量偵測異常行為,以及回應、處理這類事件的功能。

為了讓資安人員更容易理解攻擊事件的樣貌,代理商漢領國際表示,原廠打算在新版LogRhythm中,增加資安事件的拓撲圖,以圖像化的方式呈現事件裡,受到影響的電腦及使用者,以及當中存取的關連等。

除了主打SIEM的廠商,我們也看到其他資安廠商搭配多款資安產品,組合成XDR解決方案。像是Fortinet的作法,是運用自家的端點防護系統FortiEDR與FortiInsight,以及網路防火牆FortiGate,結合資安事件管理平臺FortiSIEM,再加上SOAR系統FortiSOAR等產品的搭配,也能提供XDR有關的防護能力。

此外,目前還有其他資安廠商,也投入NDR,像是:提供加密流量管理解決方案的Gigamon,也推出NDR雲端服務,他們的Gigamon ThreatINSIGHT,便是基於網路流量加解密平臺提供的延伸服務;另一家廠商是積極發展雲端服務的微軟,他們的Azure Advanced Threat Protection(Azure ATP),可藉由網域控制器來收集流量,偵測網路應用程式與流量的異常行為,並且將可疑事件交由Azure ATP,後續再進一步處置。

 相關報導  NDR全面透視網路威脅

NDR全面透視網路威脅

$
0
0

新興威脅攻擊手法變化多端,我們除了針對端點進行偵測與防護,也要藉由網路流量來找尋跡象,拼湊事件更為完整的樣貌,以便能採取適當的因應措施。近期許多廠商爭相推出稱為網路偵測與回應(NDR)型態的系統,讓我們來一探究竟


聰明企業的資安準則叫做零信任

$
0
0
金融研訓院

數位安全的概念並不存在任何堅不可摧的措施,你必須預期你所做的一切都會被駭客入侵攻擊。有關安全性的一個重要過程是對每種產品進行風險評估或風險審核。風險評估還應包括如果產品或平台受損的復原計畫。安全的另一個重要面向是,必須可以容易地獲取有關企業裡所有關於風險控制的所有文件。了解流程如何運作非常重要,因為有這層理解,可以對流程進行弱點稽核。如果沒有適當的文件,永遠無法對其進行全面的滲透測試。那麼在新的數位世界裡,我們該如何處理安全問題呢?好消息是在數位領域中有關安全的一些技術不斷演化,讓我們足以應對得更好。智者是預期被駭客攻擊並制定因應計畫,愚者是被駭客攻擊後才訂定相應的安全計畫。

駭客與人工智慧的威脅

很快地,駭客將開始利用人工智慧演算法來對付金融機構,而不會浪費人力,試圖攻擊你的網站、你的網路銀行或行動銀行網站,駭客將利用人工智慧來嘗試侵入。駭客的人工智慧應用程式已經接受了數千種技術的培訓,而且與人類不同的是,它永遠不會放棄,將從每次嘗試中汲取教訓,並改變方法,甚至比世界級最好的駭客更有效,因為它將從自己所犯的每一個錯誤中學習。

做最壞的打算

變更控制是記錄整個系統中每項更動的概念。我曾多次進入金融機構,那裡沒有任何變更控制。沒有變更控制流程的癥狀是,當某些事件發生中斷時,你不知道是因為什麼而導致中斷。更重要的是,異常發生就不可能檢測到,因為沒有某種基線(Baseline)可供對照。對營運系統(Production System)或接近營運系統的任何更改,都必須經過變更控制流程。

透過使用變更控制,可以知道問題所在,把所做的事情恢復原狀,系統即恢復正常。那時候,透過檢視所發生過的事情,然後將更改重新放回,提交它,修復問題,然後再繼續。假使我們沒有記錄當天前後所做的每一項更動,那麼就很難理解,到底是什麼導致問題的發生。

駭客在沒有變更控制的企業中蓬勃發展。這意味著如果沒有關於變更控制的流程或管理,駭客就會透過找到設定不善的系統,發現駭入企業的方法。這些設定不良的系統通常會留下漏洞,使其能夠危害你的平台。「變更控制」將幫助你解決此問題。

事情發生時要害怕,但當事情進展順利時更該擔心

許多技術長遇到在系統中看似隨機發生的異常事件時,就會開始緊張,他們經常驟下斷語,認為有人試圖侵入他們的系統。這也許是真的,但根據TJ Maxx事件,當時系統看起來運作十分正常,因為優秀的駭客最不想做的事情就是透過在系統中觸發警報來引起人們的注意。當然那些想要執行分散式阻斷服務或破壞網站的破壞性駭客會留下他們的印記,但這些只是蓄意破壞者。真正的網路竊賊,實際上想竊取金錢或其他有價值資訊的罪犯,將盡其所能地不留下任何痕跡或觸發任何警報。所以,當事情發生時你不必驚慌失措,而應該更擔心系統是如何神奇地自行修復。如果你的用戶突然能夠進入以前無法使用的網站,或者如果防火牆問題導致無法傳輸大量檔案的異常狀況,卻突然自行修復,而且你找不到任何人知道它為什麼突然開始正常運作,那麼我會更加懷疑是否有駭客入侵。

安全是一項關鍵功能,必須在所有專案中占有一席之地。話雖如此,安全部門也應該有制衡機制,以確保它不會延宕專案進度。我認識一位有超級創新精神的安全官員,她不會因安全考慮而阻止新的構想,會積極與團隊共同合作,提出解決安全問題的方案。我認為,根據安全專家所推出的想法來執行專案是很有用的,領導階層應以連貫一致的流程和創新來衡量安全部門。創造性思維將成為未來安全專業人士的熱門特質。

在開發你自己的平台時,資訊安全其實又有全新的意義。當一家機構在內部開發產品時,雖然員工需遵循許多監督程序,但有些步驟在專業的金融科技創新公司行之有年的程序,在內部開發專案時卻常常被忽視。隨著金融機構持續完善其開發能力時,應注意三個重要的安全考慮因素:

1.     由於內部正在撰寫的程式碼將暴露於一般的網際網路,因此執行程式碼審核至關重要。

2.     任何產品首次發布之前,應完成Web應用程式和網路滲透測試,並修正所有問題。

3.     任何產品或專案上線前,應進行壓力測試,尤其是當專案執行出現效能延遲問題時,更顯重要。

4. 應該有一個流程來審查你所使用的軟體平台的資訊安全,無論是自行開發或從供應商處採購,對所有平台進行風險評估也很重要,萬一發生駭客入侵事件時,才能知道可能造成什麼損害。

擬定情境應變計畫

擬定一些應變計畫是對於數位安全觀念進行學習和思考的好方法。接下來是一些受到關注的情境,在某些情況下,還有些稀奇古怪的情節。

情境一:美國國家安全局後門事件

情境二:勒索軟體事件

情境三:網路基礎設施攻擊事件

情境四:物聯網破壞事件

這些是你需要設想的情境,我已經注意到金融機構將這些裝置放在他們的分支機構和總部。假設發生另一次攻擊,並且發現攻擊中涉及位於防火牆內的某些裝置。一旦發現這些裝置是攻擊的一部分,你接下來會如何行動?

資料治理(Data Governance)

在不斷發展的數位世界中,一個企業將資料轉換為資訊的能力將是其生存與消失的區別。如果資料就是金錢,那麼它也必須被治理和管理,儘管這看起來像是數位治理委員會將要處理的事情,但這是一個完全不同的專業,它涉及瞭解有關資料的監管條例和隱私法律,並應該擁有自己的小組。

資料治理小組應該由你的分析長或最相近的同等職位者主持,該小組應包括各部門的特定領域專家們。重要的是,該小組由能夠共同做出決策,並具備識別企業的資料,以及這些資訊對其他流程意味著什麼的專業知識人員所組成。在每個部門,都有一個「關鍵人物」,在會議上,當團隊中有人要求提供資料時,經常就會提到他,這些就是你需要的資料治理委員會成員。

隨著我們進入包括人工智慧和商業智慧在內的未來,資料將成為推動這些重要服務的動能。一個資料治理委員會應首先查明並審查該企業的所有資料,這可能需要一些時間,企業可能值得聘請專門從事資料對應的人。初始的資料對應將成為你企業的基線(Baseline),對企業今後的發展將是無價的,委員會的第二步是審查第一階段所發現的資料之安全性。所有資料的儲存和傳輸模式是否都符合法規監管標準?若尚未符合,讓資料合規的計畫是什麼?同時,該委員會將製定適用於任何新的產品或服務的政策和標準,並添加到主資料目錄中。如上所述,這將減少未來的問題,並使建置更加順利。

‧資料品質

資料品質是評估每個資料要素的流程,以確定它是否可用於報告和分析功能。

‧資料安全

資料安全是根據企業的政策、程序以及合規來評估資料的行為,以確保資料是否得到適當的儲存、處理和傳輸。在每天都有新的漏洞和網路威脅的世界裡,這一點極其重要。

‧資料複製

基於方便,資料在系統中經常被複製。雖然資料複製的目的,是讓客戶服務代表能夠與客戶共享信用評分資料,但有時候一個新的流程卻可能發現這筆資料再被用於別的地方。如果你不知道資料的來源,那麼這是個糟糕的方法。

‧資料工程

資料工程是確定流程屬性的工作,貫穿整個生態系統中擷取、更新、刪除或歸檔資料。

你的企業獲取必要資料通常不太容易,需要整個企業的跨部門協調和一份全面的專案計畫,這個過程往往是成本昂貴且耗時的。資料治理的另一個副產品是,在為你的企業所參與的每種產品、專案或服務設定成功指標時,將變得容易得多,而且透過監控這些指標,企業可以決定何時放棄或何時投入,以及如何轉向以創造成功。「資料」將是推動企業前進的新燃料。資料是推動企業內創新的最重要因素,創新本質上是有風險的,但沒人知道風險有多大。資料有助於驗證你的假設,從而幫助你推動創新。

大數據與殭屍末日

在這個新的末日般的世界,我們要如何生存?我開始想像用僵屍電影和電視劇中的角色來說明如何存活。首先,它們常是瞬息萬變的,這類似於我們將要學習如何更能應對瞬息萬變,更具行動性,特別是在資料和服務方面,這也就是雲端興起原因。你可能想知道大數據與殭屍末日劫難有什麼關係。當我思索世界末日的規則時,然後以同樣的思維邏輯思考著新數位世界的規則,特別是在銀行業。

在稀少性成為新法則的世界,銀行無法指望像抓住一隻大象般的大客戶獲得暴利,那些設法抓住大象的銀行必須想辦法在未來留住大象,這樣它才能維持,更重要的是,你也必須弄清楚如何仰賴兔子生存,並且需要很多的兔子才足以供養銀行。

在末日世界裡,還要記住另外一件事,法律並非社會規則的主要因素。舊的規則已經不再適用,特別是關於彼此友善和公平競爭的規則,銀行將不得不為自己的地盤而戰,這個特別的行業正面臨一些巨大困難,基於監管規則,我們必須確實學會為自己規畫業務模式,以確保我們的陣地不會輸給金融科技公司和其他競爭者。

我們需要快速識別風險,重要的是要注意識別風險和不惜一切代價規避風險之間的區別。有些風險是可以承擔的,要想永遠避開風險是辦不到的,然而,如果金融機構能夠迅速識別風險並做出反應,那麼他們就有生存能力,「資料」將是識別風險和決定如何回應的關鍵。資料分析可以為我們帶來新的參與機會,幫助我們最大化獲利能力、創造成本效益高的服務、找到新的收益來源、幫助我們深化關係和建立數位關係,更重要的是幫助我們了解消費者的習慣、趨勢和需求。

知人善任將使金融機構在未來處於有利的地位。金融界應儲備充足資料並擁有知道如何使用的人才。銀行必須與一些人合作,無論是與金融科技公司,還是志同道合的同業,我們都必須能夠協同合作。(圖片來源/iThome)

末日中的人員配置

知人善任將使金融機構在未來處於有利的地位,在人力和其他資源方面,企業需要儲備充足,在金融界應儲備充足資料並擁有知道如何使用的人才。能夠協同合作的人對企業的成功也極為重要。在銀行界,我們必須與一些人合作,無論是與其他金融科技公司合作,還是與其他志同道合的金融機構合作,我們都必須能夠協同合作。

數位洞察和直覺(Digital Insight and Intuition)

當我們談論洞察時,通常指的是直覺,即你對於擁有關於一些資料或正在發生的事情有某種直覺。

當你擁有大量資訊是非常有價值的,這可以回到協同合作這部分,由於中型或小型銀行可能沒有足夠的資料給予它們所需要的直覺或洞察,他們必須與其他人合作,以確保他們擁有足夠的多樣性,以便洞察他們在尋找什麼。

當我們觀察社區銀行、信用合作社、地區銀行時,它們最大的差距是在分析,我喜歡這樣比喻,當擁有分析能力的金融機構出現並與當地金融機構展開競爭時,他們會比大多數其他企業對客戶瞭解得更多,對業務的瞭解也更多。

資料是有價值的

你知道作為金融機構,我們坐在世界上那些最有價值的、最受歡迎的資料上面嗎?我們可以告訴你某人有什麼樣的房屋,我們可以告訴你他們喜歡使用哪種信用卡,我們可以告訴你他們買了什麼,我們可以告訴你他們何時購買,我們可以告訴你他們如何購買產品,或有什麼趨勢可循,我們可以使用行動應用程式來告訴你他們在哪裡買的,我們可以告訴你他們使用什麼樣的手機,我們可以給你他們的信用報告,我們可以告訴你他們用帳單支付定期付款給哪類帳單。在某些情況下,對於我們這些擁有預算軟體或個人理財管理平台的人,我們甚至可以知道他們與哪些金融機構往來。這些資訊極其珍貴,但卻還沒有被金融機構組織起來。

不僅如此,你還在刪除資料嗎?是否定期從網站中刪除日誌?是否定期刪除行動的統計資料?那你可能就是在撒錢。你得立刻停止刪除並開始計畫囤積。囤積是在東西變得稀少缺乏時,我們會做的事情,在新世界裡,東西將變得稀少缺乏。因此,請坐下與你的團隊一起確定你擁有什麼樣的資料,然後查明所有資料有什麼關聯。開始囤積資料吧,儲備充足的人將會變得非常出色,而且你需要知道,你的團隊對自己的資料瞭解有多深。

讓我們談一些拖累進展的事情。

第一件事,我們有太多的資料,但沒有人知道所有資料在哪裡。

第二件事,我看到很多在資料分析領域拖垮企業的,是他們覺得自己沒有足夠的處理能力。

我們該做些什麼來處理這個問題呢?第一,我們可以協同合作。第二,這是雲端計算的用武之地,你也可以購買一台超級大電腦,只使用它幾分鐘,或者不管執行資料需要多長時間,使用完之後就關閉它。在當今世界,有許多方法都可以解決處理能力的問題,關鍵是我們必須想要這麼做,我們必須尋找這些方法,而不是在遇到這些問題時就直接承認失敗。

資料是一門專業

如果我們要在這個世界上生存,我們必須明白分析不是一項產品,而是一門專業。作為一個生存在新世界的企業,當務之急是我們執行分析的能力。

對於金融機構隱私問題,其實只要資料有利於消費者而且所做的事情都是公開透明,那麼銀行界的資料應該可以做任何你想做的事情。如果你是誠實坦率的,並且正在做一些事情來幫助別人省錢、賺錢、或者做出好的財務決策,那麼想做什麼就做什麼吧。金融機構必須克制使用他們擁有的大量資料來操縱客戶的衝動,隨著企業對資料的熟練程度越來越高,做令人不寒而慄的事和做正確的事之間的界限將越來越難以分辨。

在歐洲,他們對隱私問題特別敏感,通過保護人們線上和數位隱私的法律。新法律被稱為《一般資料保護規範》(GDPR),自2018年5月25日起生效。法律有兩大支柱,即被遺忘權和知情同意權。

金融機構擁有大量資料,我們能夠接觸到對的人,我們有良好的意圖,對於大多數人來說,像GDPR這樣的法律不會影響我們。我們使用資料來驅動結果,可以代表我們服務的客戶使用資料來驅動結果,提供更好的服務。

分析的種類

大多數人談論的分析有三類。

第一種是「描述性分析(Descriptive Analytics)」,告訴我們已發生什麼事,而不是將會發生什麼事,這是歷史性的資料。

第二種是「預測性分析(Predictive Analytics)」,獲取歷史資料、添加其他資料和直覺,然後提出未來趨勢的一門藝術。

最後一類是「指示性分析(Prescriptive Analytics)」,關於情境方案規畫,為你提供可操作的資料,當你在兩種方案之間做選擇時,可以使用這些資料來進行決策。指示性分析也可用於降低未來潛在風險。指示性分析將成為建置機器學習或人工智慧的催化劑。

提供越多資料給模型,它越能瞭解哪些是先決條件(Prerequisites),開始能分辨出什麼是前瞻性趨勢,但也有可能不太明顯。唯一可能看到這些趨勢過程的是人工智慧,因為人類的思維無法理解或感知這些資料的能力,這些資料分析將成為金融服務未來的遊戲改變者。

接著,談談資料本身,以及需要哪些工具才能成功地進行資料分析。我們喜歡把它們看成三個V。第一個是數量(Volume),你擁有的數量越多,你的企業就越有可能推演出可行的結果。下一個就是資料的多樣性(Variety)。最後一個是速度(Velocity),資料速度正迅速成為分析最重要的面向。因此,我們看到分析模型在未來將轉變為使用即時資料(或接近即時資料),以避免從過時資料中作出報價或假設。

那我們有什麼機會?我們將不得不成為數位服務的殺手。我們需要建立數位流,使金融服務機構能夠提供我們如此多資料,並利用這些資料改善我們客戶的財務健全狀況。

最後,我們必須將自己的資料貨幣化(Monetize)。如果你想到所有登入並透過我們的平台抓取客戶資料的人,其他人已經在將我們消費者的資料貨幣化,客戶也已選擇加入並允許這些第三方廠商這樣做,將資料貨幣化可能意味著與數位行銷商合作。

總而言之,以下是在僵屍末日仍能夠存活的關鍵點:

•      行動化

不要在任何一處停留太久,總是在找下一個安全港。

•      囤積

確保沒有刪除重要資料。評估你擁有的東西,今天就開始囤積!

•      仔細挑選你的隊友

確保你的文化將支援資料驅動的方法。

•      資料分析是一門專業,而不是一項產品

•      快速果斷地使用資料來驗證你的方法

幾分鐘之前在這裡的東西,可能會在接下來的五分鐘內消失,機會正在變小。

•      了解如何使用交換工具

如果你無法射擊,那麼只有一把手槍是無法保護你的。

•      確定你的能力

瞭解你企業的營運是基於哪一種資料分析模型:描述性、預測性和指示性。

•      將資料貨幣化

如果你不這麼做,別人也會這麼做。(摘錄整理自第8、14、16章)

 

數位破發點(Breaking Digital Gridlock)

John Best/著;孫一仕、蕭俊傑/審訂;方慧媛/譯

台灣金融研訓院出版

售價:500元

 

作者簡介

John Best

金融科技公司Best Innovation Group (BIG)創辦人兼執行長,在本書分享金融機構進行數位轉型經驗,如何專注關鍵破發點,協助暫時卡關的銀行尋找解方。

資安一周83期:兩大廠牌無線晶片驚傳漏洞,用戶應透過各類加密連線措施自保

$
0
0

0226-0304 一定要看的資安新聞

 

#漏洞攻擊  #無線網路

無線網路晶片漏洞導致十億裝置流量可被解密

隨著各種裝置都要連上網路,一旦無線網路晶片出現漏洞,影響的範圍恐怕會相當地廣。例如,資安廠商ESET發現名為Kr00k的安全漏洞,存在於採用博通或Cypress無線晶片的設備裡,估計數量超過十億臺,兩家公司獲報後都已提供修補程式。

這項漏洞編號是CVE-2109-15126,若是連網裝置的無線網路晶片出現Kr00k漏洞,攻擊者便能使用全為0的加密金鑰,來加密流量,進而輕易解密裝置傳輸的網路封包內容。假如用戶要避免遭受攻擊,無線網路採用WPA 3協定加密,或者是藉由HTTPS連線、VPN,以及加密通訊軟體等,都能減緩該漏洞所產生的問題。詳全文

 

#漏洞攻擊  #Exchange

甫修補的漏洞被盯上,駭客大肆掃描Exchange的控制版元件

才剛被修補的漏洞,企業往往還在評估安裝更新軟體帶來的影響,駭客已經打算利用漏洞朝尚未修補的企業下手。資安研究人員Kevin Beaumont於2月26日指出,他發現網路上出現大量掃描CVE-2020-0688漏洞的行為,由於這個漏洞存在於微軟Exchange各版本裡,他呼籲用戶要趕快安裝修補程式。

雖然Kevin Beaumont並未察覺利用這項漏洞的攻擊行為,但是Zero Day Initiative(ZDI)已經揭露漏洞的細節,並且公布濫用的途徑。即使微軟只將CVE-2020-0688列為重要等級,不過Kevin Beaumont認為,只要Exchange伺服器連上了網際網路,風險等級就會變為重大,他也預期,將會有勒索軟體集團大肆濫用這項漏洞。詳全文

圖片來源:Zero Day Initiative

 

#漏洞攻擊  #RCE

合勤網路設備驚傳指令注入漏洞

網路設備網頁管理介面出現重大漏洞,而導致攻擊者能夠遠端任意存取的情況時有所聞。Hold Security研究人員Alex Holden發現,臺灣網通廠商合勤(Zyxel)多款網路設備的韌體,存在驗證前指令注入的高風險漏洞CVE-2020-9054,可能給駭客遠端執行任意程式碼(RCE)的機會,該漏洞CVSS v3.0風險評分為最高的10分。

合勤也於自家網站公告受該漏洞影響的範圍,產品線涵蓋網路儲存設備(NAS)、次世代防火牆,以及VPN設備,他們已提供20多款設備的新版韌體,至於部分已終止支援的型號,該公司則建議不要直接與網際網路連接,或者是關閉TCP的80埠與443埠。詳全文

圖片來源:合勤科技

 

#漏洞攻擊  #行動支付

綁Google Pay的PayPal帳戶遭盜刷,傳與未修補漏洞有關

行動支付的浪潮銳不可擋,同時也成為駭客鎖定的攻擊目標。多名PayPal用戶表示,他們的帳戶遭到盜刷購物,金額從上百到上千歐元不等。這些受害者以德國用戶為最大宗,但也包含美國與俄羅斯用戶,共同點都是綁定Google Pay服務。至於盜刷的犯罪地點,皆位於美國。PayPal獲通報後,已經退款給受影響的消費者。

目前PayPal尚未查出駭客如何入侵受害人帳戶,但德國安全研究人員Markus Fenske在推特上指出,此起事件與他們一年前通報的漏洞有關,然而PayPal迄今仍沒有著手修補。詳全文

 

#應用程式市集亂象

新型惡意程式滲透Google Play市集的8款App

能暗中點擊手機螢幕內容的惡意軟體,竟被攻擊者埋藏在官方應用程式市集裡的合法App。Check Point揭露新的惡意程式家族Haken,能夠掌控受害裝置並點選螢幕上的任意內容,然而駭客散布的管道,是將這個惡意程式植入Google Play市集的合法App,具估計有5萬臺Android裝置安裝了受感染的應用程式。

這些被植入Haken的多半是公用程式及兒童程式,包括羅盤程式、QRCode程式,以及多款兒童遊戲程式。Haken既能自動點選螢幕上出現的任何訂閱服務,也能自裝置上取得各種機密資料。獲報後,Google已經將受感染應用程式全數移除。詳全文

圖片來源:Check Point

 

#資料外洩

明文憑證隨意存放!以色列行銷公司逾5千萬通訊錄門戶大開

因沒有設置密碼保護而造成機密資料公開,是企業使用公有雲最常見的缺失,但有了密碼保護就安全嗎?一名DevOps工程師無意間發現以色列行銷公司Straffic資料庫的憑證,其中包含了明文密碼,可用來存取這個資料庫近5千萬筆通訊錄。而這名工程師找到上述憑證的原因,竟只是近2年受到垃圾簡訊騷擾,遂而從簡訊連結的網域追查源頭,才揭露這起事件。

Straffic在消息曝光後,僅發表簡短聲明,指出旗下其中一個網站含有安全漏洞,證實漏洞的確存在後就進行修補,但除此之外,該公司並未說明產生安全漏洞的原因,也沒有公布資料外洩的細節與數量。詳全文

 

#資安產業動態  #OpenDXL

資安產品共通訊息語言OpenDXL Ontology正式發布

資安產品之間的訊息互通,近年逐漸受到廠商的重視。繼McAfee於2017年公開OpenDXL(Open Data Exchange Layer)資安通訊協定之後,由IBM與McAfee等資安廠商組成的開放網路安全聯盟(Open Cybersecurity Alliance,OCA),最近公開OpenDXL Ontology專案的程式碼,能讓各種工具使用OpenDXL,以此作為串連及整合不同資安產品的共通訊息框架。

OCA指出,OpenDXL Ontology是業界第一個透過共通訊息框架的使用,同時能夠連結眾多資安產品的開源語言。有了這種訊息框架,便能將警示通知、威脅資訊,以及回應行動等資訊,自動派送給跨品牌與跨類型的資安產品。詳全文

 

#資安產業動態  #Azure AD  #FIDO2

混合式Azure AD環境FIDO2支援來了!微軟提供公開測試

訴求取代密碼的快速身分驗證機制標準FIDO2日漸盛行,微軟正逐步增加能夠支援這種標準的產品。自去年11月預告之後,該公司在2月24日宣布,推出FIDO2協定的Azure Active Directory(Azure AD)公開預覽,讓企業可以用FIDO2硬體金鑰,登入Windows 10電腦,或者是存取公有雲與私有雲環境。微軟Alex Simons指出,這是自去年7月AD支援FIDO2後,用戶呼聲最高的無密碼登入功能。

該公司認為,藉由將FIDO2支援擴大到混合雲環境,用戶將可利用加密硬體金鑰登入Windows裝置,也可以存取公司網路和雲端資源,而不怕連上釣魚網站。詳全文

 

 

更多資安動態

McAfee買下遠端瀏覽器隔離技術新創Light Point Security
勒索軟體受害者6年來付出1.4億美元比特幣
Safari將拒絕效期超過398天的新網站SSL憑證
DNS over HTTPS成為美國Firefox用戶的預設
RSA大會2020創新沙盒競賽結果出爐,自動化隱私法遵新創業者奪冠

武漢肺炎衝擊美國科技業,Amazon西雅圖總部一員工確診,Google、微軟允許員工在家上班

$
0
0

武漢肺炎(COVID-19)在美國感染擴大,許多高科技公司群聚的華盛頓州西雅圖市,也拉起警報。Amazon證實一名總部員工確診感染,而Google和微軟也允許員工在家上班。

Amazon周三證實,西雅圖總部一名員工發出公司信件,告知西雅圖及Bellevue分公司員工此事。Amazon指出,這名員工於2月25日身體不舒服而請病假,迄今未再回公司上班,並於3月3日確診感染COVID-19。Amazon也已經通知和這名員工有密切接觸的同仁,並表示若和該員工沒有密切接觸,遭感染的機率應該很低。

目前該員工已經被隔離,而其所在的西雅圖南湖聯合社區(South Lake Union)的Amazon公司大樓,也進行「進階的徹底清潔」。

路透社本周稍早也報導,Amazon有2名位於義大利米蘭分公司的員工,也因感染COVID-19而隔離中。

此外,Amazon總部出現感染個案,也讓其他科技巨人提高警戒。總部位於華盛頓Redmond市的微軟,周二也公布擴大防疫措施。微軟執行副總裁Kurt DelBene透過公司信件及部落格,通知西雅圖和舊金山辦公室員工,即日起到3月25日非必要到公司的話,可以在家上班。

Geekwire指出,Google的西雅圖分公司距離Amazon總部僅一街區,Google已允許當地約4,500名員工在家上班,分公司仍然營運供員工進入,但禁止員工讓訪客進入。

西雅圖所在的華盛頓州,是美國COVID-19疫情最嚴重的州,迄今已有9名死亡案例。

Google上周證實一名蘇黎世分公司員工感染COVID-19,另外,由於愛爾蘭都柏林分公司一名員工有「疑似流感」的症狀,Google決定讓當地8千名員工,可以選擇在家上班。

【網通業抗疫實例:群暉科技】IT不只要建立VPN備援機制支撐爆量遠距辦公需求,更要有人員的HA思維,因應IT遠距維運更大挑戰

$
0
0

面對武漢肺炎疫情在全球持續延燒, 現在即使是大企業也難以倖免,像是Amazon、Google 在美國與瑞士皆有員工相繼確診,使得與其接觸的員工也得採取預防性措施改在家辦公,而目前災情僅次於中國的韓國,更有不少當地企業受到了更大殃及。例如韓國三星、LG Display半導體廠區,皆有員工確診染疫後,導致整個工廠停工,造成產線停擺,面臨龐大營運的損失。

臺灣疫情雖然沒有像韓國來得嚴重,但近來在臺中也有出現兩家工廠受到疫情波及,迫使其所有員工都得在家隔離無法進廠工作的例子。這也反應出了,面對這次嚴峻疫情,企業不只要有因應防疫的IT對策,甚至更要進一步做「最壞的打算」,萬一公司大樓封鎖,導致所有員工必須在家遠距辦公時,這段期間IT該如何因應?

例如,國內NAS廠商群暉科技( Synology)的作法,不只是透過既有的VPN服務,讓公司上百名員工可以在家連線到公司內部系統來使用,甚至還提前建立VPN熱備援的機制,以便於在一臺VPN設備發生問題時,還有另一臺備援機器可以接手繼續提供原有服務。

群暉科技資訊管理部資深經理黃怡霖就表示,該公司原本就有規劃相對應的IT應變措施,來因應臺灣天災人禍,帶來許多停水、停電等災情,例如,3年前 815 全台大停電發生之後,他們也加強UPS不斷電系統與設置臨時發電機來提供足夠的電力供電,確保服務不會因電力的關係而中斷。另以大地震為例,他們也有建立異地備援機制,在進行資料備分時,也能透過備援機房來存放所有備分資料。「以這次的疫情來說,當前的首要IT任務,就是確保員工居家隔離時,依然有能力在家連線到公司內網的系統使用。」他表示。

由於群暉在全球有近千名員工,其中海外分公司員工就占了300名,所以,該公司平時就有建立自己使用的VPN服務,來提供這些海外員工或在外業務同仁來使用。因此,他表示,若員工因故被隔離,現在也能透過這項服務 ,讓該員工可以在家連線到公司內部系統來辦公。他也強調,現有資訊架構,平時已可應付海內外300位員工的VPN連線需求,甚至必要時,也能提供翻倍的連線數,讓位於臺灣總部大樓近700名員工也能在家辦公。不僅如此,為了防患未然,他們還提前部署了VPN hot-spare 備援設備,除了確保該服務能正常穩定運作,一旦需要時該設備也能馬上派上用場,來因應更大量VPN連線的使用需求。

他也指出,若員工需在家辦公時,現在只須透過VPN連線登入網頁,就能使用該公司內部的各項服務,從檔案存取、文件編輯、試算表、簡報、到通訊平臺,以及郵件系統等。由於,這些資訊服務大多支援網頁使用,這也讓這些服務較不容易受到工作地點的影響。以檔案存取系統為例,黃怡霖就表示, 不論是海內外員工都能用它來隨時存取檔案或協作,甚至目前超過8成以上的檔案存取,都是透過網路瀏覽器連線來取得相關工作用的資料。

他也補充表示,待取得使用權限後,使用者就能透過該公司VPN的WebVPN功能連到公司內所有工作上會用到的內部網站,甚至,只需要開啟瀏覽器就可在家工作。而且針對各部門也有提供不同遠距工作需求,例如針對研發部門在家辦公,就提供了SSLVPN 安全連線,讓他們能使用如遠端桌面連線到公司自己的電腦或NAS來進行相關作業。但相對在資安防護上,他也更要求落實 VPN 韌體的安全升級,並也啟用自動封鎖功能,來增加駭客暴力破解員工帳密的難度,另外針對已離職員工也會自動偵測停用其權限,不讓非授權的使用者進到公司內網,以降低被駭風險。

不只各部門員工辦公使用,對於資訊人員的遠距IT維運,群暉IT幾年前也有建立一套監控系統,可用來負責監控各種服務狀況,包含硬體設備、網路服務品質、Web網站監控等,並可在遇到異常狀況時能立即通報給 IT 人員,再者,IT部門也有定期執行相關的演練,以便於當有任何服務中斷的情況時,依然可以在遠端處理,且優先採用具有遠端處理支援能力的軟硬體設備,例如軟體皆透過虛擬化的平臺架構,讓服務能在最短的時間遠端恢復,硬體部分也選用了具備援能力的設備,可以在故障時自動切換,盡量減少人員需進機房的非必要情況。

甚至於,針對IT人員銳減的狀況,群暉資訊團隊也有相應的作法,那就是建立一套人員互相備援的機制,「簡單說,就是人員的 HA」黃怡霖也舉例,像是現在每一臺伺服器設備, 都會指派兩名IT人員共同負責維護和管理, 所以,即使其中一人染疫被隔離,當該機器發生問題時,至少還有另一個人能夠即時處理。目前該公司機房內共有幾十臺實體設備以及上百臺虛擬機,都採用這樣的作法。

另外,為了讓遠距辦公同仁溝通更順暢,群暉公司內部原來就有自行開發一套內部通訊平臺 Chat ,這回也剛好派上用場,可讓公司員工即便在家辦公,也能透過網頁、桌機、行動裝置等傳遞訊息,來進行內部溝通或小組討論,在疫情發生後,群暉IT團隊也持續確保該服務在海內外員工之間都能正常被使用。

AI趨勢周報第122期:機器界ImageNet!史丹佛開源最大機器人操作影片資料集RoboTurk

$
0
0

重點新聞(0229~0305)

RoboTurk     機器人     資料集  

機器界ImageNet!史丹佛開源最大機器人操作影片資料集RoboTurk

史丹佛大學日前釋出號稱最大、最豐富且多樣的機器人操作影片資料集RoboTurk Real Robot Dataset,要推進機器人決策等相關研究。2年前,史丹佛大學AI實驗室負責人李飛飛與團隊展開一項專案,建立了RoboTurk和Surreal兩大平臺,以群眾外包方式來收集高品質的機器手臂任務示範資料。

首先,透過RoboTurk平臺,使用者可用手機或瀏覽器,在遠端即時操控模擬的機器手臂,來抓取物件。後來,史丹佛大學團隊利用3支實體的Sawyer機器手臂,讓使用者透過該平臺,在遠端操作實體機器手臂,並同時收集操作數據。操作的使用者有三個任務要解決,包括物件搜尋分類、物件堆塔、衣物摺疊等。而Surreal則是開源的強化學習框架,可加速機器手臂的學習。

經過兩年運作,近日,團隊宣布任務完成,免費釋出RoboTurk資料集,包括來自54個業餘者的111.25小時示範影片。團隊表示,這些資料可用於策略學習和多種應用,如多模態密度預估、影片預測、獎勵功能學習,以及階層任務計畫等。(詳全文)

  Amazon     ReStGAN    影像生成  

望文生景!Amazon發表ReStGAN輸入文字就能產生商品圖片

Amazon發表一套ReStGAN模型,能根據商品文字描述,產生相應的服裝範例,目的是要消費者透過視覺導引,一步步找出自己想要的產品。比如,使用者輸入黑褲女,再輸入小號和七分,一旁的服裝圖片就會隨之調整。

團隊指出,該模型的特別之處,在於新文字輸入時,服裝範例依然保有舊的特徵,再隨之調整。ReStGAN是以StackGAN為基礎,StackGAN專門處理文字轉圖片的任務,可分為兩部分,首先是根據文字,直接產生一張低解析度的圖片,接著再從這張圖片上採樣,產生一張紋理和顏色更清晰的圖片。不過,Amazon團隊額外加入了一個遞迴歸網路LSTM,可處理序列型任務,讓模型可隨文字的新增順序,來調整產出的圖片。經測試,團隊的改良版StackGAN模型,皆比目前四款常見的GAN基準模型表現要好。(詳全文)

  英特爾    潛在客戶搜尋    行銷  

英特爾用AI過濾百萬家企業網頁,尋覓潛在客戶更有效率

英特爾日前公開自家尋找潛在客戶的方法,由分析團隊打造一款客戶分類AI系統,可挖掘數百萬個公開的企業網頁,並從現有和潛在客戶中網頁中,抽取可分析的部分。該系統可針對兩層面來分類,一是產業領域,另一是職能角色,像是製造業者或零售商等。

而這套AI系統由兩部分組成,首先是負責採集大規模資料的引擎,要從公開來源收集企業網頁資訊,並將這些資訊結合內部數據,形成知識圖譜,並即時更新。再來是一組細分潛在客戶的機器學習和NLP模型,網頁資訊會先輸入至用來分類文字的多重標籤CNN,接著,團隊再用BERT來優化文字分析,並用維基百科上的文字資料,來擴展模型的認知。

英特爾表示,以往,業務單位都得手動或透過其他工具,來尋找潛在的產業領頭羊,但這些工具不符合英特爾內部使用的語言,因此難以制訂行銷計畫。英特爾指出,透過新的AI系統,比傳統方法更精準也更快速。(詳全文)

  Google    二階梯度優化       模型訓練  

Google發表超強深度學習二階梯度優化法,機器翻譯模型實測能讓訓練時間少4成

深度學習訓練資料越多,模型預測力越高,但運算資源就越龐大,如何優化訓練效率是熱門的AI議題,一階梯度優化是目前主流作法,例如Adam、AdaGrad等,儘管也出現了不少優化效果更好的二階梯度作法,但因需要龐大的運算力和記憶體,而難以實用。Google Brain、普林斯頓大學和以色列特拉維夫大學團隊發表一個可以減少運算成本的二階梯度優化法,甚至官方宣稱,比所有一階梯度優化器要快。

這個團隊以兩年前發表的優化器Shampoo為基礎,以節約型的迭代演算法Schur-Newton來取代原本耗費運算資源的SVD,並利用閒置的CPU進行自動雙精度演算法,來降低運算成本。此外,團隊也分離步長(Step)大小、方向,並跳過大維度的預處理。團隊也實際應用到英法機器翻譯的應用上,利用Transformer模型來測試,發現二階梯度優化法可達到一階優化器一樣的成效,但所需步驟的長度少了一半,且收斂速度在迭代數上快了1.95倍,整體時間減少40%。(詳全文)

  Google    Mesh-TensorFlow     醫療影像  

AI分析超高解析度影像有解,Google釋出Mesh-TensorFlow框架

Google日前發表空間資料分區技術,可在保有解析度的前提下,來分析超高解析度圖像,如醫療上常見的3D斷層掃描等。首先,團隊用Halo Exchange演算法,來跨空間分區處理卷積運算,保留相鄰分區的關係。過程中,Google以分散式深度學習架構Mesh-TensorFlow為基礎,可根據用戶定義的影像布局(Layout),分割張量到裝置Mesh網路中,來執行高效能資料與模型平行運算。

現在,團隊也將這個框架用於肝腫瘤斷層掃瞄上,證明可行性。同時Google也釋出Mesh-TensorFlow框架,供研究社群使用。(詳全文)

Gmail   惡意文件偵測    深度學習  

Gmail強化惡意文件偵測能力,用深度學習掃Office惡意文件

Google在Gmail中部署了深度學習加持的文件掃描器,可改善惡意文件偵測率。Google指出,團隊利用惡意程式掃描軟體來把關Gmail安全,每周處理3千多億個附件,其中每天被攔截到的惡意程式,63%都與前一天不同。

為此,團隊導入新的文件掃描器,由兩部分組成,首先是用TensorFlow Extended訓練出來的TensorFlow深度學習模型,以及為每種檔案類型客製的文件分析器。文件分析器的功能包括解析文件、辨識一般的攻擊模式,並進行特徵擷取等工作,提高了Gmail對惡意文件的偵測率,達150%。不過,目前這項新技術仍僅用在掃描Office文件。新的掃描程式與原有的偵測功能會平行運作。(詳全文)

fastMRI   對抗學習     臉書  

影像品質不只高且更清楚,fastMRI用對抗學習消除偽影

臉書和紐約大學2年前展開fastMRI專案,最新成果不只能將磁共振成像(MRI)掃描的速度提升10倍,還能以深度學習解決MRI偽影問題。團隊指出,深度學習從少量原始資料產生高精準MRI時,容易產生帶狀或條紋狀的偽影,會影響放射科醫師判讀。

為此,團隊利用定向對抗訓練來產生深度學習模型,要從加速過的MRI中獲取原始資料,來產生無偽影的MRI。定向對抗學習的原理是,訓練目標會新增額外的損失函數,來鼓勵模型騙過對抗網路。而團隊採用這個方法,藉由在影像重建前後,隨機轉換輸入值,來產生水平和垂直的帶狀條紋,並同時訓練對抗網路和重建模型,隨著重建結果越來越好,對抗網路也會逐漸適應,直到最後沒有條紋產生為止。(詳全文)

Open Images     資料集      局部敘述  

Google釋出Open Images資料集第六版,新增局部敘述註解

Google日前發布新版大型影像資料集Open Images V6,特別新增局部敘述(Localized Narrative),可隨著鼠標在圖像上的移動,同步顯示該物件的文字描述,並以語音讀出。局部敘述由註釋者提供,包含了註釋者以滑鼠在圖片上移動時,一邊說出的語音描述。Google表示,局部敘述打破了過去圖說的限制,讓圖片中的物件也有相對應的敘述。

此外,Google也在這次新版資料集中,增加了視覺關係註解,像是男人踩著滑板、狗接住飛盤等範例,另外還新增了2,350萬個人工驗證的影像等級標籤。(詳全文)

圖片來源/史丹佛大學、Google、Amazon、英特爾、臉書

 AI趨勢近期新聞 

1. Kubeflow 1.0正式發布

2. 論文投稿數創新高!IEEE頂級電腦視覺會議CVPR 2020如期舉辦

3. 微軟Power Automate的RPA功能將於4月正式發表

4. Postgres.ai推SQL查詢最佳化機器人Joe

資料來源:iThome整理,2020年3月

 
 
 
 

因應當局消音,中國網友發起保存武漢肺炎言論活動

$
0
0

武漢肺炎(COVID-19)疫情延燒,導致中國官方出手禁止或過濾,有關武漢肺炎的相關網路批評、轉發新聞及言論。對此中國網友則在GitHub,發起保存武漢肺炎相關新聞、非虛構和個人故事的行動。

由於武漢肺炎一月底在中國爆發,相關言論也開始在微博、新浪等網路部落格、社交平臺及通訊軟體傳播。中國網路主管機關網信辦2月公布指導原則,說明當局已對傳播COVID-19疫情有害短影片、散布恐慌情緒等資訊內容進行處理,包括下架「皮皮搞笑」App,就散布「違規」疫情新聞,或放任使用者上傳資訊的百度、虎嗅網站進行約談。也要求新浪微博、騰訊、字節跳動(ByDance),停止發布肺炎相關主題內容。

本周加拿大研究機構公民實驗室(Citizen Lab),公開一項研究報告,整理出微信(WeChat)及YY等通訊軟體平臺自2月開始,新增過濾武漢肺炎相關資訊的關鍵字數量。YY自2月起增加45個和武漢肺炎有關的關鍵字,包括「武漢不明肺炎」、「武漢海鮮市場、「沙士(SARS)變異」、「p4病毒實驗室」等。

微信則是以關鍵字,如「習近平」、「李克強」、「武漢」、「冠狀病毒」、「肺炎」、「美國疾控中心」、「口罩」等的組合為基礎,來過濾訊息。研究人員發現,1月底之前,微信過濾的關鍵字組合只有132組,但單單2月1日到15日,就新增384組。

研究人員結論,舉凡涉及中國領導人對武漢肺炎處理的批評或中性描述,用戶對臺灣及港澳疫情的反應,以及關於武漢肺炎的猜測或事實資訊,武漢醫師李文亮和集體行動的資訊,在微信及YY等通訊軟體,都會被過濾。

有鑒於中國官方出手消音,中國也有網友努力不讓武漢肺炎記憶消失。Quartz首先報導,網友在GitHub上發起「2020新冠肺炎記憶」專案,收錄COVID-19相關新聞報導、非虛構文章,和有親身經歷的個人故事的連結,連結的媒體及部落格超過70個。此外也加入截圖、歸檔。該專案目的是建立方便網友取用,並提供自然語言或疫情防治等研究用的資料庫。目前已有7千多人加入訂閱。

年度會議改形式又一家,IBM年會Think 2020跟進全面改為線上直播

$
0
0

武漢肺炎(COVID-19)疫情在美國愈演愈烈。IBM在本周三(3/4)宣布,基於冠狀病毒的全球預防措施,並根據世界衛生組織(WHO)的建議,決定取消原訂5月5日到7日於舊金山舉辦的年度大會Think 2020實體活動,改為線上活動形式。此外,IBM也對員工的出差、旅遊行程,祭出了新的限制。

IBM Think主要是IBM客戶與開發人員的年度大會,去年吸引了3萬名與會者,可謂是科技巨頭年度盛會之一。雖然今年改為線上舉辦,但IBM表示,IBM Think 2020將重新創造一個全球性的數位優先活動,且仍會在原訂時間照常舉辦。

關於線上活動的形式,IBM表示,Think 2020大會將採取現場直播的內容、線上互動會議、線上認證等方式。IBM新任執行長Arvind Krishna,將在現任執行長Virginia (Ginni) Rometty於4月退位後接棒,他在Think 2020大會如何登場演說,宣告IBM的未來關鍵戰略,將值得關注。

不只IBM,科技巨頭紛紛取消了年度重大會議,像是臉書直接取消了F8開發者大會;Google也在本周接連宣布取消在舊金山舉辦的年度雲端產品大會Next,以及年度開發者大會Google I/O 2020等實體活動,Next大會則改為全線上活動。Nvidia也宣布,因擔心疫情影響,將GTC 2020大會改為線上發布會。

IBM更進一步對旗下員工的出差、旅遊行程,祭出新的限制。包括暫停因內部會議而有的國內旅行,並減少國際旅行,該公司還禁止員工參加人數超過1千名與會者的所有外部活動。IBM表示,這些限制將一直持續到3月底。

而如果IBM員工有個人的旅遊到受限制的地點,則必須按照衛生組織的建議,在旅程結束後進行14天的自我隔離。文⊙李靜宜


Google Assistant將能在Android手機上朗讀網頁,可翻譯成42種語言

$
0
0

在手機上看文章很累嗎?Google於本周宣布,Android手機上的數位語音助理Google Assistant將能讀出網頁內容,不管相關內容是出現在Chrome瀏覽器、Google程式或Google News程式,只要說出「Hey Google,read it 」,它就能自動讀出網頁上的內容,而且可即時翻譯成包括中文在內的42種語言。

當使用者是在瀏覽器上要求Google Assistant讀出內容時,瀏覽器上的網頁會自動滾動,也會突顯正讀到的地方,亦允許使用者設定讀出的速度及聲音,並以自然的口吻唸出,而無機器的僵硬感。

假設使用者所存取的內容並非自己的母語,那麼Google Assistant也可即時翻譯成使用者所指定的語言,目前支援包括中文、希臘文、法文、德文等42種語言。

Google表示,該服務預計於今年稍後推出,將支援Android 5及以上的版本。

內容網站不需要執行任何動作,就能讓造訪的Android用戶以Google Assistant唸出內容,但可以透過nopagereadaloud標籤拒絕該功能,同時Google也鼓勵開發人員在自己的程式中添增此一功能。

遭傳加密貨幣專案Libra調整方向,臉書否認

$
0
0

二家美國媒體周二報導,臉書加密貨幣專案Libra在主管機關壓力下,將調整方向。不過臉書對此否認。

The Information周二引述3名未具名消息人士報導,原定今年6月上路的Libra貨幣,將延後數個月重新推出,而且方向也經過調整。改成Libra用戶除了可使用Libra幣之外,也能使用政府發行的貨幣,像是美元及歐元進行支付。

彭博則引述消息人士報導,Libra將重新定位成支付網路,提供消費者以歐元、美元或其他貨幣付款,基本上就是類似PayPal的服務。

不過臉書否認上述報導所言,指出描述該公司不打算發行Libra幣的報導,完全不正確,臉書仍然全力投注於這項計畫。

Ars Technica 引述Libra協會發言人說法,表示Libra專案發行全球支付網路的目標維持不變,其基本設計也不會改變。

臉書和27家銀行、發卡公司及網路公司合組Libra協會計畫的Libra貨幣,被批評可能助長恐怖主義、洗錢、侵犯隱私及挑戰貨幣秩序,而遭各國政府和央行反對。此外,部份國家也反對Libra和美元、歐元、英鎊、日圓及新加坡幣等連動的「一籃子貨幣」設計,揚言如果不改革等同失敗。

去年以來已有PayPal、eBay、Visa、Mastercard等創始會員退出Libra協會。上個月Mastercard執行長Ajay Banga解釋他們之所以退出,主要是因為Libra並未承諾不做違法的事,而且臉書疑似想把原本應該無私、中立的Libra貨幣,連結到自己的Calibra電子錢包,並不太對。

Corellium在iPhone 7上裝了Android 10

$
0
0

在2010年時,David Wang花了一年多的時間,才在iPhone 2G及iPhone 3G上部署了Android作業系統,而本周,由Wang共同創辦的Corellium,發表了沙堡專案(Project Sandcastle),只花了不到一個月就把Android 10移植到iPhone 7上,同時釋出了Android for the iPhone測試版。

Android for the iPhone是奠基在早期的checkra1n越獄程式上,因此它只能在iPhone 7、iPhone 7 Plus與iPod Touch 7G上運作,且它目前只支援部份的iPhone硬體功能,像是CPU、USB、螢幕、多重觸控或WALN等,並不支援電信網路、藍牙或相機。此外,儘管它是Android,但它並無法透過Google Play安裝程式。

不過,Corellium認為,Android for the iPhone依舊存在許多應用,像是鑑識研究、雙重開機,也能避免電子浪費,也正努力將Android for the iPhone,擴充到更多的iPhone型號上。

Android for the iPhone最大的成就,是把Android移植到封閉的iPhone裝置上,雖然遺失了不少iPhone或Android作業系統的功能,但根據Forbes的報導,它可用來在iPhone上建立一個暫時的手機環境,因為所有在Android 10上從事的活動,只要重開機就會回到iOS,例如使用者在該平台上以Signal,進行各種機密的通訊與對話,並在重開機之後全然不留痕跡。

Corellium為一可在雲端或就地部署的ARM上,提供iOS、Android與Linux等虛擬化平台,且在去年遭到蘋果提告,蘋果宣稱Corellium所開發的產品,複製了蘋果的iOS、iTunes與圖像使用者介面,並允許使用者建立虛擬化的iOS裝置以執行未經授權的iOS。

印度最高法院解除當地加密貨幣交易禁令

$
0
0

印度儲存銀行(印度央行)在2018年的4月,宣布禁止境內的加密貨幣交易,不過,印度最高法院在本周推翻了此一禁令,將讓當地的加密貨幣交易中心業務重生。

當時印度央行先是公開提出警告,要求消費者、加密貨幣持有人或交易中心,應該要小心加密貨幣所帶來的風險,隨之在2018年4月,要求境內所有的銀行不得提供任何與加密貨幣相關的服務,也不得跟與加密貨幣交易有關的帳戶進行往來。而該項禁令已讓許多加密貨幣交易中心退出印度市場。

不過,印度最高法院認為,印度央行不僅是個法定機構,且在印度經濟上具有特殊地位與作用,擁有非常廣泛的權力,這些權力既可採取預防措施,也可採行治療措施,然而,加密貨幣的案件並非如此,因為加密貨幣交易並未直接或間接對當地銀行造成任何損失,因此將暫時擱置印度央行的禁令。

印度加密貨幣交易中心WazirX創辦人Nischal Shetty表示,此一判決將替印度市場的加密貨幣採用開啟了大門,代表整個國家都能參與區塊鏈革命,超過10億人口的印度市場是個沈睡的巨人,未來可望對全球加密生態系統產生積極的影響。

當地媒體則預期,在此一禁令解除之後,那些先前退出印度的加密貨幣交易中心將會陸續回歸該市場。

安全「遠低於應有水準」,國泰航空資料外洩案遭英政府罰50萬英鎊

$
0
0

英國資訊委員會辦公室(Information Commissioner Office,ICO)本周公布2018年的國泰航空資料外洩案懲處,由於業者多項缺失突顯安全遠不及格,判罰國泰航空50萬英鎊。

國泰航空2018年遭到攻擊,駭客經由其IT外包商系統駭入Microsoft AD,國泰航空2018年3月發現後啟動了一連串調查,進而發現長達4年、波及近千萬客戶的資料外洩。

調查發現,事件牽涉二組駭客攻擊行動及國泰航空4個系統。第一組駭客入侵其報表系統,不過怎麼駭入的尚不得而知。第二組駭客於2017年8月,經由連外伺服器植入惡意程式後,竊取國泰航空員工帳密,然後取得VPN、管理員控制台及對外App的平台,最後第二組駭客一連駭入會員管理系統、亞洲萬里通(Asia Miles)交易系統及一個網站後台資料庫。

總結而言,國泰航空系統於2014年10月首度遭駭入,資料外洩時間從2015年7月持續到2018年5月。近940萬客戶的姓名、生日、護照號碼、地址、電話、電子郵件、會員號碼等個資外洩。其中包括超過23萬及11萬名歐洲經濟區及英國公民。也有香港及台灣地區客戶受到影響。事後有12萬名客戶通報資料外洩,像是信用卡被盜刷。

去年香港政府相關調查便發現,國泰航空有多項漏洞管理、資安措施不當。像是一年才做一次漏洞掃瞄,以致於未能及時發現漏洞,有IT系統權限的遠端用戶未實施多因素驗證,資料中心搬移時也未加密資料備份檔,用戶資料分散儲存沒有統一管理,以致於無法在最快時間掌握被駭災情。

英國ICO則指出,客戶把個資交給一家公司時,期待資料會被妥善保存,不受損害或欺詐,但顯然不是如此,國泰航空基本安全措施之不足,使本案格外令人憂心,ICO認為上述多項重大缺失,突顯國泰航空的安全措施遠低於應有水準。但因事件發在GDPR上路(2018年5月)之前,故依據舊版資料保護法,判罰最高金額50萬英鎊(約1,920萬台幣)。

去年英國政府,也分別就英國航空及飯店集團萬豪國際的重大資料外洩做出處份,在GDPR上路後,兩者分別被重罰1.8億及9,900萬英鎊。

Viewing all 31386 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>