台灣電腦網路危機處理暨協調中心 - TWCERT/CC
Description
台灣電腦網路危機處理暨協調中心(TWCERT/CC)由國家中山科學研究院承接,行政院資通安全辦公室指導,負責推動我國整體網際網路安全相關工作。
台灣電腦網路危機處理暨協調中心(TWCERT/CC)自民國87年9月成立以來,由中山大學及台灣網路資訊中心(TWNIC)主導推動資安事件通報、教學資源提供及相關宣導活動等多項工作,對我國網路環境發展助益甚多。
為因應近年來對關鍵資訊基礎建設的新興威脅,103年8月起改由國家中山科學研究院承接,並於104年4月完成改組,在行政院資通安全辦公室指導下重新運作。
本中心主要任務為:
(1)負責國際CERT/CSIRT社群主要聯繫窗口。
(2)協調我國內CERT/CSIRT等各類資安組織交流合作。
(3)執行民間資安事件通報與應變作業。
(4)建立我國關鍵資訊基礎建設整體應變機制。
透過與國內外資安組織、學研機構、民間社群及私人企業多元化合作,本中心將持續推動各項網路安全事務,以維護我國整體網際網路安全及關鍵資訊基礎設施之穩定可靠。
Tell your friends
RECENT FACEBOOK POSTS
facebook.comPhotos from 台灣電腦網路危機處理暨協調中心 - TWCERT/CC's post
12/1HITCON Pacific研討會抽獎活動: 中獎名單如下,請大家快來領獎唷! 得獎名單僅保留到明天中午12:00。 沒得獎的人不要氣餒,12/2明天下午兩點,會再抽獎!! 還沒填問卷的人,快快來填唷!填問卷即可抽獎! 手搖手電筒*20: 276、337、354、321、5、42、28、280、36、334、48、6、27、336、45、18、35、39、258、13 LED七種工具組*3: 380、52、25 太陽能萬年曆筆筒*5: 383、385、15、312、353 TWCERT/CC超級精美筆記本*3: 31、387、332
HITCON PACIFIC 2016
Timeline Photos
【資安活動】2016 HITCON Pacific就是今天!! 小編準備了豐富的小禮物要送給大家唷! [按讚獎] 現場有按讚送好禮的小活動 只要來TWCERT/CC粉絲頁按讚 並出示手機,即可獲得一份精美小禮物! [填問卷抽獎] 現場回填問卷即可獲得抽獎的機會喲! 每日下午兩點開始抽獎 要抽要快,抽獎卷有限,送完為止😊 歡迎大家來攤位逛逛😸
Hacks In Taiwan 台灣駭客年會 ( HITCON )
【資安活動】2016 HITCON CTF FINAL導覽報名開跑囉! 對於世界知名駭客隊伍是否抱有極大的好奇心呢? 想了解CTF是如何進行的嗎? 歡迎大家踴躍報名「2016 HITCON CTF FINAL導覽」活動! 有趣的導覽行程,保證讓你大開眼界! 比賽日期:12/2(五)- 12/3(六) 比賽地點:台北文創 14 F 報名頁面:http://hitcon.kktix.cc/events/hitconctf2016-tour 資料來源: https://www.facebook.com/HITCON/posts/1301124883252164 更多【資安活動】請參考 http://twcertcc.org.tw/twcert/news
A massive DDoS attack hit the servers of the European Commission for several hours
【駭侵事件】歐盟委員會官方網站上周遭受DDoS攻擊,導致內部員工無法工作 ●重點摘要: 1.歐盟委員會(European Commission)官方網站於11月24日遭受DDoS攻擊,導致網路流量耗盡而伺服器當天下午停擺數小時無法存取,導致內部員工工作受到影響。 2.歐盟委員會發言人表示本次雖遭DDoS攻擊但未發現資料遭竊取,目前尚未知道攻擊者的動機為何。 ●TWCERT/CC提醒,常見DDoS攻擊目的是為了癱瘓攻擊目標之網路或系統服務,另一種組織型犯罪的目的則是透過DDoS攻擊讓受害端疲於奔命後,才遂行其他攻擊目的(例如竊取機敏資訊)。 Akamai已於11月16日發布「2016年第三季網際網路現狀-安全報告」,表示IoT及其他網際網路連線裝置,可能成為網路應用程式攻擊及DDoS攻擊的工具,Mirai殭屍網路確認了這樣的疑慮。再次呼籲用戶立即修改IoT的預設帳號及密碼,避免成為駭客操控的對象。 若確認攻擊來源屬國外IP須協助通報國外CERT組織以阻擋攻擊,可通報TWCERT/CC協助處理。 更多【駭侵事件】請參考 http://twcertcc.org.tw/twcert/news ●參考連結: http://securityaffairs.co/wordpress/53777/hacking/european-commission-eu.html http://www.ithome.com.tw/news/103665
Note to Customers Regarding BlackNurse Report - Palo Alto Networks Blog
【駭侵手法】新手法「黑護士」,一台NB即可癱瘓多種知名網路設備(轉發技服中心資訊) ●重點摘要: 1. 部分網路設備存在對於網路控制訊息協定(ICMP)封包處理之弱點,使得攻擊者可藉由持續傳送「無法到達目的地且無法存取傳輸埠」的ICMP封包,造成網路設備癱瘓,進而導致服務中斷。 2. 2016年11月8日,丹麥的資安業者TDC Security Operations Center公開一項名為黑護士(BlackNurse)的網路攻擊手法,根據報告指出,該攻擊只需透過少量「無法到達目的地且無法存取傳輸埠」(ICMP Type 3 Code 3)之ICMP封包,即可造成部分防火牆或網路設備CPU過載,持續攻擊將造成服務中斷,導致內部使用者無法存取外部網路。 3. 目前已知受影響的網路設備廠牌與型號如下: 1.Cisco ASA 5505、5506、5515、5525及5540 2.Cisco 6500 routers with SUP2T與Netflow v9 on the inbound interface 3.Cisco ASA 5550與5515各系列 4.Cisco Router 897 5.SonicWall 6.Palo Alto 5050 7.Zyxel NWA3560-N 8.Zyxel Zywall USG50 9.Fortinet v5.4.1 10.Fortigate units 60c與100D ●建議各機關可自行或聯絡設備維護廠商,利用ICMP工具,例如hping3工具,執行「hping3 -1 -C 3 -K 3 -i u20 <target ip>」或「hping3 -1 -C 3 -K 3 --flood <target ip>」指令進行測試,其中<target ip>為受測之網路設備。 若在測試過程中,造成內部使用者無法連線到外部網路,即代表網路設備受此漏洞影響。 請參考以下建議: 1.建議機關評估於防火牆或閘道器設備對外界面網卡(WAN端)設定阻擋所有ICMP Type 3封包,若此影響IPsec或PPTP連線時,僅再額外開放ICMP Type 3 code 4 (fragmentation needed)之封包。 2.若設備廠牌為Palo Alto,則請參考Palo Alto官方網頁(http://researchcenter.paloaltonetworks.com/2016/11/note-customers-regarding-blacknurse-report/)之建議措施。 3.其餘設備廠牌目前尚未發布建議措施,所以仍請各機關密切注意各廠牌官方網頁之更新資訊。 更多【駭侵事件】請參考 http://twcertcc.org.tw/twcert/news ●參考連結: 1.http://www.nccst.nat.gov.tw/VulnerabilityDetail?lang=zh&seq=1047 2.http://researchcenter.paloaltonetworks.com/2016/11/note-customers-regarding-blacknurse-report/ 3.http://www.ithome.com.tw/news/109565 4.http://soc.tdc.dk/blacknurse/blacknurse.pdf 5.https://tools.cisco.com/security/center/publicationListing.x 6.https://www.zyxel.com/us/en/products_services/smb-security_appliances_and_services.shtml 7.https://support.sonicwall.com/ 8.https://blog.fortinet.com/2016/11/14/black-nurse-ddos-attack-power-of-granular-packet-inspection-of-fortiddos-with-unpredictable-ddos-attacks 9.http://www.hping.org/download.html 10.http://www.zyxel.com/tw/zh/support/announcement_blacknurse_attack.shtml
國內手機系統軟體安全檢測規範出爐,明年中可望上路
【資安政策】國內手機系統軟體安全檢測規範出爐,明年中可望上路 重點摘要: 1. NCC通過草案,明確訂立手機系統軟體安全檢測規範,明年6月可能就會施行。 智慧型手機的普及,逐漸成為駭客攻擊、竊取資料的目標,手機內系統軟體存在後門或漏洞,讓有心人士得以蒐集使用者個資,例如最近一家中國Android韌體業者被發現擅自透過後門蒐集使用者手機內的裝置及通訊內容,另一家同樣來自中國的韌體業者遭爆有漏洞,讓駭客得以取得根權限執行任意程式。 為推動手機資安防護,NCC於11月初通過「智慧型手機系統內建軟體資通安全檢測技術規範」等草案,明確訂立手機系統軟體安全檢測規範,未來草案經過預告蒐集各方意見,明年6月可能就會施行。新通過的檢測規範以手機系統、硬體、預載軟體(不包含使用者自行下載安裝App)等層面,明定手機的安全防護及隱私保護檢測要求,NCC未來將委託第三方單位測試,由手機業者自主送測。 檢測規範將智慧型手機系統內建軟體的安全性分為三級,初級、中級、高級。初級以保護使用者的基本隱私為主,例如手機的安全性功能及個資保護,而中級則是進階的資料保護為主,必需提供完整的保護,涵蓋資料的使用、儲存及傳輸,高級則需確保手機的核心底層不被竄改或非法存取資訊。NCC要求送測的手機至少需達到初級。 NCC基礎設施事務處副處長徐國根表示,目前世界各國或組織對手機的安全規範並沒有強制手機業者執行測試,國內草案也採取業者自律的精神,由業者自行送測取得安全分級,站在鼓勵及資訊充份揭露的立場,NCC將公告通過檢測取得安全認證分級的業者送測產品,以供國內消費者採購時的參考。有別於手機業者自行送測,NCC希望行動電信商積極送測旗下銷售的綁約手機,而手機安全檢測規範未來也會供政府機關公務手機的採購規範。 有鑑於部份不肖App未經使用者同意即蒐集個資,Google在Android 6.0以上提供App存取資訊的權限控制功能,App存取麥克風、相機、聯絡人、定位等資訊必需獲得使用者同意,NCC呼籲注重隱私的民眾儘量使用Android 6.0以上版本手機。 更多【資安事件及新聞】請參考 http://twcertcc.org.tw/twcert/news
美國防部發表數位漏洞揭露政策,擴大抓漏獎勵計畫
【資安政策】美國防部發表數位漏洞揭露政策,擴大抓漏獎勵計畫 重點摘要: 1. 為強化網路安全,美國國防部展開「入侵國防部」計畫及「入侵軍隊」計畫。 為了強化網路安全,美國國防部(Department of Defense,DoD)於11/1展開兩項行動,一是發表國防部漏洞揭露政策(DoD Vulnerability Disclosure Policy),其次是延續「入侵國防部」(Hack the Pentagon)計畫,推出新的「入侵軍隊」(Hack the Army)計畫。 該政策針對美國國防部旗下的所有網站提供安全研究人員一個回報漏洞資訊的準則,美國國防部部長Ash Carter表示,他們希望能夠鼓勵電腦安全研究人員協助DoD改善防禦能力,並透過正式管道來促進DoD的網路安全及美國國家安全。 此外,有鑑於DoD今年4月開跑的「入侵國防部」抓漏計畫成效良好,該部門再接再勵推出「入侵軍隊」計畫。這兩個計畫都是採用邀請制,其中,「入侵國防部」抓漏計畫總計邀請了逾1400名駭客參與,至少有250名駭客提報1個以上的漏洞,其中有138個漏洞獲得獎勵,共發出15萬美元的獎金。「入侵軍隊」抓漏獎勵則是著重於與營運有關的網站,特別是負責軍隊招募任務的網站,以確保暢通的從軍管道。DoD目前已邀請500名駭客參與。 更多【資安事件及新聞】請參考 http://twcertcc.org.tw/twcert/news
Akamai Releases Q3 2016 State of the Internet Security Report | Akamai
【駭侵事件】Akamai發布第三季網路安全報告:IoT裝置恐成為駭客工具 1.Akamai在11月16日發布「2016年第三季網際網路現狀-安全報告」,表示IoT及其他網際網路連線裝置,可能成為網路應用程式攻擊及DDoS攻擊的工具,Mirai殭屍網路確認了這樣的疑慮。 2.該報告重點如下: 一、DDoS攻擊部分 (1)本季規模最大的兩次DDoS攻擊皆利用Mirai殭屍網路,且是Akamai截至目前為止所觀察到的最 大攻擊規模,記錄分別為 623Gbps 和 555 Gbps。 (2)與 2015 年第三季相較,2016 年第三季的 DDoS 攻擊總數增長 71%。 (3)在2016年第三季,Akamai 總共緩解 4,556 次 DDoS 攻擊,較第二季減少 8%。 (4)2016年第三季緩解的超大型攻擊達 19 次,其尖峰流量皆超過 100 Gbps,已與 2016 年第一季 的至高點相符。 (5)2016年第三季顯示攻擊者顯然認為網路時間協定反射型攻擊(NTP reflection)已是可行性較 低的攻擊手法。單獨倚賴 NTP 反射型攻擊的平均攻擊規模大約是 700 Mbps,與 2014 年 6 月 時平均規模超過 40 Gbps 相較,降幅十分顯著。 二、網路應用程式攻擊部分 (1)2016 年第三季的網路應用程式攻擊總數較 2015 年第三季減少 18%。 (2)2016 年第三季來自美國的網路應用程式攻擊較 2015 年第三季減少 67%。 (3)巴西在 2016 年第二季成為網路應用程式攻擊的最大來源國,在第三季攻擊次數降低了 79%。 美國(20%)和荷蘭(18%)是發生最多網路應用程式攻擊的國家。 (4)從大型運動賽事期間測得的網路應用程式攻擊評估指標來看,惡意攻擊者也可能會為了觀賞支 持隊伍的比賽而暫時休兵。例如,在歐洲足球錦標賽法國對戰葡萄牙的當日,來自葡萄牙的攻 擊即減少了 95%(20 次攻擊),這是與賽後一個月的一天攻擊次數(392 次攻擊)來作比較。 同一天在法國發生的攻擊次數是 50,597 次,而一個月後則是 158,003 次,相差了68%。 ●TWCERT/CC提醒近期駭客經常透過入侵網路攝影機或IoT裝置形成殭屍網路,進而控制裝置發動DDoS攻擊,提醒用戶使用網路攝影機等IoT裝置務必留意與自行設定管理事宜,使用者應確認網路攝錄影機是否無身份驗證機制或使用預設密碼,並持續注意相關訊息,以及可參考下列建議措施降低網路攝錄影機淪為駭客攻擊的工具: 1. 啟用身份驗證機制,並修改網路攝錄影機預設密碼,變更為符合複雜度要求之密碼。 2. 設定防火牆限制IP與埠(Port)的連線位址。 若確認攻擊來源屬國外IP須協助通報國外CERT組織以阻擋攻擊,可通報TWCERT/CC協助處理。 更多【駭侵事件】請參考 http://twcertcc.org.tw/twcert/news ●參考連結: https://www.akamai.com/us/en/about/news/press/2016-press/akamai-releases-third-quarter-2016-state-of-the-internet-security-report.jsp http://technews.tw/2016/06/15/akamai-2016-q1-internet-security/ http://www.chinatimes.com/newspapers/20161117000146-260204 https://prroom.info/2016/11/4927.htm http://www.ithome.com.tw/news/109553
The Dungeons of Hackers Conference 2016 - 駭客的地下城
【資安研討會】The Dungeons of Hackers Conference 2016 - 駭客的地下城 活動日期:2016年12月17日 09:00 ~ 16:00 活動地點:台中逢甲大學 人言大樓 地下一樓(台中市西屯區文華路100號) 報名費用: ●校園學生票-早鳥優惠:2016年11月11日 00:00 ~ 2016年11月17日 00:00 TWD$500 ●一般會眾票-早鳥優惠:2016年11月11日 00:00 ~ 2016年11月17日 00:00 TWD$1,500 ●校園學生票:2016年11月17日 00:00 ~ 2016年12月17日 00:00 TWD$550 ●一般會眾票:2016年11月17日 00:00 ~ 2016年12月17日 00:00 TWD$2,000 ●個人贊助票:2016年11月11日 00:00 ~ 2016年12月17日 00:00 TWD$4,000 報名網址:http://tdohackerparty.kktix.cc/events/tdoh-conf-2016 研討會官網:http://tdoh.online/ < 大駭客時代即將來臨 > 你是技術頂尖佼佼者,想私下傳承技術找徒弟? 或者你有任何有趣想公布世人、傳承後輩的經驗? 擺脫以往年會單方面輸出知識的框架 提供講師與會眾更優良的互動環境 傳承令人驚嘆的駭客技術與精神 敬邀有真駭客精神的你一同來分享經驗 打破既往單方面輸出知識的議程 讓講者與聽眾真正交流思考 去探索 去尋找 你夢想中的師父 | 值得信賴的徒弟 資料來源:http://tdoh.online/ 更多【資安活動】請參考 http://twcertcc.org.tw/twcert/news