Search Results: Operational Technology (6)

    隨著數碼轉型推進,企業紛紛透過整合資訊科技(IT)和營運技術(OT)來提高操作效率及生產力。不過,相對過往封閉的 OT 環境,這種整合也帶來了新的安全漏洞,稍一不慎便可能會引發嚴重安全事故。DICT 服務供應商中信國際電訊 CPC(以下簡稱 CPC)便在早前舉辦了一場「Embracing Intelligence Operations: The promise and security perils of new technologies」午餐研討會,與嘉賓一起分享了一些融合 IT 與 OT 的創新服務,以及如何預防隨之所帶來的網絡安全隱憂。…

    Microsoft 被稱為 Section 52 的 Azure Defender for IoT 安全研究小組近日發現,物聯網和營運技術(Operational Technology,OT)裝置上,有一系列的記憶體分配漏洞,可用來執行惡意程式。這個目前盛行的漏洞名為 BadAlloc,與不正確驗證的輸入有關,而這個漏洞會導致堆溢出,並最終執行這些代碼。 研究小組在發文指,這些漏洞都源於使用記憶體容易受攻擊的功能,如 malloc、calloc、realloc、memalign、valloc、pvalloc 等。當傳遞外部輸入時,這些函數就會出現問題,因為這些外部輸入可能導致整數溢出或迴繞函數,折回的結果是重新分配記憶體緩衝區。小組又指,儘管折回而分配的記憶體不多,但令與記憶體分配相關的負載,超過了實際緩衝區分配,導致了溢出;缺乏輸入驗證令入侵者開採記憶體分配功能,造成堆積溢位,而令他們可於目標裝置上執行任意程式。 Microsoft 正與美國國土安全部合作,向受影響的供應商發出警報,並修復漏洞。在通報中所示的受影響產品來自 Google Cloud、Arm、Amazon、Red Hat、Texas…

    5G 技術為生活帶來方便,應用範疇廣泛,但有機遇的同時,自然背後亦暗藏危機。究竟 5G 會帶來怎麼樣的挑戰,又能如何應對?wepro180 請來 Fortinet 香港及東南亞區網路安全方案架構師 Sam Fong 與我們進行訪談,一起了解更多 5G 世代要注意的地方,迎流而上。 Sam: Fortinet香港及東南亞區網路安全方案架構師 Sam Fong wepro180:5G 網絡發展會對企業帶來怎樣的網絡挑戰? Sam:5G 發展將推動物聯網應用蓬勃發展,當中包括自動化製造、工業遙測、機械人手術等。與此同時,分散式的5G環境將為企業的網絡保安環境帶來挑戰,因為這讓網絡保安團隊難以於整個網絡獲得完整的裝置和用戶活動資訊,使團隊在檢查、識別和執行保安政策等方面將遇上困難。…

    近年隨住物聯網興起,大家都關心多咗運營技術(Operational Technology,簡稱OT)嘅保安風險,事關以前一間公司入面,運營同IT可以分得好開,但自從有咗物聯網技術,就連運營部分都要連上網,從而分析當中嘅運營數據嚟節省成本,或者用數據嚟開發創新應用,最近Ponemon Institute同西門子就做咗份調研,大部分受訪者都話擔心OT嘅保安多過IT嘅保安,因為目前市場上都未有完備嘅方案,可以完全擋住OT方面嘅攻擊。 上星期就有個好消息,就係好叻做漏洞風險管理嘅Tenable,宣布成功收購咗Indegy,可能香港讀者唔係好熟Indegy呢間公司,其實佢係一間工業網絡安全系統供應商,曾經被以色列《福布斯》評為10大最有前途嘅網絡安全初創,佢有一套自行研發嘅系統,幾乎覆蓋所有OT嘅重要基礎設施,而且可以實時監測所有工業控制配置嘅變化,無論係有外來攻擊,甚至係有員工有意無意搞亂個操作,系統都會感應到,即時發出警報,確保運營安全。 本身做開漏洞風險管理嘅Tenable,就應該多啲人聽過喇,好多人都知佢最初成立時,係幫美國政府機構提供軍事級網絡保安設備,後來先將軍事級保安技術推向商業機構層面,去年7月喺美國上市,兩個星期就升咗三成幾,市值超過27億美金,係美國少數達「」級別嘅網絡保安公司,佢最勁嘅產品係Nessus,透過連續性監察,自動執行補救措施,縮減系統暴露於風險嘅時間。而家佢加埋Indegy嘅技術,就可以照顧晒OT同埋IT兩邊嘅攻擊。

    如果只看文章標題,會以為我想講講 IT 從業員需要大量 OT(overtime),俗稱 IT 狗,有幾辛苦等等……當然不是啦。只是最近碰到一較新的名詞,叫 Operational Technology,簡稱 OT。 IT 與 OT 的分別 在電腦系統未有大量普及前,企業一般都會投放資源去成立 IT 部門,把業務營運轉化為數據(以前更有人會稱為 EDP 部門,即 Electronic Data…

    威脅模型分析(Threat Modeling)是尋找系統潛在威脅,按風險評估,擬定對抗策略,再分配資源建立防禦系統。守護機密資料係所有資安團隊的終極目標,法規與監管有助企業尋找數據化年代的營運方式,資安風險層出不窮,風險不一,Threat Modeling 以系統性方法,偵測系統的潛在威脅,堵塞漏洞守護系統。 現時的 Therat Modeling 大致歸納為 3 類,第一種是軟體導向(Software-Centric Approach),以系統的設計方式與運作目的為基礎,尋找對此系統或其內部模組相關類型的攻擊方式,Microsoft Security Development Lifecycle 便是利用此方式;第 2 種是資產導向(Asset-Centric Approach),以系統管理的資訊為基礎,分析資訊敏感度再作部署,資安專家會建立 Attack Trees…