美國國家安全局(National Security Agency, NSA)於2022年11月10日發布「軟體記憶體安全須知」(“Software Memory Safety” Cybersecurity Information Sheet),說明目前近70%之漏洞係因記憶體安全問題所致,為協助開發者預防記憶體安全問題與提升安全性,NSA提出具體建議如下:
1.使用可保障記憶體安全之程式語言(Memory safe languages):建議使用C#、Go、Java、Ruby、Rust與Swift等可自動管理記憶體之程式語言,以取代C與C++等無法保障記憶體安全之程式語言。
2.進行安全測試強化應用程式安全:建議使用靜態(Static Application Security Testing, SAST)與動態(Dynamic Application Security Testing, DAST)安全測試等多種工具,增加發現記憶體使用與記憶體流失等問題的機會。
3.強化弱點攻擊防護措施(Anti-exploitation features):重視編譯(Compilation)與執行(Execution)之環境,以及利用控制流程防護(Control Flow Guard, CFG)、位址空間組態隨機載入(Address space layout randomization, ASLR)與資料執行防護(Data Execution Prevention, DEP)等措施均有助於降低漏洞被利用的機率。
搭配多種積極措施增加安全性:縱使使用可保障記憶體安全之程式語言,亦無法完全避免風險,因此建議再搭配編譯器選項(Compiler option)、工具分析及作業系統配置等措施增加安全性。
歐洲數位權利中心(The European Center for Digital Rights,下稱noyb)為提倡網路隱私權、消費者隱私的非營利組織,其於2021年11月12日向奧地利資料保護局(Austrian Data Protection Authority, DSB)投訴Grindr公司,抗議該公司的Grindr應用程式違反歐盟的一般資料保護規範(即General Data Protection Regulation,下稱GDPR)。 Grindr是款交友約會軟體,主要的使用者為男同性戀、雙性戀以及跨性別者。使用者註冊帳號時,僅需提供電子郵件信箱帳號及密碼和一些個人基本資料即可。然而,若使用者想了解Grindr公司如何使用其個人資訊時,Grindr公司要求使用者需手持記載其電子郵件的字條,或拿著護照自拍,經該公司確認使用者身分後,才會配合使用者的請求。noyb直言,Grindr公司的認證政策不僅荒謬,更違反了GDPR。 noyb代表一個名為「Hunk_69」的帳號使用者提出投訴,這個帳號因為身分認證失敗而遭到Grindr公司拒絕透露該公司如何使用其個人資料。noyb指出Grindr公司對於使用者提供個人資料的政策前後不一,儘管使用者在使用Grindr交友時可以保持匿名狀態,但在向Grindr公司請求提供個人資料用途時,卻需要提供真實身分。noyb主張Grindr公司已經違反歐盟GDPR第5條(1)©「資料最少化原則」。多數公司多半以「安全理由」要求客戶提供個人資料供其認證,但這樣的要求是不當的,根據奧地利聯邦行政法院、愛爾蘭資料保護委員會(the Irish Data Protection Commissioner, DPC),以及丹麥資料保護局(Danish Data Protection Agency, Datatilsynet)近期裁決見解,認證客戶身分必須個案評估使用者的身分是否有疑慮,而非一概的要求使用者進一步提出個人資料以供公司認證。因此,使用者在Grindr註冊帳號時,既然毋庸提供真實姓名,則Grindr公司於認證使用者身分要求提出真實姓名,實際上是無任何幫助,反而違反了GDPR第5條「資料最少化原則」及第12條(6)規定。 noyb創辦人Max Schrems表示,Grindr的設計就是讓使用者保持匿名狀態,因此使用者僅須使用電子郵件信箱和密碼,就可以在Grindr上與人互動,甚至分享最私密的照片,但想要實行GDPR相關權利時,卻須自行揭露身分並提供身分證明。 Grindr公司則認為,如果使用者想要實踐GDPR賦予使用者的權利,不願與Grindr分享任何個人資訊,可以刪除Grindr帳號。
日本研創「指靜脈」之個人生物身分辨識技術日本日立公司歷經多年研發「指靜脈認證」技術,這個研創的掃描器「靜紋J200」,可掃描判讀個人右手中指的靜脈紋路。依據該技術研創召集人中村道治博士的說法,每個人手指血管紋路是獨一無二,可作為個人生物身分辨識,希望能夠藉此安全防偽技術,杜絕盜領等事件發生。 日本長崎的「十八銀行」率先在提款機試用「靜紋J200」中指靜脈認證技術,該辨識裝置乃是以紅外線掃描取得中指血管影像,和金融卡資料及銀行生物身分資料庫比對。而為防止歹徒截斷受害人手指企圖通過辨識盜用身分提款,日立公司特別加上額外的防偽技術,只有血管內有溫暖血液流動的手指才能通過認證,斷指無法過關。
美國FDA為因應藥品汙染事故公告四項製藥新指導原則美國食品藥物管理局(the United States Food and Drug Administration,以下簡稱FDA)於2015年2月13日公告四項與藥品製造有關之指導原則(guidance)作為補充相關政策執行之依據,主要涉及藥品製程中,藥品安全不良事件回報機制、尚未經許可之生技產品的處理模式、藥品重新包裝,以及自願登記制度中外包設施之認定應進行的程序與要求。 該四項指導原則係源於FDA依據2013年立法通過之藥物品質與安全法(The Drug Quality and Security Act,以下簡稱DQSA)所制定之最新指導原則。因2012年位於麻州的新英格蘭藥物化合中心(The New England Compounding Center),生產類固醇注射藥劑卻遭到汙染,爆發致命的黴菌腦膜炎傳染事故,故美國國會制定DQSA,以避免相同事故再次發生。DQSA要求建立自願登記制度(system of voluntary registration),倘若製藥廠自願同意FDA之監督,成為所謂的外包設施(outsourcing facilities)。作為回饋,FDA即可建議特定醫院向該製藥廠購買藥品。 而本次四項指導原則之內容,其一主要涉及外包設施進行藥物安全不良事件回報之相關規定,要求製藥廠必須回報所有無法預見且嚴重的藥物安全不良事件。在不良事件報告中必須呈現四項資訊,其中包括患者、不良事件首名發現者、所述可疑藥物以及不良事件的類型。同時,禁止藥品在上市時將這些不良事件標示為潛在副作用。第二份指導原則對於尚未經許可的生技產品,規定可進行混合,稀釋或重新包裝之方法;並排除適用某些類型的產品,如細胞療法和疫苗等。第三份指導原則涉及重新包裝之規定,內容包括包裝地點以及如何進行產品的重新包裝、監督、銷售和分發等其他相關事項。而第四份指導原則規範那些類型之藥品製造實體應登記為外包設施。為此,FDA亦指出聯邦食品藥物和化妝品法(the Federal Food Drug & Cosmetic Act)之規定裡,已經要求製造商從事無菌藥品生產時,必須將法規針對外包設施之要求一併納入考量。
英國資訊委員辦公室(Information Commissioner’s Office,ICO)認定英國電子零售業者Carphone Warehouse違反《Data Protection Act 1998》資料保護法英國電子零售業者Carphone Warehouse在2015年遭到網路攻擊,造成逾300萬客戶及1000名員工的資料外洩,外洩的資料包括客戶的姓名、地址、電話號碼、出生日期、婚姻狀況及1.8萬名客戶的金融卡資訊。 英國資訊委員辦公室(Information Commissioner’s Office,ICO)認為涉及之個人資料嚴重影響個人隱私,使得個人資料有被誤用的風險。ICO進一步調查後並發現,駭客僅是透過有效的登入憑證,就能藉由WordPress軟體存取系統,此事件亦暴露該組織技術安全措施之不足,因受影響系統中使用的軟件的重要元素已過時,且公司未能執行例行的安全測試。ICO認為,像Carphone Warehouse此類規模龐大的公司,應積極評估其資料安全系統,確保系統穩健而避免類似的攻擊。 據此,ICO判定該公司缺乏妥善的安全措施保障使用者資訊,已嚴重違反《Data Protection Act 1998》資料保護法,判罰40萬英鎊。 從今年5月25日起,隨著GDPR的生效,法律將更加嚴格。對此,ICO亦發布了有用的指導,包括GDPR指南,現在採取的12個步驟和工具包。國家網絡安全中心(NCSC)也為組織為保護自己所採取的步驟提供了有用的指導。