將此篇文章跟 Facebook 上的朋友分享將此篇文章跟 Plurk 上的朋友分享將此篇文章跟 Twitter 上的朋友分享列印轉寄
2019/1/9

眺望2019物聯網安全高峰論壇特別報導

軟硬整合跨界抗威脅 IoT資安大會師

軟硬整合跨界抗威脅 IoT資安大會師
洪羿漣
即將引爆新世代數位革命的物聯網(IoT),正在不同產業中醞釀成形,足以顛覆人類既有的生活與工作模式。然而,隨之而來的網路攻擊手法也更無孔不入,藉由滲透入侵管理與安全薄弱的連網裝置,控制並集結成有史以來最龐大的殭屍網路,運用自動機器人來執行各種攻擊活動以牟取利益。
欲發展物聯網應用的產業都有著共通的疑問,就是到底該如何因應?事實上,不同物聯網應用場域,通常涉及多種領域組成的生態鏈,例如晶片設計、硬體製造、韌體開發、雲端平台、資安技術專家等角色,不可能只藉由一套特定的解決方案即可降低風險。根本的作法應該是從連網裝置開發初期即納入安全性控管功能,以降低遭受滲透攻擊成功的機率,在網路及雲端環節也同時強化相對應的防禦機制,才能在新興應用成功推向市場之際,確保企業甚至服務營運商具備足夠的資安強度。

強化物聯網裝置管理性 及早因應潛在漏洞攻擊

在數位轉型的浪潮下,區塊鏈、物聯網(IoT)、人工智慧與機器學習等新興趨勢,幾乎成了各行各業當前重要的發展主軸。台灣身為全球製造重鎮,半導體、晶片設計、連網裝置等具競爭優勢的科技業,正積極地佈局物聯網應用需求,在數位化時代中站穩腳步,而安全性更是其中的關鍵議題。

重新審視產業流程 從流程掌握弱點環節

工業4.0、工業物聯網(IIoT)、智慧物聯網(AIoT)等之所以能得到製造業的青睞,關鍵在於發展物聯網應用對於工廠而言可獲得生產力的增長。在連網能力成為廠區必要的建設時,勢必更須對IT環境中本就已存在的攻擊威脅有所掌握,例如APT、DDoS、勒索軟體等攻擊手法,才能建立因應措施來控管風險。

出廠即須可抗硬體入侵 IoT裝置安全從韌體做起

隨著大大小小的物聯網設備推出,資訊安全問題的重要性也隨之提升。從應用程式、韌體到硬體IC,皆有駭客有機可趁之處。除了在資料傳輸過程中需要嚴密監控,設備安全性的檢測也是一大重點。

端到端傳輸安全為先 晶片層級確保信任基礎

時至今日,物聯網設備越來越多,其中的資訊安全問題也逐漸受到重視。無論是在企業內部或是消費電子市場,終端產品的點對點傳輸安全性皆是不可或缺的考量;物聯網裝置開發商可以依照不同的預算與安全性等級的需求,選擇適合的解決方案。

IoT Star Rating安全評等 認證標章突顯可信產品

物聯網應用發展的腳步近年來加快,消費者、品牌商、製造商皆可能位於不同國家,在各地法令規範不同步之下,往往難以有一套放諸四海皆準的標準可鑑別產品的安全度。未來針對新興的物聯網裝置,IoT Star Rating計畫包含資安檢驗通過的標章,更能讓用戶方便識別、安心使用。

依據應用場域動態分段 統一納管有線/無線環境

運用動態分段保障安全性,可藉由專為物聯網應用所設計的2930F/2930M交換器,搭配ClearPass存取控管系統落實辨識裝置與配置權限的能力,依據角色類型群組決定允許或攔阻網路服務,以全面地阻擋未經授權的連網裝置接取,若允許接入則可套用強制性控管政策,藉此掌握所有行為資料。

實體隔離操作環境 雲端分析阻絕高風險存取

機敏資料可能分散存放在手機、物聯網裝置,使得駭客攻擊面大增,亦可說是近年來國際知名企業不斷地爆發資料外洩的重要因素。在2018年5月正式上路的GDPR,深受製造業高度關注,更成為出口外銷企業勢必無法忽視的資料保護議題。

實體安全晶片把關 守護最後一哩路

物聯網設備充滿資安風險,例如當前駭客的顯學為旁路攻擊(Side-channel Attack,SCA),又稱為側通道攻擊,無須破壞侵入硬體,藉由測量電池輻射、電壓與電流變化,搭配ECDSA演算法,即有機會猜到加密金鑰而隔空竊取。

分區隔離網路為基礎 雲端分析防偽裝者入侵

「零信任網路」資安策略首先要從網路健診做起,並且建立可視性能力及早發現惡意活動,藉由多層次防禦以降低資安事件影響程度。在辦公室內部或物聯網場域中,依照不同應用性質建立防火牆隔離區,同時整合IT基礎架構中的各個節點,例如交換器須增設網管功能,以提供更多即時資訊。

這篇文章讓你覺得滿意不滿意
送出
相關文章
分區隔離網路為基礎 雲端分析防偽裝者入侵
實體安全晶片把關 守護最後一哩路
實體隔離操作環境 雲端分析阻絕高風險存取
出廠即須可抗硬體入侵 IoT裝置安全從韌體做起
依據應用場域動態分段 統一納管有線/無線環境
留言
顯示暱稱:
留言內容:
送出