將此篇文章跟 Facebook 上的朋友分享將此篇文章跟 Plurk 上的朋友分享將此篇文章跟 Twitter 上的朋友分享列印轉寄
2019/1/2

集結物聯網生態鏈首次盛會 跨界全面探討新世代應用安全

強化物聯網裝置管理性 及早因應潛在漏洞攻擊

洪羿漣
在數位轉型的浪潮下,區塊鏈、物聯網(IoT)、人工智慧與機器學習等新興趨勢,幾乎成了各行各業當前重要的發展主軸。台灣身為全球製造重鎮,半導體、晶片設計、連網裝置等具競爭優勢的科技業,正積極地佈局物聯網應用需求,在數位化時代中站穩腳步,而安全性更是其中的關鍵議題。


強化IT與OT協同工作降低資安盲點

近年來在各行業持續發酵中的數位轉型,本質上可說是IT演進的結果。趨勢科技先進應用市場開發部資深經理鄭朱弘毅觀察,回顧過去IT的發展歷史,首度發生在網際網路起飛時期,溝通模式從電話、傳真,進化到電子郵件。接下來,則是行動裝置興起後顛覆了人們的生活與工作方法,當時喊出的口號是SoLoMo(Social、Local、Mobile),現階段國際主流的IT企業確實已彰顯出SoLoMo的價值。

如今再次面對數位轉型,則是由物聯網驅動。以感知裝置為起點的物聯網科技,開始蒐集龐大資料量存放在雲端平台,經過歸納分析後產生商業智慧,進而帶動時下最夯的人工智慧應用興起。政府也跟進提出AIoT與ABCDE(AI、Big data、Cloud、open Data、Edge computing)物聯網模式,引領本土產業以新世代應用為方向發展。

物聯網應用情境相當多元,驅動企業邁向數位轉型的動機也不盡相同。例如部分企業產品的原生設計並非為了應用在物聯網環境,若得以稍加改良增添關聯性,則可讓產品更具市場競爭力;抑或是本土製造產業在全球的競爭力逐漸落後於中國,因此對於數位轉型有急迫的需求,藉此贏回市場競爭力。不同物聯網應用發展下所衍生的資安挑戰難以一概而論,當工廠轉型為智慧製造,意味著勢必得具備連網能力,必須打破原本封閉的環境,讓資料得以彼此交換學習與統整分析,才會產生出智慧。


▲ 跨產業鏈交流,培養IT/OT資安維運人才。


只是對於維運管理團隊而言,恐無法立即銜接上手。畢竟IT管理者原本的職責是基礎架構穩定性與安全性,而廠長被賦予的使命是最大化產能效率、掌握製程準確的數據,原本各自負責的範疇已駕輕就熟,如今開始必須彼此協同工作,可能IT管理者認為廠區的資訊系統需要部署安全控管措施,但產線卻必須24小時不停機的運行,實作上確實有難度。即使有機會部署建置資安措施,卻因此影響產線運行效能,使得防護機制無法發揮效益。因此,轉型過程中,跨部門的協同工作往往會經歷一段時間磨合與調整工作方法。

不久前重創台灣半導體業者的WannaCry蠕蟲,幾乎已成為資安業廣為引用的參考案例。鄭朱弘毅指出,事實上,台灣並非為個案,日前美國波音公司的生產線同樣也遭受WannaCry襲擊。這些產業巨擘接連發生類似資安事故,足以顯見企業資安環境嚴峻程度。駭客組織為了圖謀利益的最大化,勢必處心積慮計算攻擊成本與效益,設法讓相同攻擊手法得以複製到不同場景。

「不論嵌入式系統是Linux或Windows環境,駭客都有能力滲透入侵,更何況企業運行關鍵任務的環境,僅是遭受蠕蟲程式感染的損失金額竟可超過50億台幣。萬一駭客勒索1億台幣,難保不會有企業考慮支付以免鉅額損失。」鄭朱弘毅說。

當然,誰都不願意被駭客組織盯上,紛紛詢問資安業者,盼能找到一站式解決方案。但是鄭朱弘毅強調,資安領域根本不存在一次到位的作法,即便是發展至今已屆30年的趨勢科技也不例外,必須協同各領域的技術供應商共同建構連網環境安全。比如說,連網裝置中的韌體必須建立安全措施,這本就是趨勢科技所擅長,但是對於工廠自動化監控、上下游供應鏈介接控管,則是由該領域的專家來提供,趨勢科技可透過SOC(Security Operation Center)服務,運用進階機器學習技術,以主動地判斷偽裝趨近於正常行為的惡意活動,降低資安風險。

打造零信任網路實作威脅分析與回應

▲資策會智慧系統研究所所長馮明惠指出,在經濟部技術處的大力支持下,資策會智慧系統研究所研發NB-IoT解決方案,同時也關注應用場域中相關的資安問題,讓萬物連網新世代的應用得以降低風險,發揮真實價值。
台灣可說是全球最多病毒樣本數量的地區之一。合勤科技資深經理薄榮鋼說明,美國國家地理空間情報局(NGA)前資安長Lance Dubsky在公開演講中明白指出,台灣是全球被APT攻擊最嚴重的地區,高達60%的機會遭受攻擊。合勤科技身為本土最具代表性的資通訊廠商感受特別深,在台灣的研發總部經常成為國際駭客組織鎖定標的,使得內部IT部門的技術人員練就一身抵抗攻擊威脅的技能,進而發展資安防禦解決方案。

現代物聯網架構主要是由IT與OT所組成,兩者之間的差異,就技術層面來看,IT為OSI模型架構,OT環境則是遵循普渡(Purdue)模型。薄榮鋼進一步說明,IT環境中典型網路架構,主要仰賴邊界防火牆抵抗外部攻擊,保障核心的ERP、檔案伺服器等系統安全性。在行動裝置普及、物聯網起飛之後,滲透入侵管道更加多元,邊界防護可發揮的效益大幅降低;OT環境的普渡模型,現階段大多會採納ISA 99/IEC 62443建議的網路安全控管措施,例如弱點檢測、身份驗證、實體網路攻擊防禦等方向確保工控系統的安全性。在工業4.0的發展下,為了便於維運、節省物料等目的,IT系統開始延伸到OT領域,運用人機介面來控管底層設備。

以國際間發生過的新聞事件來看,OT環境的攻擊破壞力更大,例如2015年烏克蘭電力網路,由於員工誤點選釣魚郵件觸發BlackEnergy惡意程式,導致數十萬戶大停電;2017年中東石油工廠遭受Triton病毒入侵,生產流程被迫中斷,可說是工控領域的製程安全系統首次遭受重大感染。Triton對於施耐德電機工業控制系統(ICS)的熟悉程度,足以發動針對式攻擊,勢必得投入大量研發成本,顯然是國際級駭客組織所為。對於台灣而言,最有感的莫過於2018年台積電遭受WannaCry蠕蟲感染事件,使得全台產線大當機,營收損失超過50億台幣。

「欲對抗現代已知或未知型惡意程式,甚至是針對性的攻擊活動,打造零信任網路已是全球發展趨勢。」薄榮鋼強調。零信任網路的概念,是由Forrester研究中心分析師John Kindervag在2013年所提出,強調的是驗證、保持警戒,以及微切分(Micro-Segmentation),藉此降低資安事故發生時的損害範圍。發展到2018年,Forrester首席分析師Chase Cunningham再提出更新版,除了前述的要項以外,還必須把人事時地物的資訊也一併納入掌控,藉由提供單一登入機制,讓IT與OT環境統整記錄資訊以建立可視性,並且運用機器學習演算分析大數據,產出的智慧再回饋到網路層執行監看與控管。合勤科技既有的統一威脅管控(UTM)加上進階威脅防護(Advanced Threat Protection,ATP),整合雲端平台以機器學習演算模型解析大數據,及早發現合法行為的異常之處,進而觸發攔阻,即可協助對抗刁鑽手法的滲透活動。

這篇文章讓你覺得滿意不滿意
送出
相關文章
軟硬整合跨界抗威脅 IoT資安大會師
分區隔離網路為基礎 雲端分析防偽裝者入侵
實體安全晶片把關 守護最後一哩路
實體隔離操作環境 雲端分析阻絕高風險存取
出廠即須可抗硬體入侵 IoT裝置安全從韌體做起
留言
顯示暱稱:
留言內容:
送出