IIoT欲推广普及 网络安全解决方案须左右相随

  • DIGITIMES陈明阳

多数企业因深信工业物联网(IIoT)能提升程序效率而竞相投入,不过却未能为系统可能面临的网络攻击做好万全准备。因此IIoT供应商还必须强化包括软硬件在内的IIoT安全解决方案,才能真正推动厂商采用进而促成普及化。

据EETimes报导,英飞凌(Infineon)日本分公司总裁Yasuaki Mori表示,公司非常了解如何在生产现场,有效率的安装与运用传感器(Sensor)资料与自动化科技以改善生产力,不过这些技术知识并不必然能转换应用于IIoT。

Yasuaki Mori认为,许多日企未能掌握IIoT的全貌与真义,仅局限于原本擅长的业务,而未能把握藉由IIoT与其它企业连结,进而促成企业转型与多元化的机会。

IIoT可促成极有价值的预测性维护(Predictive Maintenance)。如芬兰气候极冷时,常造成火车门无法关闭,因此无论车门的零部件状况如何,芬兰的国有铁道公司VR Group都必须定期更换车门,成为可观的维护成本。

后来VR Group在车门内安装传感器,运用IIoT技术,检测如关闭速度变慢等,车门即将出现问题的征象,获得早期故障警示,便能以较低成本达到更高的可靠度。

此外,IIoT最令人振奋的是创造出新的商业模式。如原本客户原本需向德国Kaeser Compressors购买设备自行压缩,但IIoT让客户可以直接向Kaeser购买以立方公尺计价的压缩空气,每个月仅需支付小额账单,免除大额的初期设备投资。

这样的转变就类似不必买车改搭出租车的选择,许多制造商希望透过IIoT,从产品产销转型为服务供应商。但IIoT的网络安全弱点将成为企业获利、可靠度与安全性的重大风险。

网络攻击事件的惨痛教训显示,IIoT基础建设的每个层面都必须妥善保护,关键措施包括:认证、启动程序保护、建立加密金钥、平台完整性验证、安全通讯机制、安全防护软件与硬件更新、资料储存保护机制等。

此外,专家表示不能只靠软件解决安全问题,硬件安全芯片也具有举足轻重的地位。Heartbleed安全漏洞证明,无法仅以软件保护重要的金钥,软件本身也可能存在安全漏洞。

包括英飞凌、恩智浦(NXP)及意法半导体(STMicroelectronics)均具备设计有效安全芯片的专业技术。英飞凌的差异化策略是为各种层级的性能需求与安全规范提供对应的安全芯片解决方案。

SSL/TLS加密协定用于确保互联网上的电子邮件、实时通讯、虚拟私有网络(VPN)及网页等应用的通讯安全性与隐私性。但由于有缺陷的程序码加入OpenSSL加密软件程序库中,而出现安全漏洞Heartbleed,导致受SSL/TLS保护的资料可能遭黑客窃取。

Heartbleed从2012年开始传播,2014年被揭露时,虽然也同步发表软件更新,但许多未及时更新的著名网站持续成为受害者。2016年发现40多个利用Heartbleed漏洞的病毒,2017年又新增了40个变种病毒。

近几年来IIoT的黑客入侵事件日益增加,例如以工业计算机系统为目标的恶意病毒Stuxnet,造成伊朗核能计画严重破坏。德国一个钢铁工厂的控制系统也遭黑客破坏,使得鼓风炉无法正常关闭而造成巨大损失。

2016年6月勒索软件NotPetya攻击美国与欧洲公司,其中占全球运量5分之1的丹麦哥本哈根(Copenhagen)航运巨擘A.P. Moller-Maersk影响最钜,造成位于4个国家的站点作业延迟与中断,获利损失约2亿~3亿美元。

2016年10月21日Mirai病毒对网域名称服务(DNS)供应商Dyn进行分散式阻断服务攻击(DDoS),造成北美与欧洲许多使用者无法联机主要的互联网平台与服务,Dyn也损失8%的业务。

2016年12月黑客透过电子邮件取得业务PC的口令,从远程进入作业网络,进而感染一部工作站,最终造成乌克兰首都基辅(Kiev)部分地区停电。由上述案例可知,在IIoT时代网络攻击防范措施仍不可或缺。