帳號:
密碼:
最新動態
產業快訊
CTIMES / 文章 /
別被 IoT 安全的迷思所誤導
 

【作者: Saniye Burcu Alaybeyi】   2016年09月14日 星期三

瀏覽人次:【11926】

Gartner預測,至2020年,企業所遭受的攻擊中將有25%以上與物聯網(IoT)有關,遠高於今日僅僅不到 2% 的IT安全預算。有鑑於其重要性,我們將釐清一些常見的IoT安全迷思,使負責規劃與執行IoT安全計畫的領導者能強化現有策略,甚至發展出更健全IoT安全計畫。


迷思1:倚靠 IT安全產品或服務能解決所有IoT的安全疑慮

實際情形:儘管IT安全控管對IoT安全仍相當重要,卻不足以應付物聯網衍所生出的攻擊之規模、廣度、多樣性及攻擊能力。傳統的IT產品並非針對物聯網裝置所設計,因此無法解決像裝置認證或裝置識別等不同類別的物聯網安全問題。


因應之道

*評估裝置以預期外方式進行互動時的潛在風險。


*將未來可預見使用案例所衍生的挑戰納入考量。


*針對IoT特性調整防禦措施。


*定義IoT裝置部署所需的認證和授權架構。


*研究IoT裝置識別與關係管理架構。


*針對IoT裝置和閘道設計登入與稽核程序。


*將IoT裝置的生命週期可能超過加密的有效時限納入考量。


*監控新的IoT安全計畫。


迷思2:IT安全能管好自己

實際情形:現今大多數企業機構仍無法有效追蹤一些簡單但有效的指標,例如:根據已遭到攻擊的漏洞與入侵者停留的時間來安排系統修補的先後順序。


因應之道

*重新設定IoT安全策略並專注在基本功上。


*基本的安全控制措施對於保障IoT安全極有幫助。此外,從資安投資報酬率(ROI)的角度來看,通常也是建置和管理起來最不花錢的方法。


迷思3:IoT 安全的關鍵在於網路分段和隔離

實際情形:儘管網路分段可降低入侵者從某個子網路或區域移動到另一個區域的可能性,但仍不足以保障IoT裝置的安全與其存在於子網路中的資料。網路分段與隔離將是未來資安預算的重點項目,而閘道與網路至少將占整體IoT計畫資安成本的50%。


因應之道

*確保IoT解決方案的軟硬體供應商投資建構一套安全開發系統。此外,也必須針對自己在市場上的IoT解決方案投入相同的資源。


*提供裝置識別以及與其他對象互動的可信度。


*保護資料流量。


*保護IoT安全閘道軟體和作業系統。


*保護IoT通訊安全。


迷思4:需要保護的IoT網路都是以Wi-Fi為基礎

實際情形:IoT網路橫跨了Wi-Fi在內的所有無線網路,IoT安全規劃人員必須了解IoT裝置不只需要企業既有的Wi-Fi網路,還需要額外的安全措施保護現有企業環境,同時考慮未來Wi-Fi網路與閘道會進行更新的可能性。


因應之道

*讓資安團隊能夠採用建議措施保護行動資料網路、ZigBee、Z-Wave和藍牙等IoT網路,並採用獨立的安全措施。


*建立一個能夠應付登入資訊變更與閘道汰換的架構,並涵蓋五至十年的期限。


*為Wi-Fi設定第二組安全認證資訊,修補認證缺失發生時引起的傷害。


迷思5:IoT安全幾乎都將以現有的IT應用程式開發環境為主,而且幾乎都是以IP通訊協定為基礎

實際情形:IoT安全將涵蓋IP和非IP通訊協定,包含即時、事件導向及交易導向的程式控制。對傳統IT系統與營運技術(OT)系統之間的安全閘道安全性的顧慮也將影響IoT安全。採用非IP通訊協定的IoT應用案例相當常見。


因應之道

*透過自我學習並採用適當的安全技術來保護IoT環境當中最容易遭到攻擊的區段。


*保護營運通訊協定。這很可能成為入侵者第一波攻擊的焦點,進而滲透到相連的系統。


*嚴格遵守營運程序來管控通訊頻道的使用,並使用能防止資料外洩的方式來加密/解密IoT相關敏感資料。


迷思6:存在著可遵循隱私權法規解決隱私權問題的「頂級」IoT產品

實際情形:資料科學家們既不理解隱私權,也不覺得應該尊重敏感和機密的資料。然而,隱私權對於取得消費者和員工的信賴至關重要。企業需要實行隱私權計畫來協助保護IoT與數位商務環境中的個人資料,並確實遵守隱私權法律、規範與慣例。此外,也必須對文化差異與社群媒體所帶來的衝擊保有敏銳度,以免跨越大眾對隱私權畫下的那條「紅線」。


因應之道

*找出隱私權需求。


*了解科技可以如何保護或危害隱私權。


*確保熟知產品可能在哪裡跨越目標客戶的「紅線」。


*明確找出企業應專注的隱私權風險領域。


*制定能夠讓轉型科技發揮效用的隱私權政策。


*確保取得高層主管與組織對於隱私權計畫和政策的支持及資源。


*以書面方式記載法務和業務上的隱私需求。


*特別留意數位倫理的問題,這應是數位風險和數位商務的一環。


迷思7: IoT安全規劃一旦完成,從此便高枕無憂

實際情形:在系統長久的使用過程中,與網路、裝置和資料相關的IoT威脅和問題會不斷出現。駭客將學會如何攻擊新的IoT裝置、閘道、網路以及應用程式。IoT安全是一個永無止境的過程,而非一成不變的解決方案。所有重要的建置計畫,都應具備動態監控IoT安全的能力。


因應之道

*面對資安的心態必須從「遇到事件再回應」轉變成「持續不斷的回應」,也就是某個時間點上系統會假設遭到入侵,然後進行連續監控與矯正。


*培養一種持續監控及回應的心態,建立持續性威脅防護流程,並將人員、流程和技術等因素都納入整體考量中。


迷思8:可以為自己和IoT技術建立滴水不漏的保護

實際情形:事實上沒有IoT系統可以做到100%安全,就算可能其成本也是天文數字。因此必須從風險的角度出發找到一個平衡點來滿足數位商務的需求,同時發掘並解決風險,並從核心層面來設計IoT裝置和網路以及預想可能的攻擊管道。


因應之道

*在採購技術的過程中必須確保向廠商詢問安全相關問題。


*向同業和第三方合作夥伴請教,以便評估並了解端點裝置是否存在不尋常的風險。


*了解真正的問題在於風險分析與矯正。未來在當競爭的全球市場中,風險發生的可能性、帶來的衝擊和及管理費用上的預算都將越來越高。


(本文作者Saniye Burcu Alaybeyi為Gartner研究總監 )


相關文章
利用Cybersecurity Compass消除溝通落差
物聯網結合邊緣 AI 的新一波浪潮
低功耗通訊模組 滿足物聯網市場關鍵需求
EdgeLock 2GO程式設計簡化設備配置
工控大廠帶頭打造資安防護網
comments powered by Disqus
相關討論
  相關新聞
» 數智創新大賽助力產學接軌 鼎新培育未來AI智客
» VicOne深植車用資安DNA再報喜 獲TISAX AL3最高等級認證
» 勤業眾信獻策5方針 解決GenAI創新3大常見風險
» Fortinet整合SASE突破組織分散管理困境 重塑雲端安全的混合未來
» UD Trucks選用VicOne解決方案 利用情境化攻擊情報洞察風險


刊登廣告 新聞信箱 讀者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 遠播資訊股份有限公司版權所有 Powered by O3  v3.20.2048.18.226.185.25
地址:台北數位產業園區(digiBlock Taipei) 103台北市大同區承德路三段287-2號A棟204室
電話 (02)2585-5526 #0 轉接至總機 /  E-Mail: webmaster@ctimes.com.tw