随着科技的日新月异,实施联网安全任务也变得更加复杂,电子产品除了最基本的机电防火安全即必须固守外,在必须同时确保最关键的软体与网路安全下,另亦需维持一定的性能(品质)表现;而在今日坊间充斥各式各样行销语言的情况下,企业在行销商品时各说各话,则突显透过第三方单位执行「行销宣告检测验证」的重要性,才可确保购买者权益。
|
物联网装置种类繁多,唯有取得获政府认可的第三方安全认证,才是站稳市场的长远之计。 |
上述的网路安全(Cybersecurity)、产品机电与防火安全(Safety)、性能/品质(Performance/Quality)及行销宣告检测验证(Marketing Claim Verification),再加之当前市场正极力鼓吹的产品可持续性( Sustainability)与企业运作(供应链)透明度(Transparency),即是所谓的六大基石。
科技始终来自于人性 IoT的发展之路怎么走
大家对于科幻电影的场景肯定不陌生,人们对于未来世界的憧憬因此加速了智慧家庭的发展,而如今的科技真的能为大家完成梦想吗?
UL能源暨电力科技部事业发展经理陈立闵指出,在所谓物联网的时代,智慧家庭与智慧家电是主要核心。现今常采用的智慧功能,其中「语音辨识」被视为第一步,如今许多智慧型手机已大量内建语音功能,我们得以透过语音辨识搜寻资料、使用地图导航,更甚者可以直接进行同步翻译;接下来为「人脸辨识」,每个人独一无二的生理特征,透过扫描辨识,像是经过眨眼、挑眉等较细微的脸部变化来下达指令,虽然此技术才刚刚起步,但其未来发展着实令人期待;第三步则是「动作辨识」,透过不论是正面侧面的肢体移动,智慧家电的感测系统便能够判断其动作,因此在侦测后即能预测人类的下一步动作并解读其行为需求;最后的「行为辨识」,可望藉由行为模式的辨认与累积,达到自我学习的目的,并可由人类某些行为或肢体语言来进行侦测等。
无论何种可实现智慧景貌的功能,所有的设计初衷皆始于人性的需求。换言之,物联网的蓬勃发展,被赋予可让生活更聪明美好的智慧家电一一陪伴在每个人生活空间中绝非梦事。
智慧家庭的发展之路被谁挡住了
陈立闵认为,虽然目前我们所见的智慧家庭产品似乎离真正的人工智慧都还有一段距离,但其实「动作辨识」的某些技术已经可以接近「行为辨识」的水平,只是其安全漏洞往往可能造成辨识错误以及背后更大的安全隐忧。例如车辆电子与智慧化的需求,电脑和多功能媒体系统逐渐成为标准配备,原本在网际网路的骇客问题也伴随成为更急迫的挑战。另外,窃取使用者的产品内相关个人资料与敏感资料并不再是骇客唯一的破坏手法,透过网路漏洞绑架其操作系统或相关资料,像是锁住手机、电脑或重要文件,进而索取勒赎金的案例在全球亦层出不穷。
再进一步观察,其实并非设定有联网功能的产品才会面临网路的风险,2009年在美国就曾经发生无联网功能的瓦斯炉因设计不当导致遭PDA手机无预警启动的意外,该产品仅因受到手机铃响时产生的电磁突波干扰即意外触发点火的指令。由此见在透过其他相关的因素下,不难预见原本设有联网功能产品的不安全疑虑将更形复杂。
如上所述,除了联网的软体安全以外,因软体失误而导致指令错误而产生的装置风险更让人担忧,其中一项就是行动智慧装置的充电安全。如前阵子备受关注的电动平衡车在充电时意外起火造成灾情,引起美国政府莫大的关注,因此下令所有入境美国的电动平衡车皆须通过UL的安全认证,如果使用智能控制充电装置运作时产生了网路安全问题,其损害可能难以估计。
上述这些意外的发生皆是因为存在着不安全软硬体和设定存在着漏洞,以下为网路安全相关网站列出的十大常见的网路风险可供参考:
不安全的网路介面 – 使用不安全的Wi-Fi便可能遭入侵
授权保护不足 – 密码易遭破解
不安全网路服务 – 伪装的网路服务
资料传递加密不足 – 资料传递过程不够隐密,容易被破解与滥用
隐私没有得到保护 – 隐私设定不足,文件档案容易被窃取与破解
不安全的云端介面 – 云端系统本身的安全强度不足,成为衍生的新安全死角
安全设定本身不够安全 – 环境本身的安全要求过低,无法达到防护的要求
不安全的软体 – 一时贪便宜取得的免费软体可能潜藏破坏防护的漏洞
贫乏的实体安全防护 – 软体或许安全,实体防护不足也可透过电磁干扰破坏
<资料来源:http://resources.infosecinstitute.com/test-security-iot-smart-devices>
覆盖网路安全生态系的UL 2900系列标准
其实根据保险业者统计,网路风险事件当中骇客所造成的占比并不如一般人想像的高,案例中统计有超过50%的意外源自于人为因素和系统漏洞。软硬体设备皆没有问题的状况下,风险的产生可能归究于企业内部疏于更新系统、或「内神通外鬼」的情况…等。总而言之,企业在填补这些安全漏洞时往往会花费比预期更高的成本。意识到网路安全漏洞不断挑战危险层级,美国白宫政府特别委托UL协同制定网路安全标准── UL 2900系列标准,其中包括锁定软体的UL 2900-1、针对硬体的UL 2900-2、以及分别聚焦组织与流程(执行)的UL 2900-3与UL 2900-4等等四项各有专攻的认证服务。
其中值得一提的是,针对硬体所规范的UL 2900-2标准目前首推医疗设备(UL 2900-2-1)和工业控制系统(UL 2900-2-2),这是由于医疗物联网与工业控制物联网与传统人联网路最大的差别在于必须更加看重「分秒必争」与「资料准确」的环节,如传统的信用卡付费若因系统错误造成资料传递延迟,如在资料没有被窃取的情况下其实不会带来人身乃至国家的重大危害,但是对于医疗物联网与工业控制物联网的安全来说,「准时与精确」绝对是无法忽视的关键因素。
全面瘫痪电厂 手术台也可能变形刑台
举例来说,攻击工业控制物联网的时候,可以透过让门锁系统拉长运算时间,无法及时执行指令,便可趁机潜入窃取资料;也可以透过瘫痪系统达到目的,例如可以在攻击电厂的时候提高电网系统的资讯流量,使得系统可能必须耗费过多的软硬体资源进行计算、运作与执行,导致节点与节点的失联或是网路资源的过载,系统有可能因此进入自我防护的模式,进而导致电网的局部或者全面瘫痪。
在科技发达的今日,许多医疗设备皆须透过网路传递资讯并即时做出调整,而治疗过程中除了「时间」外,精确度也很重要,因此医疗物联网更是骇客眼中的一块大饼。医疗物联网与传统网路骇客事件最大的差别在于立即性的生命安危。像日前美国便发生骇客入侵手术室,控制手术室仪器,若未能及时支付赎金,所有仪器都将无法运作,而因为攸关病患的性命,即不得不就范。鉴于类似事件层出不穷且日益猖獗,因此美国食品药物管理局(FDA)已于官方网页宣布,电子化的医疗器材的认证现在必须增加网路安全的风险评估。
设备可靠了,那人可靠吗?
在设备都通过安全认证后,最后就是管理层面与实行的把关。 UL 2900-3便是针对公司与组织的架构进行安全认证,避免「内神通外鬼」或者人机互动的系统漏洞,譬如要求企业是否有严谨的门禁系统与影像纪录,并掌握人员的动向,或者避免重要机密资讯安全流出,采取电脑活动纪录的监控措施,以确保重要资讯不会藉由网路或者人为携带外流。一旦企业的人机系统设计达到要求后,UL 2900-4便利用于制度运行时的持续执行与落实管理。综合言之,UL 2900系列标准是一套从软硬体、制度管理乃至于执行落实都兼顾与把关的全面性标准。
标准设立出来之后 要怎么检测
在标准都设计好之后,软体安全就是第一关,检测主要分成三大方向:「系统弱点与破解」、「软体弱点扫描」和「安全控制」。
首先是「系统弱点与破解」的测试,可透过指令模糊化,给予软体一个模糊化的指令,观察系统是否能做出正确反应;另由于软体日渐庞大复杂,许多撰写程式者时会利用公开的软体模组资料库,然而如果这些模组本身就存在着安全漏洞,组成系统后漏洞可能不会消失,因此UL在测试时便会用许多已知漏洞去检测软体系统的安全,另外也会再透过渗透测试与对如木马程式的恶意程式测试,确认软体系统的基本安全防护。
完成了「系统弱点与破解」项目的检测后,仍有可能因为软体本身的弱点而遭到入侵,「软体弱点扫描」也成了检测的重要项目。包含测试软体原始码的安全性与和编译过后的二进位码安全性等,确保不会因为软体本身编码问题而造成安全的漏洞。 。
最后,「安全控制」项目则检测软体的存取权限,确保软体不会受到未经正当授权的存取或者更改;关键之一是登入或修改权限所需的密码模组保存机制,另外连线管理以及更新管理安全也必须考量,譬如有利用「钓鱼」的方式诱使使用者更新密码,或者透过假更新版本往往造成安全越补越大洞。全世界有超过一百万株的各种各样的电脑病毒,因此检测系统漏洞时也耗时伤本,然而许多企业往往因成本不赀而作罢,但这样的决定与相对面临的风险下,其实是有待商榷的。
根据Gartner 的报告指出,目前物联网仍处在「创新触发(Innovation Trigger)」的阶段,许多产品尚未普及且技术尚未成熟,物联网的商机发展必定推促许多相关企业的如雨后春笋般出现,产业可能产生过度膨胀,而在日益竞争的情况下,体质不良或出现安全问题的企业也将可能陆续在市场中被淘汰。为了让企业能够挨过过度竞争的市场危机,取得安全认证方为站稳脚步的长远之计。