- Advertisement -
首頁 標籤 資安

資安

- Advertisment -

聰明物聯網,IoT安全把關再升級

在行動運算的推波助瀾下,物聯網裝置對經濟產生了莫大的影響,它創造了新的商業模式,同時也使現有的商業模式轉型、大幅提高效率,在一項全球研究中,涵蓋各種產業的受訪者表示,物聯網的投資報酬率高達40%,這也就是為什麼在2016年只有63億台物聯網裝置連上網路,但到了2020年,預估將會有200億台物聯網裝置連上網路。 雖然企業認為物聯網是成功關鍵,但多樣化且數量龐大的物聯網也讓企業產生更多的漏洞和風險。在上述研究中,有超過一半的研究受訪者表示他們擔心遭受外部攻擊,更有84%的受訪者表示,他們已經歷過與物聯網相關的資料外洩事件。物聯網裝置的設計理念在於提供速度、穩定性與效能,這些裝置是由熟悉機器控制的專家所設計,並非為資安專家,也因此,這些無所不在的物聯網裝置幾乎都缺乏安全防護機制。在這種情況下,傳統以周邊為基礎的安全解決方案,並不足以應對物聯網的安全問題。 如果IT管理者對於接取網路服務的裝置一無所知,該如何提供保護?又該如何控管裝置執行的網路存取行為?Aruba ClearPass能在員工使用各種裝置且隨時連線的環境中,提供所有連線裝置的能見度、掌控度和回應能力,確保安全的網路存取。而IntroSpect的使用者及實體設備行為分析(UEBA)則運用以人工智慧為基礎的機器學習,找出使用者與裝置行為的改變,藉此辨識可迴避周邊防禦的攻擊活動,並且讓資安團隊深入洞悉惡意、遭受入侵或粗心的使用者、系統及裝置,兩者相輔相成,協助企業有效控管物聯網裝置,甚至在威脅造成損害之前即加以剷除。
0

攻擊手法持續翻新 數位營運風險日增 Citrix Workspace Suite助企業實踐轉型願景

Citrix Workspace Suite是專為打造數位化工作空間的解決方案,堪稱是企業保護數位資料安全的首選。 問世超過10年的行動裝置,其具備輕薄、運算力快的特性,已成為商務人士不可或缺的重要數位工具,以便在外出拜訪客戶時,依然能存取企業內部的資料或應用服務。只是在行動裝置運算力有限下,無法安裝資安防護軟體,加上企業傳統資安防護機制多以閘道端防護為主,此種從外部連回公司內部的模式,反而成為駭客組織入侵內部網路的首選。 有鑒於打造數位空間是實踐數位轉型的重要步驟,Citrix推出運用整合式數位工作空間解決方案Citrix Workspace Suite。這是套能將應用程式、桌面及資料,安全傳遞到商務人士手邊數位裝置的解決方案,讓員工運用行動裝置輕鬆存取所需資源,同時幫助IT部門簡化管理數位裝置的難度。此獨一無二的解決方案,也讓Citrix成為全球數位化工作空間技術領域的領導者,堪稱是企業保護數位資料安全的首選。 有別於其他單一方案,Citrix Workspace Suite是套由Citrix Virtual App(安全的虛擬應用程式傳遞)、Citrix Virtual Desktop(高性能虛擬桌面)、Citrix Endpoint Management(安全的行動辦公應用程式)、Citrix Content Collaboration(安全的檔案同步及共用)、Citrix SD-WAN(分支機構網路及WAN)、Citrix Gateway(安全的遠端存取)等六大元件組成的完整方案。企業用戶可依照實際需求,自由選擇所需的數位化工作空間解決方案,即能實踐保護資料安全的目的,同時讓運算獲得最佳運用。 如備受世界各地用戶好評的Citrix Virtual App、Virtual Desktop,均是能為員工提供安全的遠端存取,同時降低IT維運成本的虛擬應用程式及桌面解決方案。這兩套軟體可傳送Windows、Linux、Web及SaaS等應用程式或完整的虛擬桌面,給身處於任何地點的員工使用,為員工創造可隨時隨地靈活工作的數位環境。 Citrix Endpoint Management則是款提供全面存取行動設備管理(MDM)、行動應用程式管理(MAM)、行動內容管理(MCM),及安全網路閘道的全方位解決方案。這套軟體僅需花費2小時便可完成部署,能在行動裝置當道下,讓企業享受到兼具使用者體驗、安全性的優點。 企業為掌握世界各地不同消費市場的即時訊息,在不同國家或地區設立營運據點,因此衍生出跨境資料傳輸的風險。而Citrix SD-WAN可提高WAN輸送量及可靠性,同時改進應用程式體驗,該套軟體利用結合即時路徑選擇、邊緣路由、端到端服務品質(QoS)及WAN最佳性能運作功能,為企業打造安全、可靠且高效率的行動工作空間。 在全球資安事件不斷爆發下,已成為企業推動數位轉型不容忽視的隱憂,也凸顯打造完善資安環境的重要性。Citrix Workspace...
0

銓安智慧守護物聯網最終安全防線

IKV核心資安產品 物聯網已與主要網路攻擊產生關聯,通常涉及濫用易受攻擊的聯網裝置(例如監視攝影機),以協助進行惡意活動。駭客攻擊主要可從五個層面進攻,包含外接記憶體晶片接取(External Memory IC Access)、Debug Port Implants、旁道攻擊(Side Channel Attacks, SCA)、故障注入攻擊(Fault Injection)與低階逆向工程(Low Lever Reverse)等管道,有50%的駭客會直接攻擊外部記憶體,從而取得數據資料(如管理其他控制單元的金鑰密碼)。 提供國安等級高端資安設備與安全晶片解決方案的大中華區領先企業-IKV銓安智慧,可協助應用裝置面對各式網路攻擊,能防範資料遭竊、竄改與挾持,由於硬體晶片具備線路難以被更動的特點,且經過精心的防護設計,硬體晶片將可阻止因軟體弱點或錯誤而導致的入侵攻擊,成為安全的最終防線,這是IKV不斷研發的方向。此外,IKV研究團隊亦針對量子電腦時代密碼工程的挑戰與機遇,提供了業界最前沿的建議。 「密碼資通安全的強度,取決於它最薄弱的環節。(Information security is only as strong as the weakest link.)」為了確保物聯網應用的安全性,IKV擅於針對系統或應用,進行整體性評估。遵照不同的評估結果,提供相當於「子系統」層級的安全基礎建設,守護客戶的隱私及數位資產。
0

守護物聯網應用安全  Micro Focus提出三大防守重點

Micro Focus企業資訊安全資深技術顧問李柏厚認為,嵌入式設備的韌體本身安全與否,是決定物聯網應用是否安全的關鍵。 為確保物聯網應用安全,相關系統在開發、布署與維運的過程中,都必須小心謹慎。特別是韌體開發階段,原始碼是否存在漏洞,更是物聯網安全防禦的重中之重。Micro Focus認為,唯有對韌體跟系統核心功能的原始碼進行嚴謹測試,並在系統布署時,針對可能的入侵管道進行動態檢驗跟滲透測試,並在後續維運過程中嚴密監控,方可確保物聯網系統的安全。 Micro Focus企業資訊安全資深技術顧問李柏厚指出,要確保資訊系統安全,必須從三大環節下手。首先,系統核心功能的原始碼是否經得起考驗,是第一步,也是最重要的一步。倘若在程式原始碼裡面就含有安全漏洞,其他防禦做得再周延,也無法確保系統能安全運作。由於物聯網通常是以嵌入式設備做為主要硬體,因此,相關嵌入式設備的韌體在開發過程中必須經過完整檢測,才能從根本上減少安全問題產生的機率。 除了原始碼本身之外,系統布署跟後續維運的安全對策,也是確保物聯網安全不可或缺的要素。在系統布署時,最重要的工作是針對可能的入侵管道進行動態檢驗跟滲透測試,方能確保系統上線後,外部攻擊不得其門而入。 而在系統正式上線後,系統存取的紀錄資料,則可以提供許多跟外部攻擊有關的蛛絲馬跡,讓企業爭取到早期預警時間。因為外部攻擊者要成功得手,往往得經過反覆嘗試,而這些嘗試的過程都會在存取資料庫裡留下紀錄。若平時企業就有建立存取紀錄分析機制,異常存取的情況很快就會被管理人員發現。但很可惜的是,許多企業在這方面並未徹底落實,往往是等到事件發生後,回來追溯資料才發現早有狀況。 針對韌體開發、動態檢驗/滲透測試跟系統操作資料的分析,Micro Focus都有對應的工具方案,並已有多家大型企業導入的實績。事實上,財富(Fortune)前百大企業中,有98家是Micro Focus的客戶。 不過,物聯網安全的核心掌握在嵌入式設備商手上,因為在這個領域,硬體供應商同時也是韌體開發者。必須從根源著手,才能確保物聯網應用安全無虞。因此,李柏厚指出,在物聯網相關業務的發展上,該公司將把重點放在硬體設備供應商,例如網通設備跟工業電腦業者。該公司盼藉由與相關業者緊密合作,攜手提升物聯網應用的安全性。
0

記憶體/Debug Port要小心 駭客五路進攻聯網裝置

物聯網已與主要網路攻擊產生關聯,通常涉及濫用易受攻擊的聯網裝置(例如監視攝影機),以協助進行惡意活動。根據銓安智慧科技(InfoKeyVault)分析,駭客攻擊主要可從五個層面進攻,包含外接記憶體晶片接取(External Memory IC Access)、Debug Port Implants、旁道攻擊(Side Channel Attacks, SCA)、故障注入攻擊(Fault Injection)與低階逆向工程(Low Lever Reverse)等管道,其中有50%的駭客會直接攻擊外部記憶體,從而取得數據資料(如管理其他控制單元的金鑰密碼);而有25%的駭客是透過Debug Port管道,取得微控制器(MCU)記憶體資料,進而打造一個仿真的設備,或者與其他物聯網設備溝通,趁機竊取相關的資料,若Debug Port通道沒關閉,就等於是為駭客開啟一道後門的概念。 英飛凌(Infineon)大中華區智能卡與保密晶片事業處資深經理田沛灝表示,Debug Port是每顆硬體元件都會有的機制,特別是形同設備中大腦角色的MCU,若Debug Port留了一個後門,讓駭客將裡面的程式碼(Code),透過Debug Port這個窗口將程式全部拿走,就等同於核心失守。此外,CPU因為有需要存取記憶體的功能,故程式的撰寫必定與記憶體相關,當駭客透過Debug Port將暫存資料全部下載時,即能得知該裝置存取時間、資料與輸入密碼的時間點,進而攻破裝置本身的邏輯。 整體而言,物聯網安全設備不能從單一元件做為確保安全的唯一窗口,而需從整個系統架構來看。IEK產業經濟與趨勢研究中心電子與系統研究組專案經理徐富桂談到,安全防護須從雲端、網路與底層的感測裝置各別強化,以確保有效的安全防護管理。以現階段來說,物聯網系統受到了一些資安挑戰,導致安全亮起紅燈問題有三點。 首先,60%左右的物聯網裝置受限於成本與開發時程等因素,在開發時大多採用Open Source,故約60%左右設計,在設計之初並無考慮到安全問題,隱藏許多系統性弱點。(根據Trend Micro分析既有安全漏洞問題指出,現有物聯網裝置大多採用免費的開放原始碼Linux作業系統,隱藏約200個既有的安全漏洞。);其次,有許多物聯網系統裝置、網路與雲端密碼強度不足;最後,聯網裝置的使用者對物聯網資安問題沒概念,導致大量裝置未更新至最新的系統版本。 為了改善上述問題,從物聯網設備製造商觀點,可由整體系統是否會被入侵,以及整個生命週期需要如何管理等問題進行改善,提升整體系統安全性。而物聯網設備營運商則須思考如何管理設備,包含設備本身是否設有仿冒的障礙、存取(Access)管控機制是否完整,傳輸資料是否可能被假造等,解決可預測的資安挑戰。
0
- Advertisement -
- Advertisement -

最新文章

- Advertisement -

熱門文章

- Advertisement -

編輯推薦

- Advertisement -