- 5G (5th generation mobile networks or 5th generation wireless systems)
- 與4G比較
- 最高頻率更高,速度更快
- 電波頻率更高,穿透力更強但繞射能力更差的特性,需要更密集的基地台
- 低延時、廣域連結
- 基礎設施加入軟體定義(SDN, Software Define Network)和網路功能虛擬化(NFV, Network Functions Virtualization),讓管理更加的彈性
- 比4G的明碼傳輸更安全的加密傳輸 ,但營運商會因應訊號品質切換至4G甚至3G傳輸,故此優勢無法明顯體現
- 使用頻段
- Sub-6Ghz
- 台灣目前建置的基礎設施
- 28Ghz mmWave (毫米波)
- 國外或是企業內部應用
- Sub-6Ghz
- 應用
- 人機互動:Video、AR/VR、ADAS
- 設備間互動:自駕車、IOT
- 資安標準
- 3GPP 5G Security
- 與4G比較
- 當前資安威脅
- 不安全的無線網路 (預估明碼傳輸的4G網路還會存在4年)
- Operational Technology Security, OT
- 設計之初未考慮或不重視安全性
- 許多設備使用預設密碼部署 (設計時未將變更密碼的情境納入部署流程中)
- 自訂專用協定,但容易因閉門
- 造車導致周延性不足,影響保護力
- 設備容易被忽略並疏於管理
- 駭客從隨機打鳥改成重點有目的(利益)的攻擊
- 重點產業 (有生產線、高產值的產業)
- 基礎設施:智慧電網、再生能源、工業控制系統
- 大型建案(ex: 智慧住宅)的IOT設備
- 竊取商業機密(ex: IP Cam、smart TV、IP Phone、Printer)
- 供應鏈弱點攻擊
- 容易造成非預期但是極大的傷害(台積電的產線設備, 政府部門的SolarWinds網管軟體)
- 駭客透過加密重要文件或是散播員工或客戶資料(法律問題)來勒索企業
- 當前資安方法
- 三大策略
- 隔離管制 (Segmentation)
- 隔離IT與IOT網路
- Zero Trust (白名單)
- 威脅可視 (Visibility)
- 及時風險分析
- 從被入侵到被發動攻擊,通常有近1個月的潛伏或散佈期,定期的掃描REVIEW仍有可能及時防堵
- 關鍵保護 (Secure Assets)
- 隔離管制 (Segmentation)
- 供應鏈管理
- 硬體
- 軟體
- 軟體物料清單(SBOM, Software Bill Of Material)
- IOT
- 建立IOT設備清單 (IoT Discovery)-> Gateways -> Security Management
- 使用通過資安認證的IOT設備 (常見大廠: MOXA)
- 使用具備資料保護機制的FLASH晶片 (常見大廠: Winbond)
- Gateway網路監測和分析網路封包(搭配雲端)進行攔阻 (常見大廠: 趨勢、Check Point、Paloalto)
- OT (製造現場)
- IEC-62443
- General
- Policy $ Process
- System (網路建置, 常使用高可用性的環狀網路)
- Component (產品及供應商)
- IEC-62443
- 資料收集
- 揭露資安漏洞網站: Shodan, FOFA, DuckDuckGo, www.insecam.org
- 資安整合服務平台https://secpaas.org.tw/
- 災難演練
- 三大策略

Leave a comment