5G和資安心得

  • 5G (5th generation mobile networks or 5th generation wireless systems)
    • 與4G比較
      • 最高頻率更高,速度更快
      • 電波頻率更高,穿透力更強但繞射能力更差的特性,需要更密集的基地台
      • 低延時、廣域連結
      • 基礎設施加入軟體定義(SDN, Software Define Network)和網路功能虛擬化(NFV, Network Functions Virtualization),讓管理更加的彈性
      • 比4G的明碼傳輸更安全的加密傳輸 ,但營運商會因應訊號品質切換至4G甚至3G傳輸,故此優勢無法明顯體現
    • 使用頻段
      • Sub-6Ghz
        • 台灣目前建置的基礎設施
      • 28Ghz mmWave (毫米波)
        • 國外或是企業內部應用
    • 應用
      • 人機互動:Video、AR/VR、ADAS
      • 設備間互動:自駕車、IOT
    • 資安標準
      • 3GPP 5G Security
  • 當前資安威脅
    • 不安全的無線網路 (預估明碼傳輸的4G網路還會存在4年)
    • Operational Technology Security, OT
      • 設計之初未考慮或不重視安全性
      • 許多設備使用預設密碼部署 (設計時未將變更密碼的情境納入部署流程中)
      • 自訂專用協定,但容易因閉門
      • 造車導致周延性不足,影響保護力
      • 設備容易被忽略並疏於管理
    • 駭客從隨機打鳥改成重點有目的(利益)的攻擊
      • 重點產業 (有生產線、高產值的產業)
      • 基礎設施:智慧電網、再生能源、工業控制系統
      • 大型建案(ex: 智慧住宅)的IOT設備
      • 竊取商業機密(ex: IP Cam、smart TV、IP Phone、Printer)
    • 供應鏈弱點攻擊
      • 容易造成非預期但是極大的傷害(台積電的產線設備, 政府部門的SolarWinds網管軟體)
    • 駭客透過加密重要文件或是散播員工或客戶資料(法律問題)來勒索企業
  • 當前資安方法
    • 三大策略
      • 隔離管制 (Segmentation)
        • 隔離IT與IOT網路
        • Zero Trust (白名單)
      • 威脅可視 (Visibility)
        • 及時風險分析
        • 從被入侵到被發動攻擊,通常有近1個月的潛伏或散佈期,定期的掃描REVIEW仍有可能及時防堵
      • 關鍵保護 (Secure Assets)
    • 供應鏈管理
      • 硬體
      • 軟體
        • 軟體物料清單(SBOM, Software Bill Of Material)
    • IOT
      • 建立IOT設備清單 (IoT Discovery)-> Gateways -> Security Management
      • 使用通過資安認證的IOT設備 (常見大廠: MOXA)
      • 使用具備資料保護機制的FLASH晶片 (常見大廠: Winbond)
      • Gateway網路監測和分析網路封包(搭配雲端)進行攔阻 (常見大廠: 趨勢、Check Point、Paloalto)
    • OT (製造現場)
      • IEC-62443
        • General
        • Policy $ Process
        • System (網路建置, 常使用高可用性的環狀網路)
        • Component (產品及供應商)
    • 災難演練

留言

Leave a comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.