iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 3
1
IoT

物聯網風險性之探討系列 第 3

DAY3 第三章 風險類別-環境風險-網路層:1.3 供應鏈故障、1.4 在進行惡意探測或掃描

  • 分享至 

  • twitterImage
  •  

去年開始接觸到區塊鍊的法律文章,延伸到ㄧ些IoT的文章,感覺目前IoT很重視資安的部分,所以,我在評估之後,認為物聯網應該是可以從風險性方向來探討,加上看到經濟學人的這份資料,感覺很有系統,決定採用這個評估表,來進行IoT主題分享。

今年我寫了兩個技術主題,ㄧ個資安,ㄧ個物聯網,物聯網的部分,新聞大部分是採用最近期的新聞來做解釋與分析,我個人不參考過去在鐵人賽的發文,重新思考企業風險的問題及引用較新的新聞,希望能在ㄧ個自訂規範的格式內,有條理的完成IoT的風險性分析。

每年能在此留下些文章,已經是一種習慣,鐵人賽就是ㄧ個這樣的平台,對於我來說,這可能已經不是甚麼挑戰了,前一兩年,的確覺得很辛苦,但是,現在已經覺得應該要好好把握這三十天,把看過的東西紀錄起來,覺得時間過得好快,今年已經第四年參加了...希望自己每年還是能夠堅持下去!

繼續努力吧~~~~


https://ithelp.ithome.com.tw/upload/images/20200915/20107482sqZr5k1HFi.jpg

1. 風險類別--環境風險--網路層
1.3 供應鏈故障
《新聞分享》: 封城需求大增 食品供應鏈缺貨10% 比首波疫情還嚴重
(新聞來源:世界日報 2020-07-14 https://www.worldjournal.com/7045003/article-%E5%B0%81%E5%9F%8E%E9%9C%80%E6%B1%82%E5%A4%A7%E5%A2%9E-%E9%A3%9F%E5%93%81%E4%BE%9B%E6%87%89%E9%8F%88%E7%BC%BA%E8%B2%A810-%E6%AF%94%E9%A6%96%E6%B3%A2%E7%96%AB%E6%83%85%E9%82%84%E5%9A%B4%E9%87%8D/ )

《筆者分析及建議》:
一般企業裡面,主要是由三方構成一個供應鏈:

https://ithelp.ithome.com.tw/upload/images/20200915/20107482cuALggsyd6.jpg

然而,有可能因為某些外部因素或內部計畫變更,導致這三個供應鏈斷鏈,例如這次的疫情,使得上述的三方增加很多的不確定性。

我們最近就可以很容易觀察到一些有趣的現象,就是只要出現熱門的商品,大家就蜂擁而上,網路很快就癱瘓了,接著,網路新聞馬上就出現頭條新聞,然後,緊接著,就是網路上罵聲四起,然後供應商、生產商就得出來道歉。

筆者認為,既然伺服器容量是有限的,與其大家同時上線搶優先登入,還不如在登入時,就開始分流,例如利用身分證尾數單雙號或0來做分流,除了減低斷鏈產生,也不會突然造成整個系統癱瘓,也能達到降低風險的目的。

1.4 在進行惡意探測或掃描
《新聞分享》: 51萬臺物聯網裝置的Telnet帳密被公布,史上最多
(新聞來源:iThome 2020-01-20 https://www.ithome.com.tw/news/135436 )

《筆者分析及建議》:
物聯網設備,很多都不具有資安防護的功能,簡單來說,一台監視設備,接連到控制介面的時候,通常是沒有任何防護機制的,甚至於在手機端運用時,有些還借用其他的APP來控管,因此IoT的安全性就等於沒有資安的防護,雖然,IoT的確帶來很多方便,可是相對的漏洞就多,例如新聞所說的殭屍網路,近期就是一個很熱門的議題。

所謂的殭屍網路,就是駭客在某些設備裡植入病毒,接著這個病毒會透過網路傳播出去,讓更多設備感染病毒,此方式就是所謂的殭屍病毒。

對於這些惡意掃描與探測,其實,大部分企業的防火牆都能阻擋,以筆者個人定期抽核的防火牆的紀錄,大部分企業這方面都能有基本防護,惡意的掃描或探測如果沒有進一步入侵企業伺服器,在這種狀況下,只要沒有入侵,定期監控即可,但還是要定期歸納及注意記錄,將有問題的IP整理控管,以降低風險。


上一篇
DAY2 第二章 風險類別-環境風險-網路層 : 1.1共享技術的漏洞 、1.2 法規遵循的困難
下一篇
DAY4 第四章 風險類別-環境風險-網路層:1.5 從法律影響的風險變化、1.6社交工程攻擊
系列文
物聯網風險性之探討30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言