風險類別--資料處理與資訊風險--網路層
6.11 DoS阻斷服務、DDoS分散式阻斷服務
《新聞分享》:臺灣多家主機託管商遭DDoS攻擊,元兇是國內IP疑DVR設備遭入侵
(新聞來源:iThome 2020-09-23:https://www.ithome.com.tw/news/140158?fbclid=IwAR2GbyBAwaykn4nUUYLFKiMYltx6MKMePyzadbTDhRZAWjkYxhIoRd6bOKE )
《筆者分析及建議》:
新聞中的這件DDos的攻擊事件,造成幾家企業無法接受訂單與出貨服務,而這幾家受災比較大的公司,也隨時公告他們的訊息給大眾知道當前處理的狀況,同時也馬上進行通報的動作,其中如捕夢網的公告說明,目前這些惡意攻擊還是要靠上游ISP業者的防護,才有辦法處理類似的資安攻擊事件。
DDoS不好處理的地方在於,無法分辨哪一條連線才是主要進攻的線路,像這次案件裡面的主機商遠振,讓其客戶群的網頁都遭攻擊,不得不停止網頁服務,損失慘重,並且這次攻擊事件是一波一波的不停止的進攻,已經不是切斷連線或是清洗流量能解決的問題了。
所以這個新聞最後結尾,『面對這樣的IoT攻擊趨勢,未來仍需要製造商、用戶、ISP業者與執法單位,共同想辦法來解決。』,在還未有最有效辦法解決前,建議企業還是保留傳統的作業模式,以便對應突發事件,做彈性的調整。
6.12 資料存取控制安全及資料分隔
《新聞分享》:資安大漏洞!調查:近四成員工會從個人裝置存取企業資料
(新聞來源:聯合新聞網 2020-09-17:https://udn.com/news/story/7240/4867559?from=udn-ch1_breaknews-1-cate6-news )
《筆者分析及建議》:
資料安全存取控制安全的問題,如果是員工用個人裝置存取企業資料的問題,大部分企業都可以設定權限控制USB使用限制,比較麻煩的是,IoT是可以跨領域,如果設限過多,反而增加麻煩,過往筆者看過許多公司或者跨國的會計師事務所,都有配置公司的USB或者企業版雲端存取伺服器,只是說雲端沒法在特定區域使用,企業在這些控管上還是要注意到存取的軌跡,以降低風險,且便於追蹤。
6.13資料復原及可信賴度
《新聞分享》:物聯網之可信賴度與智慧應用
(新聞來源:CIO Taiwan 2020-06-10:https://www.cio.com.tw/%E7%89%A9%E8%81%AF%E7%B6%B2%E4%B9%8B%E5%8F%AF%E4%BF%A1%E8%B3%B4%E5%BA%A6%E8%88%87%E6%99%BA%E6%85%A7%E6%87%89%E7%94%A8/ )
《筆者分析及建議》:
對於物聯網資料的復原及可信賴度,筆者認為還是需要透過網路治理,基本上,在技術面裡的標準化(當然大家都希望能有一個標準),相當不容易建立,所以將注意力集中在安全可靠的環境建構
,反而是比較務實的做法。
6.14 被侷限在同一平台
《新聞分享》:引爆物聯網商機的最後一哩路
(新聞來源:數位時代 2020-01-14:https://www.bnext.com.tw/article/56263/iot-business-opportunity )
《筆者分析及建議》:
這個風險性來說,筆者個人認為目前大家在這塊領域內,都想擴大經營,被侷限在同一平台上的機會不大,很多交易也許要透過搜尋引擎,如google等;或者交易平台,如Amazon等,但本質上,他們還是一個開放式的平台,也就是說,他們並非封閉式的型態在經營,承本篇筆者所說,在網路曾要求標準化很難,提供單一平台,大家又覺得有侷限,這主要還是要視企業的需求而定,發展中的企業,自然會比較有冒險的想法,反之,穩定的企業自然要求穩健,所以對於該風險的建議,筆者認為還需要視企業發展的程度
而定。