日本厂商可能知道其中机制,但他们其实不知道利用工业物联网的真正目的为何…
说到传感器数据以及自动化技术,日本厂商是老手,他们知道如何有效安装利用这些技术以改善生产力──特别是在工厂的应用上;但令人遗憾的是,所有这些知识并不一定都会转化为工业物联网(industrial internet of things,iiot)。
德国仍然是该领域的翘楚;众多日本公司都在关注来自德国的厂商,例如英飞凌(infineon),对“工业4.0” (industry 4.0)的看法。英飞凌在9月26日于日本东京举行了一场记者会,英飞凌日本分公司总裁yasuaki mori (森康明)在会中强调:“我不认为日本在iiot领域落后,日本公司对于他们自己的使用案例(use cases)非常熟悉。”
不过mori也担心,日本或许没有领会工业物联网的重点;他指出有许多──倾向于坚持己见的──日本企业并没有掌握机会,透过以iiot与其他厂商连结而让业务转型。简而言之,日本厂商可能知道其中机制,但他们其实不知道利用iiot的真正目的为何。
来自美国的英飞凌资深主管/安全专家steve hanna特别前往东京主讲这场iiot记者会,并广泛地描述了他所看到的iiot实际价值:“对我来说,iiot最让人兴奋的是催生了新商业模式。”
hanna举了一家德国的压缩空气与真空产品制造商kaeser compressors为例,这家公司的客户以往会采购其设备来压缩空气,现在再也不需要这么做;kaeser的客户不必大举投资采购设备,而是能每月支付一笔小额费用的方式,以立方公尺为单位向该公司取得压缩气体。
这种业务转型类似于在“买车”或是“搭出租车”两者之间做选择,hanna解释:“许多制造商都在找物联网解决方案,因为如此就能将他们的业务从销售产品转为销售服务;”同样具有价值的还有iiot能实现的“预测性维修”(predictive maintenance)功能。
他举芬兰的国营铁路公司vr group为例:“你知道,芬兰天气相当寒冷,在天寒地冻的时候,有时列车车门会无法关闭;”这使得维修业务对于这家芬兰公司来说非常重要。
hanna指出,过去vr group会定期更换车门零组件──无论它们的状况好坏;但是在为车门安装传感器之后,该公司开始能取得“设备故障的早期警报”,传感器能侦测车门关闭速度开始变得缓慢,也就是发生故障的征兆;利用工业物联网,vr group能以更低成本达到更高可靠度,
需要特别关注的工业物联网安全性
在很多情况下,企业认为利用工业物联网能让他们的业务流程更有效率;但是未解决的一个现实是,就算iiot在节省时间方面表现优异,大多数的产业还是没有准备好处理iiot系统可能遭遇的网络攻击问题。
如果英飞凌是很认真地要说服日本人采用iiot,光只是承诺效率可能不够,而是要展现他们在抵抗黑客攻击方面的专业知识,以及在iiot硬件安全解决方案上的优势。对此hanna坦承,近年来确实有越来越多iiot黑客出现,例如以工业计算机系统为目标的stuxnet病毒,甚至对伊朗的核能系统造成了严重破坏。
另一起黑客攻击事件发生在一家匿名德国钢铁厂,是由德国联邦信息安全局(german federal office for information security)于2015年圣诞节前夕揭露;据报导,黑客入侵了钢铁厂的控制系统,使得鼓风炉(blast furnace)无法恰当关闭,导致了严重损失。
还有去年12月,乌克兰首都基辅(kiev)的某个区域突然发生停电,经过调查发现该意外事件也是黑客攻击导致。此外发生在2016年10月21日的mirai殭尸病毒,引发多起分布式阻断攻击事件,锁定由dns供货商dyn运作的系统,导致欧洲与北美有许多互联网平台与服务瘫痪,并让dyn的生意掉了8%。
去年6月,notpetya勒索软件攻击了美国与欧洲的企业,其中最严重的一桩案件发生在丹麦哥本哈根(copenhagen)的航运巨擘a.p. moller-maersk,该公司业务占据全球航运的五分之一;hanna表示,maersk在四个不同国家的中端系统受到勒索软件病毒影响,导致许多业务延迟甚至中断数周,让该公司损失2~3亿美元营收。
hanna指出,从所有这些黑客攻击事件得到的一个最重要的教训是:“工业物联网基础架构的所有层面必须要受到保护。”
iiot的每一个层面都可能遭遇攻击(来源:infineon)
以乌克兰的黑客攻击电网事件为例,hanna表示黑客首先是透过电子邮件入侵商务pc,取得了密码,然后从远程进入营运网络感染某个工作站,最终让断电器(circuit-breaker)失灵。
乌克兰的黑客攻击电网事件(来源:infineon)
hanna指出,iiot安全漏洞会:“让你的业务可靠度、营收与安全性面临风险;“”iiot防御的关键要素是身分认证、安全通讯、加密密钥的建立、开机程序保护、平台完整性验证、储存数据之保护,以及安全的软硬件更新。
硬件安全芯片
hanna在简报中也特别强调硬件安全芯片的重要性──他在加入英飞凌之前于sun microsystems laboratories任职20年,担任互联网安全性研究小组(internet security research group)的首席调查员;当时他的团队在建立公钥基础设施(pki)数据库方面扮演要角,该数据库能自动处理企业之间的有限信托(limited trust),后来与java整合,迄今仍然存在。
后来hanna离开sun加入juniper networks,是安全部门技术长办公室的杰出工程师;总之他的安全技术背景原本都是以软件焦点。在20甚至15年前,半导体业者可能并没有被视为安全技术的“自然栖息地”,但是来到了物联网时代,在芯片公司看到声誉卓著的安全专家已经不再是稀罕事。
在被问到为何决定加入一家硬件公司时,hanna的回答是:“这是因为我现在知道,我们并不能光是用软件来解决安全问题;”他举heartbleed为例,这是发生在受欢迎的openssl加密软件链接库的严重漏洞,会在正常情况下让利用ssl/tls加密保护的因特网信息被窃取。
ssl/tls加密本该能提供电子邮件、实时通讯以及一些vpn等应用的通讯隐私保护;2012年heartbleed漏洞被导入openssl软件,直到2014年4月7日才被公开揭露,就算openssl在同一天发布升级版本,还是有不少知名网站受到影响。
“我们认为我们可以阻止这种情况发生,但光是去年还是有40个以上的安全漏洞被发现,今年出现的漏洞也超过了40个;我们现在知道,我们永远无法摆脱这些安全漏洞。”hanna的看法是,heartbleed事件证实了软件在保护重要密钥方面是不可信任的,很多安全专家都已经看到这种盔甲的缝隙:“这也是我为何加入英飞凌,我希望能学习更多关于硬件的东西。”
各种物联网数据安全防护技术(来源:infineon)
市场上当然也有不少提供安全芯片的竞争厂商,例如恩智浦(nxp semiconductors)与意法半导体(stmicroelectronics),他们都知道该如何设计有效的安全芯片;那么,英飞凌的差异性何在?对此hanna表示:“我们有一系列安全芯片能满足不同程度的性能以及安全性需求;”而依据安全性需求的应用情境,英飞凌也有不同的芯片解决方案。
编译:judith cheng
(转载)
以上是网络信息转载,信息真实性自行斟酌。










