说到感测器资料以及自动化技术, 日本厂商是老手, 他们知道如何有效安装利用这些技术以改善生产力──特别是在工厂的应用上; 但令人遗憾的是, 所有这些知识并不一定都会转化为工业物联网(Industrial Internet of Things, IIoT).
德国仍然是该领域的翘楚; 众多日本公司都在关注来自德国的厂商, 例如英飞凌(Infineon), 对 '工业4.0' (Industry 4.0)的看法. 英飞凌在9月26日于日本东京举行了一场记者会, 英飞凌日本分公司总裁Yasuaki Mori (森康明)在会中强调: '我不认为日本在IIoT领域落后, 日本公司对于他们自己的使用案例(use cases)非常熟悉. '
不过Mori也担心, 日本或许没有领会IIoT的重点; 他指出有许多──倾向于坚持己见的──日本企业并没有掌握机会, 透过以IIoT与其他厂商连结而让业务转型. 简而言之, 日本厂商可能知道其中机制, 但他们其实不知道利用IIoT的真正目的为何.
来自美国的英飞凌资深主管/安全专家Steve Hanna特别前往东京主讲这场IIoT记者会, 并广泛地描述了他所看到的IIoT实际价值: '对我来说, IIoT最让人兴奋的是催生了新商业模式. '
Hanna举了一家德国的压缩空气与真空产品制造商Kaeser Compressors为例, 这家公司的客户以往会采购其设备来压缩空气, 现在再也不需要这么做; Kaeser的客户不必大举投资采购设备, 而是能每月支付一笔小额费用的方式, 以立方公尺为单位向该公司取得压缩气体.
这种业务转型类似于在 '买车' 或是 '搭计程车' 两者之间做选择, Hanna解释: '许多制造商都在找物联网解决方案, 因为如此就能将他们的业务从销售产品转为销售服务; ' 同样具有价值的还有IIoT能实现的 '预测性维修' (predictive maintenance)功能.
他举芬兰的国营铁路公司VR Group为例: '你知道, 芬兰天气相当寒冷, 在天寒地冻的时候, 有时列车车门会无法关闭; ' 这使得维修业务对于这家芬兰公司来说非常重要.
Hanna指出, 过去VR Group会定期更换车门零组件──无论它们的状况好坏; 但是在为车门安装感测器之后, 该公司开始能取得 '设备故障的早期警报' , 感测器能侦测车门关闭速度开始变得缓慢, 也就是发生故障的征兆; 利用IIoT, VR Group能以更低成本达到更高可靠度,
需要特别关注的IIoT安全性
在很多情况下, 企业认为利用IIoT能让他们的业务流程更有效率; 但是未解决的一个现实是, 就算IIoT在节省时间方面表现优异, 大多数的产业还是没有准备好处理IIoT系统可能遭遇的网路攻击问题.
如果英飞凌是很认真地要说服日本人采用IIoT, 光只是承诺效率可能不够, 而是要展现他们在抵抗骇客攻击方面的专业知识, 以及在IIoT硬体安全解决方案上的优势. 对此Hanna坦承, 近年来确实有越来越多IIoT骇客出现, 例如以工业电脑系统为目标的Stuxnet病毒, 甚至对伊朗的核能系统造成了严重破坏.
另一起骇客攻击事件发生在一家匿名德国钢铁厂, 是由德国联邦资讯安全局(German Federal Office for Information Security)于2015年耶诞节前夕揭露; 据报导, 骇客入侵了钢铁厂的控制系统, 使得鼓风炉(blast furnace)无法恰当关闭, 导致了严重损失.
还有去年12月, 乌克兰首都基辅(Kiev)的某个区域突然发生停电, 经过调查发现该意外事件也是骇客攻击导致. 此外发生在2016年10月21日的Mirai殭尸病毒, 引发多起分散式阻断攻击事件, 锁定由DNS供应商Dyn运作的系统, 导致欧洲与北美有许多网际网路平台与服务瘫痪, 并让Dyn的生意掉了8%.
去年6月, NotPetya勒索软体攻击了美国与欧洲的企业, 其中最严重的一桩案件发生在丹麦哥本哈根(Copenhagen)的航运巨擘A.P. Moller-Maersk, 该公司业务占据全球航运的五分之一; Hanna表示, Maersk在四个不同国家的中端系统受到勒索软体病毒影响, 导致许多业务延迟甚至中断数周, 让该公司损失2~3亿美元营收.
Hanna指出, 从所有这些骇客攻击事件得到的一个最重要的教训是: 'IIoT基础架构的所有层面必须要受到保护. '
IIoT的每一个层面都可能遭遇攻击 (来源: Infineon)
以乌克兰的骇客攻击电网事件为例, Hanna表示骇客首先是透过电子邮件入侵商务PC, 取得了密码, 然后从远端进入营运网路感染某个工作站, 最终让断电器(circuit-breaker)失灵.
乌克兰的骇客攻击电网事件 (来源: Infineon)
Hanna指出, IIoT安全性漏洞会: '让你的业务可靠度, 营收与安全性面临风险; ' IIoT防御的关键要素是身分认证, 安全通讯, 加密金钥的建立, 开机程序保护, 平台完整性验证, 储存资料之保护, 以及安全的软硬体更新.
硬体安全晶片
Hanna在简报中也特别强调硬体安全晶片的重要性──他在加入英飞凌之前于Sun Microsystems Laboratories任职20年, 担任网际网路安全性研究小组(Internet Security Research Group)的首席调查员; 当时他的团队在建立公钥基础设施(PKI)资料库方面扮演要角, 该资料库能自动处理企业之间的有限信托(limited trust), 后来与Java整合, 迄今仍然存在.
后来Hanna离开Sun加入Juniper Networks, 是安全部门技术长办公室的杰出工程师; 总之他的安全技术背景原本都是以软体焦点. 在20甚至15年前, 半导体业者可能并没有被视为安全技术的 '自然栖息地' , 但是来到了物联网时代, 在晶片公司看到声誉卓著的安全专家已经不再是稀罕事.
在被问到为何决定加入一家硬体公司时, Hanna的回答是: '这是因为我现在知道, 我们并不能光是用软体来解决安全问题; ' 他举Heartbleed为例, 这是发生在受欢迎的OpenSSL加密软体程式库的严重漏洞, 会在正常情况下让利用SSL/TLS加密保护的网际网路资讯被窃取.
SSL/TLS加密本该能提供电子邮件, 即时通讯以及一些VPN等应用的通讯隐私保护; 2012年Heartbleed漏洞被导入OpenSSL软体, 直到2014年4月7日才被公开揭露, 就算OpenSSL在同一天发布升级版本, 还是有不少知名网站受到影响.
'我们认为我们可以阻止这种情况发生, 但光是去年还是有40个以上的安全漏洞被发现, 今年出现的漏洞也超过了40个; 我们现在知道, 我们永远无法摆脱这些安全漏洞. ' Hanna的看法是, Heartbleed事件证实了软体在保护重要密钥方面是不可信任的, 很多安全专家都已经看到这种盔甲的缝隙: '这也是我为何加入英飞凌, 我希望能学习更多关于硬体的东西. '
各种物联网资料安全防护技术 (来源: Infineon)
市场上当然也有不少提供安全晶片的竞争厂商, 例如恩智浦(NXP Semiconductors)与意法半导体(STMicroelectronics), 他们都知道该如何设计有效的安全晶片; 那么, 英飞凌的差异性何在? 对此Hanna表示: '我们有一系列安全晶片能满足不同程度的性能以及安全性需求; ' 而依据安全性需求的应用情境, 英飞凌也有不同的晶片解决方案.
编译: Judith Cheng