Search
Close this search box.

【2024H1 資安實戰演練大會】在 AI 與後量子新時代,半導體產業如何以駭客思維檢視供應鏈韌性、破解資安攻擊新維度?

近期重大資安事件接連不斷發生,當 AI 技術正在為駭客創造攻擊新維度,企業如何不斷進化 AI 資安攻防技術,進而鞏固機敏資料寶庫?TechOrange 科技報橘首度前進新竹舉辦「2024H1 資安實戰演練大會」論壇,在這個高科技產業重鎮,一同從「最新駭客攻擊案例」切入,檢視半導體供應鏈韌性、掌握破解新型態加密勒索與量子攻擊的新策略。

AI 時代的重要趨勢有哪些?TechOrange 科技報橘社長戴季全指出,從過去的資料來看,AI 運作成本每半年會下降 90%、效能成長 10 倍,光是這項趨勢,就代表非常巨大的力量正在改變數據的質、量以及流動的方式。因此,當資料的新常態產生之後,「資安新型態」也會隨之而生。

落實資安新標準,多面向完備車用零組件供應商與晶圓設備的資安防護

當新型態的資安出現,自然必須有新標準來因應這些改變。MIH 開放電動車聯盟技術發展顧問呂柏寬以「當資安新標準即將上路,車用零組件供應商如何多面向完備資安防護?」為講題,從分析全球的車載資安法規與相關國際標準開始,逐步聚焦在車用零組件供應商多面向強化資安防護的具體步驟。呂柏寬分享,透過公司資安治理、產品資安開發流程、車載資安防護與監控,以及車載軟韌體線上更新的循環,就能讓車子盡量保持在最好的狀態,並逐步改善資安狀態。

MIH 開放電動車聯盟技術發展顧問呂柏寬分享,透過公司資安治理、產品資安開發流程、車載資安防護與監控,以及車載軟韌體線上更新的循環,就能逐步改善資安狀態。

除了車載資安標準外,在半導體產業領域中,也有許多資安標準相繼推出,其中關於「設備」的資訊安全防護,格外受到重視。「在半導體產業中,經常會聽到動輒幾百萬美金的設備,這麼貴的設備只用一年一定會虧本,它就是要二十年、三十年、四十年……一直用下去,」工研院資訊與通訊研究所組長卓傳育透過半導體產業常見的情境,說明儘管資安管理總是強調要修補漏洞、要更新,但這些使用過久的設備就是無法被修補漏洞與更新,進而讓駭客有可趁之機。因此 SEMI E187 半導體產線設備資安標準規範的誕生,就是期待能強化半導體設備的資安防禦力。卓傳育最後也分享,未來 SEMI E187 標準會更加完備,並將各項設備分級,針對不同等級的設備訂定不同的資安要求。

工研院資訊與通訊研究所組長卓傳育說明半導體產業因為高價而使用過久的設備,經常給予駭客可趁之機,因此 SEMI E187 半導體產線設備資安標準規範的誕生,就是期待能強化半導體設備的資安防禦力。

從近期攻擊案例出發,強化供應鏈韌性、守護高科技產業機敏資訊

合規認證只是開始,企業組織有效強化資安韌性的關鍵,在於能否從駭客思維思索資安防護的方式。AWS 專業架構師團隊總監楊仲豪從 2023 年的攻擊案例切入分析,歸結出「資料是駭客的主要目標」、「80% 的 System Intrusion(系統入侵)都伴隨著 Ransomware(勒索軟體)植入,不會立即啟動,只是靜待適當的時機」,以及「系統更新很重要,您不更新,駭客幫您更新送大鎖」等觀念,詳盡分析駭客思維與一般人看待資訊安全的迷思。緊接者,在掌握駭客思維後,進一步要做的就是強化資安韌性,但究竟何謂「資安韌性」?楊仲豪認為:「『資安韌性』用白話文解釋就是被打時不能被直搗黃龍,要快速止血和回神。黃龍指皇冠上的珠寶(Crown Jewelry),就是企業最重要的資產;止血(Mitigate)和回神(Recover)代表要能減少災害擴散,迅速回復重要的核心運作。」而身為企業組織的 CIO/CSO ,更要特別思考企業皇冠上的「珠寶」是什麼,並衡量暴露的風險高低與可控性,才能正確部署企業資安防護的優先順序,並真正強化資安韌性、成功鞏固企業的機敏資料寶庫。

AWS 專業架構師團隊總監楊仲豪說明「資安韌性」就是被打時不能被直搗黃龍,要快速止血和回神,迅速回復重要的核心運作。

趨勢科技資深技術顧問黃源慶則從供應鏈資安現況、資安團隊的挑戰與供應鏈資安強化對策三個面向切入,探討如何「實踐供應鏈必備資安思維,避開製造業斷鏈危機」。黃源慶強調,供應鏈管道已成為網路攻擊的重要途徑,「駭客會透過中間的供應商或上下游廠商,利用『短板效應』機制突破,透過這樣比較好入侵,或是影響範圍會比較大的入侵點入侵供應商,再用相對應的方法把相關權限拉高,進而對客戶進行攻擊,」黃源慶也提醒,過去企業都是獨立進行資安的防禦、偵測與回應,現在則可以藉由一個安全平台,把風險與威脅結合在一起評估,並針對供應鏈的控管,讓資安管理變得更加透明與簡單。

趨勢科技資深技術顧問黃源慶強調供應鏈管道已成為網路攻擊的重要途徑,企業可以藉由平台將風險與威脅結合評估,並針對供應鏈的控管,讓資安管理變得更加透明。

IT 與 OT 兩端防護同步,軟體和硬體資安強化並進

除了強化供應鏈的資安防護外,必須同時面對 IT 與 OT 環境的製造業,該如何從 IT 與 OT 兩端建立資安防禦戰略?Electrum Cloud 蔚藍雲策略諮詢總監黎嘉龍建議透過「落實網路分段」、「進行資安成熟度評估」與「資安能力實踐」三步驟,以循序漸進提升資安管理透明度,有效管控 IT 和 OT 環境的風險。首先,在「網路分段」方面,黎嘉龍認為製造業應該將 IT 與 OT 環境中的裝置分為 5 個區段,進而控制資安事件的衝擊範圍並加快解決問題的速度。第二步,在「進行資安成熟度評估」方面,黎嘉龍建議採用美國 CISA 或微軟提出的零信任成熟度模型,因為 CISA 為中立組織,其所提出的模型亦較為完整;另一方面,目前許多製造業造都是使用 Active Directory 進行權限管控,因此選擇採用微軟框架評估零信任機制的成熟度,在後續改善及強化作業上會比較容易進行。最後,在「資安能力實踐」方面,黎嘉龍提醒製造業必須選擇最有效及合適的解決方案來保護 IT 與 OT 環境,他也強調,Electrum Cloud 蔚藍雲有一套完整的諮詢框架與解決方案,可以協助企業進行資安成熟度評估、產出完整報表,並根據此報表提出強化資安防護的優先順序,藉此打造完整的資安優化藍圖。

Electrum Cloud 蔚藍雲策略諮詢總監黎嘉龍建議透過「落實網路分段」、「進行資安成熟度評估」與「資安能力實踐」三步驟,循序漸進管控 IT 和 OT 環境的風險。

在駭客威脅日益加劇的狀況之下,也讓網路、軟體方面的防護日益受到重視,然而在硬體端的防禦,也是高科技製造業不可忽視的關鍵。文曄科技 Senior FAE 林銘隆以「資訊安全與加密 IC」為題,從「什麼是資訊安全」,以及文曄科技代理的「Analog Devices IC」可以應用的場域切入,解析企業在硬體端進化資安防線的方式。林銘隆分享,防止資訊被複製與竊取的常見方式有兩種,分別是「對稱式加密」與「非對稱式加密」。對稱式加密的傳送與接收方有著一樣的金鑰,所以金鑰一旦被第三方知道,就可能導致資料外洩;至於非對稱式加密則分成公鑰與私鑰,接收方利用自己的私鑰進行解密,但若是公鑰和私鑰皆被破解,仍有資訊外洩的疑慮。因此,在非對稱式加密的基礎上,再結合「數位簽章」的混合式加密模式,是安全性相對較高,且現在常見於金融和網路購物的加密方式。林銘隆強調,在文曄科技代理的每一顆 Analog Devices IC 中,都有一個「PUF Core」的 DNA 存在,意即只要有人打開 IC,PUF Core 就會立即清除 IC 內的所有內容,以硬體式的毀滅防止資訊被複製。這樣的加密特色,也為 Analog Devices IC 在醫療、生物科技與金融消費等領域,創造新的應用場景。

文曄科技 Senior FAE 林銘隆分享,在每個 Analog Devices IC 中都有「PUF Core」的 DNA 存在,只要有人打開 IC,PUF Core 就會立即清除 IC 內的所有內容,以硬體式的毀滅防止資訊被複製。

解密駭客攻擊思維,啟動 AI 威脅獵捕與後量子密碼保護

DEVCORE 戴夫寇爾商務發展經理張亭儀在「2024H1 資安實戰演練大會論壇」論壇下半場,首先從「駭客到底在做什麼事情?」、「該怎麼以駭客思維,讓我們變得更加安全?」兩個面向切入,和與會者一同從駭客思維出發,全方位檢視企業資安防護量能。「企業資安其實是一面倒的戰爭,你的對手(駭客)很有可能手上握的全部都是非常簡單好用的棋子,而不像你處處受限,」張亭儀分享,駭客平時在做的事情,無非就是挖漏洞、找出程式開發者沒有思考到的可能性,而駭客的目標就是我們平時想不到的 Edge Case。不過張亭儀也強調,正因為我們(企業)是防守方,所以可以掌握駭客的心理,提前布局做好防禦陣勢、利用先手優勢。因此,只要能以駭客角度盤點企業資產、調整縱深防禦布局、確認資安可視性,最後再執行紅隊演練,就是企業強化資安防禦量能的關鍵步驟。

DEVCORE 戴夫寇爾商務發展經理張亭儀強調,正因為企業是防守方,所以可以掌握駭客的心理,提前布局做好防禦陣勢,利用先手優勢。

專注於追蹤全球駭客組織活動的 TeamT5 杜浦數位安全公司,由資深技術顧問周家吉深入解析「面對加密勒索攻擊,企業如何狩獵資安威脅?」目前,勒索攻擊行動已逐漸形成一個完整的生態鏈,由專門團隊協助駭客取得加密程式或惡意程式,在這個背景下,企業最需要的是有一個專業團隊協助監控與分析。以「就地寄生 LOtL」為例,周家吉說明就地寄生(Living off the Land)是指駭客使用合法可執行 script 工具或合法工具來執行惡意行為,以防止被偵測發現,非常難以被識別其威脅風險。面對此情況,TeamT5 建議在端點開啟完整事件記錄監控與分析,並透過監控過程掌握所有程式的執行歷程,再結合威脅狩獵的方式自動偵測異常軌跡。TeamT5 專家的經驗顯示,勒索軟體最大的挑戰在於企業如何著手防範,因此 TeamT5 透過結合「威脅情資」與「進階防禦」,以及 AI 威脅獵捕方式,找到可疑的行為與軌跡,進而有效對抗駭客攻擊。

 TeamT5 杜浦數位安全公司資深技術顧問周家吉建議可以結合「威脅情資」與「進階防禦」,並透過 AI 威脅獵捕方式,找到可疑的行為與軌跡,進而對抗勒索病毒的攻擊。

駭客展開攻擊的方式相當多,除了加密勒索的方式外,未來量子技術更將成為駭客的攻擊新手段。池安量子資安董事長池明洋提到,現在美國、北大西洋公約組織與五眼聯盟等,都已將量子安全視為重要的一環,逐步落實相關政策。在這樣的趨勢下,面對這股全球量子浪潮,池明洋分享,過去在處理資料的時候,都是以明文處理;然而,現在的基礎設施已經開始提供使用者可以在加密的情況下處理資料,讓重要的簽章可以透過密碼學達到防止外洩的目標。「加密是駭客最擔心的一塊,如果有一天要跟密碼對決時,駭客就會放棄,」池明洋在演講最後也分享 CSA 的建議,提醒企業藉由盤點重要資產、升級至量子密碼學、組建後量子密碼團隊等步驟,強化後量子時代的資安防線。

池安量子資安董事長池明洋強調「加密」是駭客最擔心的一塊,並提醒企業藉由盤點重要資產、升級至量子密碼學、組建後量子密碼團隊等步驟,強化後量子時代的資安防線。

在 AI 與量子新時代,半導體產業如何破解駭客的攻擊新維度?

在「2024H1 資安實戰演練大會」論壇最後,邀請到 DEVCORE 戴夫寇爾商務發展經理張亭儀、TeamT5 杜浦數位安全資深技術顧問 周家吉,以及池安量子資安董事長池明洋,一同對談半導體產業在 AI 與量子新時代破解駭客攻擊新維度的方式。

在 AI 新時代,周家吉認為勒索軟體的型態不會改變,但種類將會更多。在這樣的背景下,製造業如何邁出強化資安的第一步?張亭儀建議,可以優先從減少攻擊面、增加對內網的監控開始,並提早部署備援方案。最後,面對近在眼前的後量子時代,池明洋強調算力已經成為一個非常賺錢的東西,因為攻擊者都希望透過強大算力來破解密碼系統,不過池明洋也強調:「量子運算這件事情,密碼學家已經把大部份的漏洞修復了,現在只要開始更新到所有環節,就可以把這件事情解決,然後把目光聚焦在更有意義的事情上。」

從瞭解資安標準、掌握駭客思維開始,再到環視供應鏈並進化 AI 資安攻防戰略,「2024H1 資安實戰演練大會」論壇透過 9 位資安專家的精闢解析,和所有與會者一同檢視半導體資安韌性、共同建構高科技製造業必備的強韌體質,並在處處潛伏的危機中發現進化企業資安量能的新機會。