說到感測器資料以及自動化技術,日本廠商是老手,他們知道如何有效安裝利用這些技術以改善生產力──特別是在工廠的應用上;但令人遺憾的是,所有這些知識並不一定都會轉化為工業物聯網(Industrial Internet of Things,IIoT)。

德國仍然是該領域的翹楚;眾多日本公司都在關注來自德國的廠商,例如英飛凌(Infineon),對「工業4.0」(Industry 4.0)的看法。英飛凌在9月26日於日本東京舉行了一場記者會,英飛凌日本分公司總裁Yasuaki Mori (森康明)在會中強調:「我不認為日本在IIoT領域落後,日本公司對於他們自己的使用案例(use cases)非常熟悉。」

不過Mori也擔心,日本或許沒有領會IIoT的重點;他指出有許多──傾向於堅持己見的──日本企業並沒有掌握機會,透過以IIoT與其他廠商連結而讓業務轉型。簡而言之,日本廠商可能知道其中機制,但他們其實不知道利用IIoT的真正目的為何。

來自美國的英飛凌資深主管/安全專家Steve Hanna特別前往東京主講這場IIoT記者會,並廣泛地描述了他所看到的IIoT實際價值:「對我來說,IIoT最讓人興奮的是催生了新商業模式。」

Hanna舉了一家德國的壓縮空氣與真空產品製造商Kaeser Compressors為例,這家公司的客戶以往會採購其設備來壓縮空氣,現在再也不需要這麼做;Kaeser的客戶不必大舉投資採購設備,而是能每月支付一筆小額費用的方式,以立方公尺為單位向該公司取得壓縮氣體。

這種業務轉型類似於在「買車」或是「搭計程車」兩者之間做選擇,Hanna解釋:「許多製造商都在找物聯網解決方案,因為如此就能將他們的業務從銷售產品轉為銷售服務;」同樣具有價值的還有IIoT能實現的「預測性維修」(predictive maintenance)功能。

他舉芬蘭的國營鐵路公司VR Group為例:「你知道,芬蘭天氣相當寒冷,在天寒地凍的時候,有時列車車門會無法關閉;」這使得維修業務對於這家芬蘭公司來說非常重要。

Hanna指出,過去VR Group會定期更換車門零組件──無論它們的狀況好壞;但是在為車門安裝感測器之後,該公司開始能取得「設備故障的早期警報」,感測器能偵測車門關閉速度開始變得緩慢,也就是發生故障的徵兆;利用IIoT,VR Group能以更低成本達到更高可靠度,

需要特別關注的IIoT安全性

在很多情況下,企業認為利用IIoT能讓他們的業務流程更有效率;但是未解決的一個現實是,就算IIoT在節省時間方面表現優異,大多數的產業還是沒有準備好處理IIoT系統可能遭遇的網路攻擊問題。

如果英飛凌是很認真地要說服日本人採用IIoT,光只是承諾效率可能不夠,而是要展現他們在抵抗駭客攻擊方面的專業知識,以及在IIoT硬體安全解決方案上的優勢。對此Hanna坦承,近年來確實有越來越多IIoT駭客出現,例如以工業電腦系統為目標的Stuxnet病毒,甚至對伊朗的核能系統造成了嚴重破壞。

另一起駭客攻擊事件發生在一家匿名德國鋼鐵廠,是由德國聯邦資訊安全局(German Federal Office for Information Security)於2015年耶誕節前夕揭露;據報導,駭客入侵了鋼鐵廠的控制系統,使得鼓風爐(blast furnace)無法恰當關閉,導致了嚴重損失。

還有去年12月,烏克蘭首都基輔(Kiev)的某個區域突然發生停電,經過調查發現該意外事件也是駭客攻擊導致。此外發生在2016年10月21日的Mirai殭屍病毒,引發多起分散式阻斷攻擊事件,鎖定由DNS供應商Dyn運作的系統,導致歐洲與北美有許多網際網路平台與服務癱瘓,並讓Dyn的生意掉了8%。

去年6月,NotPetya勒索軟體攻擊了美國與歐洲的企業,其中最嚴重的一樁案件發生在丹麥哥本哈根(Copenhagen)的航運巨擘A.P. Moller-Maersk,該公司業務佔據全球航運的五分之一;Hanna表示,Maersk在四個不同國家的中端系統受到勒索軟體病毒影響,導致許多業務延遲甚至中斷數週,讓該公司損失2~3億美元營收。

Hanna指出,從所有這些駭客攻擊事件得到的一個最重要的教訓是:「IIoT基礎架構的所有層面必須要受到保護。」

20170928_IIoTJapan_NT02P1

IIoT的每一個層面都可能遭遇攻擊
(來源:Infineon)

以烏克蘭的駭客攻擊電網事件為例,Hanna表示駭客首先是透過電子郵件入侵商務PC,取得了密碼,然後從遠端進入營運網路感染某個工作站,最終讓斷電器(circuit-breaker)失靈。

20170928_IIoTJapan_NT02P2

烏克蘭的駭客攻擊電網事件
(來源:Infineon)

Hanna指出,IIoT安全性漏洞會:「讓你的業務可靠度、營收與安全性面臨風險;」IIoT防禦的關鍵要素是身分認證、安全通訊、加密金鑰的建立、開機程序保護、平台完整性驗證、儲存資料之保護,以及安全的軟硬體更新。

硬體安全晶片

Hanna在簡報中也特別強調硬體安全晶片的重要性──他在加入英飛凌之前於Sun Microsystems Laboratories任職20年,擔任網際網路安全性研究小組(Internet Security Research Group)的首席調查員;當時他的團隊在建立公鑰基礎設施(PKI)資料庫方面扮演要角,該資料庫能自動處理企業之間的有限信託(limited trust),後來與Java整合,迄今仍然存在。

後來Hanna離開Sun加入Juniper Networks,是安全部門技術長辦公室的傑出工程師;總之他的安全技術背景原本都是以軟體焦點。在20甚至15年前,半導體業者可能並沒有被視為安全技術的「自然棲息地」,但是來到了物聯網時代,在晶片公司看到聲譽卓著的安全專家已經不再是稀罕事。

在被問到為何決定加入一家硬體公司時,Hanna的回答是:「這是因為我現在知道,我們並不能光是用軟體來解決安全問題;」他舉Heartbleed為例,這是發生在受歡迎的OpenSSL加密軟體程式庫的嚴重漏洞,會在正常情況下讓利用SSL/TLS加密保護的網際網路資訊被竊取。

SSL/TLS加密本該能提供電子郵件、即時通訊以及一些VPN等應用的通訊隱私保護;2012年Heartbleed漏洞被導入OpenSSL軟體,直到2014年4月7日才被公開揭露,就算OpenSSL在同一天發佈升級版本,還是有不少知名網站受到影響。

「我們認為我們可以阻止這種情況發生,但光是去年還是有40個以上的安全漏洞被發現,今年出現的漏洞也超過了40個;我們現在知道,我們永遠無法擺脫這些安全漏洞。」Hanna的看法是,Heartbleed事件證實了軟體在保護重要密鑰方面是不可信任的,很多安全專家都已經看到這種盔甲的縫隙:「這也是我為何加入英飛凌,我希望能學習更多關於硬體的東西。」

20170928_IIoTJapan_NT02P3

各種物聯網資料安全防護技術
(來源:Infineon)

市場上當然也有不少提供安全晶片的競爭廠商,例如恩智浦(NXP Semiconductors)與意法半導體(STMicroelectronics),他們都知道該如何設計有效的安全晶片;那麼,英飛凌的差異性何在?對此Hanna表示:「我們有一系列安全晶片能滿足不同程度的性能以及安全性需求;」而依據安全性需求的應用情境,英飛凌也有不同的晶片解決方案。

編譯:Judith Cheng

(參考原文: Does Japan Get IIoT?,by Junko Yoshida)