確保智慧建築安全的 7 種方法

August 29, 2017 Patrick Mannion

連線物聯網的智慧建築面臨嚴峻的安全風險。 例如,近期一次由 IBM X-Force Ethical Hacking Team 進行的實驗即發現大樓系統的控制器登入認證常與其網路路由器相同。 駭客一旦侵入網路,即可迅速奪取大樓自動化系統 (BAS) 的管理權限。

更糟的是,這些路由器還常開放著管理連接埠,讓駭客得以輕易入侵。 此類弱點讓駭客得以實行如下行動:

  • 關閉冷卻系統而使伺服器過熱
  • 關閉門禁管理系統或氣體感測器
  • 停止電梯運作並關閉照明系統
  • 獲取 IT 網路與企業資料的存取權限

保護智慧建築並不簡單,因為此類安全風險涉及多個層面:大樓自動化系統本身、雲端連線,以及遠端管理介面。 不僅如此,智慧建築經常屬於大規模不動產投資組合的一小部分,因此任何安全解決方案都必須要能夠擴大適用於所有地點的建築設施。

根據 IoTium 創始人暨執行長 Ron Victor 表示,想要成功確保安全性有七大關鍵:

  1. 使用加密憑證存取大樓自動化系統,而非使用者名稱與密碼。
  2. 排除 VPN 及 APN(類似 VPN,但用於行動數據網路),並同樣避免依賴於使用者名稱及密碼,而是全面採用憑證與金鑰。
  3. 不沿用大樓現有路由器,改成藉由安全閘道連線至雲端。
  4. 避免變更防火牆或代理伺服器設定,因為如此可能導致 IT 網路易受攻擊,且常需經過耗時費日的核准過程。
  5. 使用封閉式架構,在資料來源及接收端執行軟體以防範 DDoS 攻擊。
  6. 落實資料隔離,確保每一個子系統(照明、暖通空調、保全等)從源頭以至於雲端全程均獨立於其他系統。如此即便惡意軟體影響其中一個子系統,其他系統仍得以倖存。
  7. 加密所有流量,以防未經授權的使用者存取資料。

Niagara 4 解決方案

為說明上述技巧,Victor 談起他使用 Niagara 4 大樓控制架構的經驗。 Niagara 4 是一套由 Tridium(現屬於 Honeywell 旗下)所開發的管理與控制架構。 它讓大樓系統能夠統一整合於單一平台,並提供 HTML5 操作介面。 其功能包括分析、視覺化以及自訂儀表板(圖 1)。

圖 1. Niagara 4 提供智慧建築的完整資料分析、能見度及控制功能。 (資料來源:Tridium)

IoTium 與 Kodaro 近來更協力將 Niagara 4 導入 Dell Edge 閘道。 此閘道具備許多功能,其中即包括配備 Intel® Trusted Platform Module (TPM 2.0) 以提供安全開機,並可於 BIOS 層級將未使用的連接埠鎖住。

每一個 TPM 均燒錄唯一的 RSA 加密金鑰,能夠以憑證和金鑰機制取代使用者名稱與密碼。 Victor 說道:「當你得連線幾百萬個大樓的時候,實在不能冒著使用者名稱和密碼的風險。 這種東西不好記憶、不好儲存,也沒有任何意義,所以必須要排除掉。」

Dell 閘道提供其他一些適合大樓自動化系統的實用功能。 其中即包括能夠連線任何舊式大樓生態系統(BACnet、Modbus、CANbus、Z-Wave 以及 6LoWPAN)的能力,以及配備了先進的 Intel Atom® 處理器以執行本機分析。

Niagara 4 加上 Dell 閘道聯手提供許多對智慧建築而言必備的關鍵功能,包括資料獲取、處理、分析、視覺化,以及遠端存取與控制。

確保端點安全

將 Niagara 移植到閘道後,下一步即是確保網路安全,並讓解決方案能夠擴大適用於數百、甚至是數千個設施。 此步驟需要徹底理解所有弱點、排除現場派工的必要,並且避免變更企業代理伺服器及防火牆原則的需要。

而這即是 IoTium iNodeOS 登場之處。 這套以 Debian Linux 為基礎所開發的作業系統於閘道上執行,能夠排除使用者名稱與密碼、管理系統更新,並可將 IT 與 OT 網路隔離,進而能夠擴大部署安全網路 (圖 2)。

圖 2. IoTium 的解決方案提供多層次安全防護。 (資料來源:Kodaro)

由於 iNodeOS 屬於受管理作業系統,因而能夠自動處理更新與安全性修補程式,無需輸入指令行。 Victor 表示:「我們要的是一個 24 小時全年無休的服務,能夠即時尋找弱點和修補程式。 開發這套作業系統的唯一理由,就是因為市面上沒有一個作業系統能夠完全由雲端管理,無需任何指令行介面。」

安全資料傳輸

再往上一層,IoTium 則內建防火牆。 此防火牆確保大樓自動化系統的資產在網際網路上「隱形」,並免於後門入侵的風險。 取而代之的是,所有資料均透過安全資料通道傳輸;這是屬於「封閉式」的做法,需要收發雙方均使用經過授權的軟體。

另外,IoTium 亦使用容器化架構將每一個子系統隔離。 如此一來,即使任一個子系統遭到入侵,也不會影響到其他子系統或整體 IT 網路。 再搭配加密之後,更能進一步保護大樓自動化系統,確保資料即使落入惡意人士手中也無法使用。

避免內部攻擊

即使在技術上採取一切可能的安全防護措施,抱持惡意的員工仍然能夠輕易破壞系統安全。 Victor 表示:「人們通常認為外面的人才會入侵系統,但危害安全最簡單的方式其實是賄賂大樓內的自己人。 你必須假設這種事情一定會發生,然後採取相應的預防措施。」

IoTium 的封閉式架構僅允許資料來源向具備相同用戶端軟體的接收端通訊,有助於防範內部攻擊。 當員工利用私有的裝置連線到網路但未安裝正確的用戶端軟體時,此架構即可防止員工讀取資料。

移轉至新的物聯網部署典範

當然,擴充性的考量並非僅存在於安全層面。 IoTium 即指出,其全自動佈建與應用程式一鍵部署功能可節省可觀的時間與支出。

總而言之,真正的智慧建築絕不僅僅是管理大樓自動化系統這麼簡單。 智慧建築於設計之初即須考量擴充性與安全性。

作者簡介

Patrick Mannion

Patrick Mannion is a independent content developer and consultant who has been analyzing developments in technology for over 25 years. Formerly Brand Director for EETimes, EDN, Embedded, Planet Analog and Embedded.com, now part of AspenCore, he has also been developing and executing community-oriented online- and events-based engineer-to-engineer learning platforms. His focus is on connecting engineers to find novel design solutions and focused skills acquisition in the areas of Embedded, IoT, Test and Measurement, RF/Wireless, and Analog & Mixed-Signal Design.

在Twitter上關注 More Content by Patrick Mannion
上個動畫書
Hyperconnecting the IoT
Hyperconnecting the IoT

沒有文章了

×

我希望這篇文章中的公司聯絡我。

名字
Company Name
Phone Number
Country
我希望這篇公司聯絡我: -可選
!
Thank you!
Error - something went wrong!
×

離高明的解決方案僅一步之遙。

名字
!
謝謝
Error - something went wrong!