说到传感器数据以及自动化技术,日本厂商是老手,他们知道如何有效安装利用这些技术以改善生产力──特别是在工厂的应用上;但令人遗憾的是,所有这些知识并不一定都会转化为工业物联网(Industrial Internet of Things,IIoT)。
德国仍然是该领域的翘楚;众多日本公司都在关注来自德国的厂商,例如英飞凌(Infineon),对「工业4.0」(Industry 4.0)的看法。英飞凌在9月26日于日本东京举行了一场记者会,英飞凌日本分公司总裁Yasuaki Mori (森康明)在会中强调:「我不认为日本在IIoT领域落后,日本公司对于他们自己的使用案例(use cases)非常熟悉。」
不过Mori也担心,日本或许没有领会IIoT的重点;他指出有许多──倾向于坚持己见的──日本企业并没有掌握机会,透过以IIoT与其他厂商连结而让业务转型。简而言之,日本厂商可能知道其中机制,但他们其实不知道利用IIoT的真正目的为何。
来自美国的英飞凌资深主管/安全专家Steve Hanna特别前往东京主讲这场IIoT记者会,并广泛地描述了他所看到的IIoT实际价值:「对我来说,IIoT最让人兴奋的是催生了新商业模式。」
Hanna举了一家德国的压缩空气与真空产品制造商Kaeser Compressors为例,这家公司的客户以往会采购其设备来压缩空气,现在再也不需要这么做;Kaeser的客户不必大举投资采购设备,而是能每月支付一笔小额费用的方式,以立方公尺为单位向该公司取得压缩气体。
这种业务转型类似于在「买车」或是「搭出租车」两者之间做选择,Hanna解释:「许多制造商都在找物联网解决方案,因为如此就能将他们的业务从销售产品转为销售服务;」同样具有价值的还有IIoT能实现的「预测性维修」(predictive maintenance)功能。
他举芬兰的国营铁路公司VR Group为例:「你知道,芬兰天气相当寒冷,在天寒地冻的时候,有时列车车门会无法关闭;」这使得维修业务对于这家芬兰公司来说非常重要。
Hanna指出,过去VR Group会定期更换车门零组件──无论它们的状况好坏;但是在为车门安装传感器之后,该公司开始能取得「设备故障的早期警报」,传感器能侦测车门关闭速度开始变得缓慢,也就是发生故障的征兆;利用IIoT,VR Group能以更低成本达到更高可靠度,
需要特别关注的IIoT安全性
在很多情况下,企业认为利用IIoT能让他们的业务流程更有效率;但是未解决的一个现实是,就算IIoT在节省时间方面表现优异,大多数的产业还是没有准备好处理IIoT系统可能遭遇的网络攻击问题。
如果英飞凌是很认真地要说服日本人采用IIoT,光只是承诺效率可能不够,而是要展现他们在抵抗黑客攻击方面的专业知识,以及在IIoT硬件安全解决方案上的优势。对此Hanna坦承,近年来确实有越来越多IIoT黑客出现,例如以工业计算机系统为目标的Stuxnet病毒,甚至对伊朗的核能系统造成了严重破坏。
另一起黑客攻击事件发生在一家匿名德国钢铁厂,是由德国联邦信息安全局(German Federal Office for Information Security)于2015年圣诞节前夕揭露;据报导,黑客入侵了钢铁厂的控制系统,使得鼓风炉(blast furnace)无法恰当关闭,导致了严重损失。
还有去年12月,乌克兰首都基辅(Kiev)的某个区域突然发生停电,经过调查发现该意外事件也是黑客攻击导致。此外发生在2016年10月21日的Mirai殭尸病毒,引发多起分布式阻断攻击事件,锁定由DNS供货商Dyn运作的系统,导致欧洲与北美有许多因特网平台与服务瘫痪,并让Dyn的生意掉了8%。
去年6月,NotPetya勒索软件攻击了美国与欧洲的企业,其中最严重的一桩案件发生在丹麦哥本哈根(Copenhagen)的航运巨擘A.P. Moller-Maersk,该公司业务占据全球航运的五分之一;Hanna表示,Maersk在四个不同国家的中端系统受到勒索软件病毒影响,导致许多业务延迟甚至中断数周,让该公司损失2~3亿美元营收。
Hanna指出,从所有这些黑客攻击事件得到的一个最重要的教训是:「IIoT基础架构的所有层面必须要受到保护。」
IIoT的每一个层面都可能遭遇攻击(来源:Infineon)
以乌克兰的黑客攻击电网事件为例,Hanna表示黑客首先是透过电子邮件入侵商务PC,取得了密码,然后从远程进入营运网络感染某个工作站,最终让断电器(circuit-breaker)失灵。
乌克兰的黑客攻击电网事件(来源:Infineon)
Hanna指出,IIoT安全漏洞会:「让你的业务可靠度、营收与安全性面临风险;」IIoT防御的关键要素是身分认证、安全通讯、加密密钥的建立、开机程序保护、平台完整性验证、储存数据之保护,以及安全的软硬件更新。
硬件安全芯片
Hanna在简报中也特别强调硬件安全芯片的重要性──他在加入英飞凌之前于Sun Microsystems Laboratories任职20年,担任因特网安全性研究小组(Internet Security Research Group)的首席调查员;当时他的团队在建立公钥基础设施(PKI)数据库方面扮演要角,该数据库能自动处理企业之间的有限信托(limited trust),后来与Java整合,迄今仍然存在。
后来Hanna离开Sun加入Juniper Networks,是安全部门技术长办公室的杰出工程师;总之他的安全技术背景原本都是以软件焦点。在20甚至15年前,半导体业者可能并没有被视为安全技术的「自然栖息地」,但是来到了物联网时代,在芯片公司看到声誉卓著的安全专家已经不再是稀罕事。
在被问到为何决定加入一家硬件公司时,Hanna的回答是:「这是因为我现在知道,我们并不能光是用软件来解决安全问题;」他举Heartbleed为例,这是发生在受欢迎的OpenSSL加密软件链接库的严重漏洞,会在正常情况下让利用SSL/TLS加密保护的因特网信息被窃取。
SSL/TLS加密本该能提供电子邮件、实时通讯以及一些VPN等应用的通讯隐私保护;2012年Heartbleed漏洞被导入OpenSSL软件,直到2014年4月7日才被公开揭露,就算OpenSSL在同一天发布升级版本,还是有不少知名网站受到影响。
「我们认为我们可以阻止这种情况发生,但光是去年还是有40个以上的安全漏洞被发现,今年出现的漏洞也超过了40个;我们现在知道,我们永远无法摆脱这些安全漏洞。」Hanna的看法是,Heartbleed事件证实了软件在保护重要密钥方面是不可信任的,很多安全专家都已经看到这种盔甲的缝隙:「这也是我为何加入英飞凌,我希望能学习更多关于硬件的东西。」
各种物联网数据安全防护技术(来源:Infineon)
市场上当然也有不少提供安全芯片的竞争厂商,例如恩智浦(NXP Semiconductors)与意法半导体(STMicroelectronics),他们都知道该如何设计有效的安全芯片;那么,英飞凌的差异性何在?对此Hanna表示:「我们有一系列安全芯片能满足不同程度的性能以及安全性需求;」而依据安全性需求的应用情境,英飞凌也有不同的芯片解决方案。