
企業內 IoT 設備數量爆炸性成長,但多數設備安全設計薄弱。本文提供實務的 IoT 資安管理框架,協助企業有效降低風險。
根據 Gartner 預測,2025 年全球聯網 IoT 設備數量已突破 300 億台。台灣企業同樣面臨 IoT 設備急速擴張的挑戰:工廠的感測器與 PLC、醫院的醫療器材、辦公室的 IP 攝影機與智慧門禁、零售業的 POS 機與數位看板,這些設備正以前所未有的速度接入企業網路。
問題在於,IoT 設備的安全設計往往遠遠落後於 IT 設備。許多廠商的優先考量是縮短上市時間與降低成本,資安常常是事後才想到的功能。這造成了一個矛盾的局面:企業最難防護的設備,卻擁有最直接的實體存取能力(攝影機、門禁)或最敏感的資料(醫療監控器、工業感測器)。
2021 年的 Oldsmar 自來水廠駭客攻擊事件、2023 年台灣半導體廠供應商 IoT 入侵事件,都清楚說明了 IoT 資安不是可選項,而是企業安全的關鍵環節。
大量 IoT 設備出廠時使用相同的預設帳號密碼(如 admin/admin、root/1234),而 IT 部門往往未將這些設備納入密碼管理政策。Shodan 搜尋引擎可輕易找到數以萬計暴露在網際網路上、仍使用預設憑證的台灣企業設備。
許多 IoT 設備的更新機制設計不良,或廠商已停止提供安全補丁(End of Life)。一旦發現漏洞,這些設備只能繼續暴露在風險中,直到被替換。在預算有限的中小企業環境中,替換週期往往長達 5-10 年。
部分 IoT 設備仍使用 Telnet、HTTP、FTP 等明文協議進行管理與資料傳輸,或使用已知弱演算法(如 MD5、RC4)。攻擊者只需在網路上進行封包擷取(Packet Capture),即可獲取完整的管理憑證與業務資料。
IoT 資安管理的第一步是知道網路上有什麼。這聽起來簡單,但在實務中往往是最大的挑戰。影子 IT(Shadow IT)現象在 IoT 領域尤為嚴重,部門主管常在未通報 IT 的情況下自行購買並連接智慧設備。
有效的資產盤點方法包括:
資產清單應包含:設備名稱與型號、韌體版本、管理介面位置、業務功能、風險等級、以及負責人。這份清單是後續所有 IoT 安全工作的基礎。
網路分段(Network Segmentation)是 IoT 安全最有效的技術控制措施之一。核心原則是:即使 IoT 設備被入侵,也無法橫向移動(Lateral Movement)到企業核心網路。
攝影機、感測器、印表機、HVAC,僅允許必要的管理流量,禁止橫向通訊
伺服器、工作站、ERP、AD,嚴格限制來自 IoT 區的流量
訪客 WiFi、承包商設備,與所有內部網路完全隔離
在 NGFW 上為每個區域定義嚴格的存取控制政策(ACL),並設定「預設拒絕(Default Deny)」規則,只允許明確需要的流量通過,所有其他通訊一律封鎖。
醫療環境的 IoT 安全(通常稱為 IoMT,Internet of Medical Things)面臨比一般企業更嚴峻的挑戰:
Hexion 建議醫療院所採用「設備微隔離(Device Micro-segmentation)」方法:為每台高風險醫療設備建立獨立的虛擬防火牆規則,只允許設備與其對應的醫院資訊系統(HIS)通訊,完全禁止與其他設備或網際網路的直接連線。
即使做好分段與存取控制,IoT 設備仍可能被用作發動攻擊的跳板。異常行為偵測是識別已受入侵設備的關鍵機制。
IoT 設備的行為通常高度可預測:一台 IP 攝影機應該只與 NVR(網路錄影機)通訊;一台溫濕度感測器只應將資料回傳給固定的收集伺服器。任何偏離這個「正常行為基線」的活動都應觸發告警,例如:
現代 NGFW 的行為基線建立功能,能自動學習每個 IoT 設備的正常通訊模式,並在偵測到異常時即時告警與隔離,無需人工定義每條規則。