top of page

以空白搜尋找到 391 個結果

  • IDC:生成式AI熱潮來襲 明年台灣AI平台市場規模年增達25.4% | Tiaiss│台灣智慧安防工業同業公會

    IDC:生成式AI熱潮來襲 明年台灣AI平台市場規模年增達25.4% 2023-12-07 鉅亨網 新聞來源: https://news.cnyes.com/news/id/5402798 IDC 預估,台灣人工智慧平台 (AI Platform) 市場規模將從 2023 年 6690 萬美元,成長至 2024 年的 8390 萬美元,年成長達 25.4%,並指出 2024 年需關注的五大科技趨勢。 研調機構 IDC 發布研究報告預估,在生成式 AI 帶動下,台灣人工智慧平台市場規模將從 2023 年的 6690 萬美元,成長到 2024 年的 8390 萬美元,年成長率高達 25.4%,並指出 2024 年台灣資通訊 (ICT) 市場需關注的五大科技趨勢。 首先 IDC 指出,生成式 AI 下一波技術發展將全面產業化,生成式 AI 技術應用場域從消費市場走向企業市場,尤其亞洲企業聚焦在產品設計、軟體開發、客戶互動、行銷公關及供應鏈管理。 隨著企業需求提升,AI 雲端平台將展開新一波的競爭,平台工具對微調 (fine-tuning) 以及索引增強生成 (RAG) 的支援能力,將直接影響企業的使用意願。IDC 預估,在生成式 AI 帶動下,台灣人工智慧平台 (AI Platform) 市場規模將從 2023 年 6690 萬美元,成長至 2024 年的 8390 萬美元,年成長達 25.4%。 第二大趨勢則是 AI 走向行動裝置,IDC 預期 2024 年將打開個人裝置市場,隨著生成式 AI、智慧辦公室及元宇宙市場興起,穿戴裝置個人化應用從家庭拓展至辦公場域,建立 IoT 裝置與系統設備的連接,透過分散式決策讓連接的裝置及系統能夠根據地端訊息做出即時的判斷和反應,大大降低對雲端連接的需求。 此外 AI PC 逐漸興起,IDC 指出這波成長將首先在商用市場爆發,預估在 2026 年底,會有 80% 用於商業用途的個人電腦,將搭載專為在地端運行 LLM 應用而設計的 AI 晶片,屆時可提高生產力、減少延遲、保護資料安全,並提升工作效率。 第三大趨勢為生成式 AI 將用於資安維運,藉此實現網路安全自主化。IDC 指出,2023 年生成式 AI 的崛起,推動資安自動化邁向跨控制領域,和跨跨技術範疇的網路安全自主化階段。預估 2026 年全球將有 30% 的大型企業透過自主安全營運相關投資,提高資安事件的修復、管理和應對效率。 IDC 認為第四大趨勢是雲端維運成本控管 (FinOps) 時代來臨,企業上雲焦點轉為價值導向。IDC 認為 FinOps 將成為企業營運的重要工具,協助企業用戶在上雲支出能有最佳化規劃。預期未來企業對於雲的消費與使用心態、習慣將逐漸改變,而提供諮詢服務和協助導入 FinOps 制度的雲端託管服務 (MSP) 業者,以及 SaaS 管理軟體服務商,將會是兩大 FinOps 生態體系中影響企業運用的關鍵。 最後則是下一代供應鏈碳管理的信任機制,IDC 指出碳排數據揭露逐漸從自願轉為強制,正考驗著供應鏈對碳排放的管理。IDC 調查目前全球近 60% 的企業,在永續發展成熟度中處於中期轉型階段,正積極尋求下一階段的永續發展計畫。 因此提高數據透明度與信任度成為重要目的,碳排管理將從單一產品與技術創新,進展到跨平台、流程整合創新,建立由數據驅動的數位業務平台,成為企業掌握碳排資訊的關鍵技術。IDC 預估 2027 年將有 40% 的 G2000 企業使用全方位的生態系統永續數據來進行決策。 IDC 台灣總經理江芳韻認為,無所不在的 AI(AI Everywhere) 將成為科技產業發展的轉捩點,未來企業將更關注 AI 技術投資以及 AI 驅動的產品與服務。 < Previous News Next News >

  • 第二屆第八次理監事聯席會議

    < Back 第二屆第八次理監事聯席會議 台灣智慧安防工業同業公會(新北市中和區板南路663號4樓) 2024 Aug 22 14:00~15:00 主要議案: 1、會員入會案。 2、提請討論本會第二屆第三次會員代表大會召開之時間、地點、活動。 臨時動議: 1、提請討論台北國際照顧博覽會邀請本會展出案。 < Previous Next >

  • 門禁系統資安標準認證-輔導講座 【第三部:門禁閘道控制器】 | Tiaiss│台灣智慧安防工業同業公會

    < Back 門禁系統資安標準認證-輔導講座 【第三部:門禁閘道控制器】 安防公會-新北市中和區板南路663號4 樓 2022 0706 13:30~17:00 門禁系統資安標準認證-輔導講座 【第三部:門禁閘道控制器】 本會獲得經濟部工業局支持,偕同工研院及資策會共同進行推廣與輔導,此講座特別邀請了參與門禁系統資安標準制定的專家委員帶領與會來賓以導讀方式,協助廠商能更快速了解標準內容及規範,作為產品參與驗測前之基本認識與準備。 < Previous News Next News >

  • CyberArk:生成式 AI 在 2024 年將引發災難性網路攻擊事件 | Tiaiss│台灣智慧安防工業同業公會

    CyberArk:生成式 AI 在 2024 年將引發災難性網路攻擊事件 2023-11-23 TechNews 科技新報 新聞來源: https://infosecu.technews.tw/2023/11/23/cyberark-generative-ai-security/ CyberArk 2023 身分安全威脅情勢報告,亞太地區 61% 的企業組織表示他們無法阻止或甚至偵測源自供應鏈的攻擊。 預期供應鏈攻擊,特別是供應鏈連鎖攻擊,將在 2024 年增加。 身分安全廠商 CyberArk 稍早公布了一份針對 2024 年資安趨勢的預測,包括 AI 和生成式 AI 在網路犯罪中的應用、雲端 Tier-0 資產作為高價值目標、供應鏈連鎖攻擊、連線劫持和 Cookie 竊取、安全瀏覽和 Web 隔離、PassKeys 無密碼身份驗證、SaaS 的相關法規鬆綁等方面。新興的攻擊手段和策略值得關注,防禦技術創新也讓企業組織有機會部署更堅固的資安環境。 網路犯罪應用 AI 和生成式 AI 在網路犯罪中的應用將持續加速。據 PwC 2024 年全球數位信任洞察調查,多數受訪者(52%)表示,生成式 AI 將在 2024 年引發「災難性」的網路攻擊。其中一個關鍵趨勢是更多人使用即時深度偽造(deep fake)技術讓社交工程攻擊更強悍,並逐漸成為網路攻擊的主流手段。攻擊者正在利用先進的 AI 能力來創建逼真的假身分,來欺騙個人或系統,以達成其犯罪目的。 雲端 Tier-0 資產為高價值標的 隨著越來越多的企業組織遷移到雲端基礎設施,Azure Active Directory(AzureAD)、AWS Identity and Access Management(IAM) 和身分即服務(IDaaS) 等 Tier-0 資產正逐漸成為新的「王國之鑰」(意為掌握權力的鑰匙)。 因此它們正在成為網路攻擊誘人的標的。 CyberArk 預計,破壞這些雲端 Tier-0 資產的攻擊將會激增。 攻擊者也可能會利用供應鏈連鎖攻擊來針對這些標的進行攻擊。 供應鏈連鎖攻擊 CyberArk 2023 身分安全威脅情勢報告,亞太地區 61% 的企業組織表示他們無法阻止或甚至偵測源自供應鏈的攻擊。 預期供應鏈攻擊,特別是供應鏈連鎖攻擊,將在 2024 年增加。供應鏈連鎖攻擊是供應鏈攻擊的一種類別,駭客首先獲取對一個系統的存取權,然後使用該存取權來侵入與之相連的其他系統。 由於可有效地迴避堅固的防守目標,此類攻擊正不斷在增加。攻擊者會利用互連、受信任但較脆弱的目標中的漏洞,以滲透安全等級更高的系統。 Session Hijacking and Cookie Theft 連線劫持和 Cookie 竊取 連線劫持和 cookie 盜竊在網路攻擊中變得越來越普遍, 利用這些技術竊取使用者連線資訊和 cookie,即可繞過身分認證存取 Web 服務和帳戶內容。 隨著對線上服務和應用程式的日益依賴,這類攻擊將會更常見。 Secure Browser 和 Web 隔離 由於需要減輕與連線劫持、cookie 盜竊和其他基於 Web 的威脅相關的風險,安全瀏覽器和 Web 隔離技術被普遍採用。 許多企業認識到 Web 瀏覽器的漏洞日益嚴重,因此正在研究評估或實施Web 內容隔離的技術以強化安全性。 使用 PassKeys 進行無密碼身分驗證 無密碼身分驗證正在蓬勃發展,特別是隨著 Google、蘋果和微軟等公司將 passkey 密碼金鑰整合到其系統中, 企業組織已開始規劃或進行使用這種更安全身分驗證方法的無密碼專案。 無密碼身份驗證排除了傳統密碼可能存在的弱點。 受監管行業採用 SaaS 的相關法規鬆綁 由於缺乏立法支持或法規模糊,金融服務(FSI)和關鍵資訊基礎設施(CII)等受監管行業歷來對採用軟體即服務(SaaS)資安產品猶豫不決。 然而,許多國家的監管機構正在修訂、放寬或釐清採用 SaaS 資安服務的相關準則。 這樣的法規變革將使更多受監管的行業能夠採納和部署基於AI和大數據等先進技術的解決方案,以強化其資安體質。 < Previous News Next News >

  • 國家標準確保影像監控系統之資訊安全 | Tiaiss│台灣智慧安防工業同業公會

    國家標準確保影像監控系統之資訊安全 2020-06-15 經濟部標準檢驗局電子報 新聞來源: https://fsms.bsmi.gov.tw/cat/epaper/0906.html 近年來,物聯網(internet of things, IoT)已在全世界蓬勃發展,相關應用不斷推陳出新,其應用範圍十分廣泛,包括:視訊通話、遠端監控、直播服務等,網路攝影機為此等應用所不可或缺之工具。 而如自動駕駛汽車、智慧製造、智慧城市等應用,影像監控系統運作之良窳將至關重要。 但隨之而來的問題是網路攻擊事件,例如:2016年底網路駭客以Mirai為名的惡意程式(俗稱殭屍網路病毒),藉由網路攝影機為跳板,大規模感染相關物聯網裝置,癱瘓美國網路10小時,此種網路攻擊手法前所未聞,讓人們意識到網路攝影機等影像監控系統各環節安全性的重要。   有鑑於資訊安全是物聯網產業成功與否最主要的關鍵,因此政府提出制定物聯網資安環境標準的目標,包括影像監控系統資安標準、車聯網系統資安標準、物聯網通用資安標準、輔助應用程式資安標準、工控系統資安標準、醫療儀器資安標準及銷售點終端系統資安標準等,以促進國內產業整體優質化及產品競爭力,並確保消費者在影像監控裝置之運用上達到資訊安全的目的。   其中,關於影像監控系統資安標準,標檢局積極結合台灣資通產業標準協會(Taiwan Association of Information and Communication Standards, TAICS)等各界力量制定相關標準,業於去(108)年11月29日制定公布 CNS 16120-1 「影像監控系統安全-第1部:一般要求事項」及 CNS 16120-2 「影像監控系統安全-第2部:網路攝影機要求事項」兩項國家標準,分別建立我國在影像監控系統及網路攝影機資安品質的要求基準,包含實體安全、系統安全、通訊安全、鑑別與授權機制安全及隱私保護,從該5大安全面向針對影像監控裝置及網路攝影機加以規範應採取的共通方法。 CNS 16120系列標準係依據台灣資通產業標準協會之 TAICS TS-0014-1「影像監控系統資安標準-第1部:一般要求」、 TAICS TS-0014-2「影像監控系統資安標準-第2部:網路攝影機」、 TAICS TS-0014-3「影像監控系統資安標準-第3部:影像錄影機」、 TAICS TS-0014-4「影像監控系統資安標準-第4部:網路儲存裝置」產業標準, 並參考物聯網相關資安標準/規範,例如:CNS 27001「資訊技術-安全技術-資訊安全管理系統-要求事項」、ANSI/CAN/UL 2900-1:2017「Software Cybersecurity for Network Connectable Products − Part 1: General Requirements」、Groupe Speciale Mobile Association (GSMA) IoT Security Guideline、Open Web Application Security Project (OWASP) Top IoT Vulnerabilities及日本物聯網安全指導方針等,且根據影像監控裝置的系統架構(如圖1)所制定而成。 因此,該系列標準中資安需求的涵蓋率與國際標準的涵蓋率也有非常高的一致性。 就 CNS 16120-1 而言,該標準規定影像監控系統之資訊安全一般要求事項。影像監控系統係為監看特定場所以達到安全目的,主要是由網路攝影機(IP camera)、數位錄影機(DVR)、網路錄影機(NVR)及網路附接儲存裝置(NAS)所組成,此外,亦監控所有攝影機畫面的監控中心,包括本地端或遠端電腦設備、行動裝置及雲端伺服器,以及連接監控設備之網路環境,包括Wi-Fi 存取點、路由器及交換機等,構成整個影像監控系統。在安全等級方面,為降低或消弭產品之資訊安全威脅,透過最適切的安全組合,以確保產品達到安全之要求。 CNS 16120-1 標準之表1列出實體安全、系統安全、通訊安全、鑑別與授權機制安全及隱私保護五大安全構面(第1欄);第2欄為各安全構面所對應之該標準內容中安全要求項目條文節次;第3欄為安全等級,分為1級、2級及3級,安全等級大小代表該安全要求之高低,並按各安全要求項目之驗證結果,作為安全等級評估標準。 表1 影像監控系統安全等級總表 至於 CNS 16120-2 標準則適用於影像監控系統中具連網功能之嵌入式攝影機(如圖2): 圖2 網路攝影機應用架構示意圖   該標準針對網路攝影機提供資訊安全之要求事項,並說明網路攝影機之資訊安全等級及其安全要求事項,以供相關產業業務執行上之參考。在安全等級方面, CNS 16120-2 適用該系列標準CNS 16120-1第5節之安全等級。   標檢局將持續致力於CNS 16120系列及其他相關標準的制定,期幫助今後國內相關物聯網設備商於裝置開發時可以該系列標準為依據,且未來公私部門採購時,若能將該系列標準納入採購規範內,將有助於選擇具有高資安品質的網路監控系統裝置。同時,亦可讓該系列標準連結國際,讓國內產品在外銷國際市場時,可以成為具資安規格的優良商品,取得具有特色的競爭力。   上述 CNS 16120-1 及 CNS 16120-2 國家標準相關資訊(料)皆置放於 標檢局 「 國家標準(CNS)網路服務系統 」,歡迎各界上網查詢閱覽,如需查詢 價格 或網路操作,請撥打服務專線02-23431980、23431994或02-23414772洽詢。 參考資料來源: CNS 16120-1 、 CNS 16120-2 < Previous News Next News >

  • 第二屆第三次理監事聯席會議紀錄

    第二屆第三次理監事聯席會議紀錄 2023年5月25日 上午6:00:00

  • 2020.1023 崛起於危機之中-談企業情境規劃 | Tiaiss│台灣智慧安防工業同業公會

    第2次專題講座 講座專題 崛起於危機之中- 談企業情境規劃 時間: 2020年10月23日 14:00~16:00 地點: 新北市中和區板南路663號4樓 主講人 : 劉祥泰院長/萬能科技大學航空暨工程學院 報名方式 : 傳真、Email、線上、官網 報名截止日期 : 2020年10月22日 前往活動照片區 > > >

  • 數位部參與跨部會聯防合作機制 技術協助從源頭防堵詐騙 | Tiaiss│台灣智慧安防工業同業公會

    數位部參與跨部會聯防合作機制 技術協助從源頭防堵詐騙 2024-03-01 數位發展部數位產業署 新聞來源: https://moda.gov.tw/ADI/news/latest-news/11290 數位部運用自動化技術研發主動式掃描工具,協助蒐報網路平臺高風險廣告,透過網路平臺業者合作自律機制審核後下架廣告(或帳號)以減少接觸、減少誤信、減少損害。 數位部唐鳳部長為檢視目前防詐推動作為與執行情形,於2月29日聽取數位產業署(下稱數產署)「一頁式詐騙廣告因應措施-跨部會聯防合作機制」專案報告。數位部運用自動化技術研發主動式掃描工具,協助蒐報網路平臺高風險廣告,透過網路平臺業者合作自律機制審核後下架廣告(或帳號),透過公私協力從源頭防堵網路高風險廣告,以落實行政院打詐綱領1.5版3減策略(減少接觸、減少誤信、減少損害)。 為使詐騙廣告減少接觸民眾之可能性,國家通訊傳播委員會、數位發展部、法務部臺灣高等檢察署及內政部警政署共同合作建立「網路高風險廣告跨部會業界合作自律堵詐機制(簡稱:網路廣告跨界自律堵詐機制)」。本機制由法務部臺灣高等檢察署與刑事警察局擔任高風險情資顧問單位、數位部為高風險廣告情資蒐集技術開發單位、通傳會為建立跨機關與業者溝通平臺單位。未來將透過定期召開情資交流會議,與合作平臺業者交流防制方案與合作成效,滾動式修正高風險情資定義,建立長期有效之堵詐溝通平臺。 金管會於112年6月修正通過《證券投資信託及顧問法》,並由內政部警政署刑事警察局為執行單位;刑事局為落實該法,積極與境內外關鍵平臺業者建立違法通報管道,每日掃蕩違法投資廣告內容,透過通報管道命令平臺移除違法內容。 本機制所建立之管道,屬公私協力自律機制,透過蒐集「尚無被害人的高風險網路廣告」,分析彙整後提供合作的境內外關鍵平臺業者,各依其產品性質與服務政策進行防制或研議因應措施,提高犯罪集團投放廣告、誘騙民眾之難度。以期達到前端堵詐,降低後端警政查緝重擔。 目前本機制自112年12月中旬至113年1月,已累計蒐集萬筆高風險網路廣告,並將情資通報予露出平臺、即時通訊帳號業者進行分析、防制及研擬因應措施。並將計於113年3月初,開始提供合作簡訊業者、防護軟體業者異常情資名單。後續合作部會將再共同協力增加合作產業,擴大堵詐聯防範圍。 < Previous News Next News >

  • 平價智慧門鈴有破綻 韌體分析揭露物聯網安全隱憂 | Tiaiss│台灣智慧安防工業同業公會

    平價智慧門鈴有破綻 韌體分析揭露物聯網安全隱憂 2024-06-24 新通訊 新聞來源: https://www.2cm.com.tw/2cm/zh-tw/headline/A19C4937D7A94648AF72468A9B49BAD6#google_vignette 智慧家庭應用在帶來便利的同時,聯網裝置本身的安全性也是一大隱憂。本文將檢視市面上平價智慧門鈴的安全問題,並說明韌體分析如何協助業者找出可能遭受攻擊的安全漏洞及弱點。 近期,一篇Consumer Reports上的文章[1]檢視了幾款安全性不佳、售價較低的影像智慧門鈴(Video Doorbell)。這些不同品牌的門鈴,其實都是使用Eken和Tuck兩家公司生產的電路板,只是經過重新包裝再銷售出去。文中還提到,未經授權的人員可輕易對已安裝好的門鈴進行重新配對,並且只需要輸入門鈴的序號,便可查看攝影機的螢幕截圖。 讀完文章後,筆者好奇該產品是否仍有其他還沒被發現的安全漏洞,於是決定自掏腰包買幾個這樣的門鈴來進行測試。本文說明拆解此類智慧門鈴所發現的問題,並透過是德科技(Keysight)為物聯網安全評估套件新加入的韌體分析功能,找出裝置可能遭受攻擊的安全漏洞。 初步調查 筆者在Amazon買了兩個CR文章介紹的同款Aiwit智慧門鈴,其中一個用來測試其正常運作狀態,另一個用來拆解研究。在測試新設備時,首先依照官方預設的步驟進行安裝,以便評估其攻擊面。 將第一個門鈴與Wi-Fi存取點(AP)配對後,實際驗證了CR文章提到的問題:只需要按住門鈴按鈕約八秒鐘,未經授權的人員確實可以將攝影機重新設成配對模式,接著就可以將門鈴連接到其他帳號。 確認這項漏洞後,再來快速掃描了TCP埠,但除了發現telnet埠正在監聽外,並未看到其他問題。於是,筆者試著連接到telnet埠,看看能否以root使用者身分登入,但是其設有密碼保護,而且無法用常見的預設密碼登入。初步調查完畢,接下來將拆開備用的第二個門鈴分析裡面的構造。 逐步拆解:由外到內的分析 拆開門鈴外殼後,筆者注意到的第一件事是,雖然產品使用兩顆3.7V可充電電池,但兩顆電池是並聯的,也就是說,只需要其中一顆電池即可讓門鈴運作。假如只使用一顆電池,那麼門鈴的電量就只能充到約54%,不過還是可以正常運作。 繼續進行拆解,打開內蓋,檢查裡面的電路板。裡面有兩片電路板,透過16針腳連接在一起。較小的電路板主要由一些LED、門鈴按鈕、一根天線和一個喇叭所組成;較大的電路板則包含兩個關鍵元件:主CPU(圖1紅色框線)和快閃記憶體晶片(圖1黃色框線)。 圖1 Aiwit門鈴的主機板,配有CPU(紅色框線)和快閃記憶體(黃色框線) 該產品的CPU是全志科技(Allwinner)的V837S,其為中國一家採用Arm架構的SoC晶片製造商,專門生產Android平板電腦、車載媒體系統和攝影機等產品。雖說找不到CPU的產品規格書有點可惜,但影響不大,筆者最感興趣的是快閃記憶體。此門鈴採用武汉新芯(XMC)的XM25QH128C 16MB串列快閃記憶體,推測設備韌體應該都儲存在該記憶體中。 根據該快閃記憶體的產品規格書,其採用SOP-8封裝和SPI通訊,非常適合用來萃取資料,使用者可完全跳過將晶片從電路板上拆下,然後放入專用外部讀取器的麻煩過程。如果要透過SPI與晶片進行通訊,至少需要五個針腳:資料輸入(Data In)、資料輸出(Data Out)、時脈(Clock)、晶片選擇(Chip Select)和接地(Ground)。如果要為晶片供電,還需要供電的第六個針腳。根據產品規格書,這些針腳分別是5、2、6、1、4,以及供電用的8(圖2)。 圖2 XMC XM25QH128C產品規格書的針腳排列圖示 只需要一片可透過USB與SPI裝置(例如Tigard或Buspirate)進行通訊的簡易I/O板,便可連接到這些針腳,接著導出晶片內的所有內容以進行分析。在未啟用寫入保護針腳(針腳3)的狀況下,甚至可覆寫晶片內容,或進行任何韌體修改。之所以未啟用針腳3,是因為裝置也使用此晶片來儲存配置資料。所有導出的晶片內容,最後會轉存成一個16MB檔案,裡面全是二進位資料和字串。 物聯網安全評估一探究竟 採用相關分析工具將可從導出的檔案中找出潛在的安全問題,例如是德科技於RSA 2024大會所發表,新加入物聯網安全評估套件(IoT Security Assessment)的「韌體分析」新功能(圖3),便可透過前面導出的晶片內容,檢查智慧門鈴的安全性。 圖3 新韌體分析功能的截圖 將導出的檔案上傳到韌體分析工作區後,筆者發現該裝置很容易遭受多個已知嚴重CVE漏洞和常見配置弱點的攻擊,其中最顯著的弱點是,韌體中儲存了root使用者的預設密碼雜湊值(Hash)。 奇怪的是,它實際上使用了兩組不同的雜湊值,一個存在/etc/shadow檔,另一個存在/etc/passwd檔,並且雖然它們都是為root使用者配置的,但卻是兩組不同的密碼。就跟Eken並聯運作的電池一樣,筆者猜測其實只需要一組密碼。在使用IoT Security Assessment套件的韌體分析功能來萃取並下載這兩個密碼檔後,透過密碼破解工具程式來分析這些檔案,成功破解了密碼。不出所料,/etc/passwd檔案中的才是正確的密碼(圖4)。 圖4 透過telnet埠成功以root身分登入 值得注意的是,只要這款門鈴事先通過新的網路安全認證標章(Cyber Trust Mark)計畫[2](一項由FCC管理,基於NIST IR 8425準則[3]的自願性消費者物聯網網路安全標準),上述這些問題,例如寫死的預設密碼、不必要的開放埠、未加密的資料儲存等,大部分問題都可檢測出來並提前解決。 藉由從晶片中擷取內容、將資料轉存成可讀的檔案,接著找出可被利用來攻擊裝置的安全漏洞,一系列安全評估動作將有助於確保物聯網安全,開發出能夠讓消費者安心使用的產品。 (本文作者為是德科技首席安全研究員) 參考資料 [1] https://www.consumerreports.org/home-garden/home-security-cameras/video-doorbells-sold-by-major-retailers-have-security-flaws-a2579288796/ [2] https://www.keysight.com/us/en/cmp/2023/cyber-trust-mark-event.html [3] https://csrc.nist.gov/pubs/ir/8425/final < Previous News Next News >

  • 台泰在湄公河 打造智慧園區 | Tiaiss│台灣智慧安防工業同業公會

    台泰在湄公河 打造智慧園區 2022-03-25 工商時報 新聞來源: https://ctee.com.tw/news/policy/615985.html 為協助台灣資通訊產業輸出新南向,2022智慧城市展高雄主場舉辦「大湄公河流域智慧城市展望高峰論壇」,由台泰雙方視訊對話,暢談台灣智慧產業與大湄公河宏觀經濟及智慧城市產業之間的合作契機與願景。 無任所大使林佳龍表示,我國的新南向政策,正好接軌印太經濟架構的世界局勢,他期許在泰國開發的安美德台北智慧城開發案,能成為台灣新南向的指標與典範,並成為台灣切入大湄公河流域,甚至是東協市場的槓桿支點。 為了推介位於泰國工業區的安美德台北智慧城開發案,泰國安美德集團、台灣的中興工程顧問公司在資策會及電電公會協力下,假2022智慧城市展高雄會場舉辦「大湄公河流域智慧城市展望高峰論壇」,邀請林佳龍、高雄市副市長林欽榮、亞灣執行長陳立偉、中華電信國際分公司總經理吳學蘭、醫療健康產業基金會執行長吳明彥等代表,與泰國春武里府省長Pakkaratorn Teainchai、東部經濟走廊辦公室秘書長等官員對談。 林欽榮表示,高雄市任務即是做為智慧城市,向海外輸出技術、服務的出海口,尤其是針對新南向國家,因此推動高雄市亞灣5G AIoT產業創新研發園區。同時,高雄正推動智慧城市建設,有近百項智慧城市應用落實到高雄市民生活中。而高雄市發展格局與氣候和新南向國家相近,林欽榮希望亞灣5G AIoT應用及推動智慧城市經驗,可和泰國在未來智慧城市領域,建立更多合作關係。 前駐泰代表、僑委會委員長童振源也錄了短片,參與本次論壇。童振源表示,2022年1月台北智慧城在泰國春武里動工,象徵台泰智慧城市發展已建立成功合作典範,僑委會也會持續協助台灣智慧城市的廠商,探詢國內外商機與合作機會。 中興工程董事長陳伸賢與安美德集團總裁邱威功,連線主持論壇,前泰國駐台代表通才,在會中發表泰國宏觀經濟與東部經濟走廊倡議,泰國台商會會長郭修敏分享台商在大湄公河流域國家與泰國的投資機會。陳伸賢在致詞中感謝已故前駐泰大使李應元,在駐泰期間全力推動AMATA台北智慧城,不餘遺力。 吳學蘭則表示,中華電信已在泰國將Innovation Center的智慧樓宇、智慧桿與智慧安防、結合當地的客製化車輛製造商發展各類電動車的自駕技術等,將台灣的數位化能力應用在世界。 亞灣專案辦公室執行長陳立偉指出,政府自2021年開始推動亞灣5G AIoT創新園區,引進科技研發產業落地、吸引大廠與新創進駐,進而翻轉高雄產業結構,這與泰國安美德及東部經濟走廊推動智慧產業發展可以契合,雙方合作一定能擦出共榮的火花。 安美德總裁邱威功:緊密鏈結5+2政策 位於泰國春武里府的安美德台北智慧城,是由台泰合資的安興公司主導開發的產業園區,可作為資通訊產業進軍新南向市場的跳板,更能透過在安美德台北智慧城展示產品,實際了解智慧城市中的使用效果。安美德集團總裁邱威功表示,安美德台北智慧城的發展,可與台灣5+2產業創新政策緊密鏈結。 台灣的出資方,是三大工程顧問公司之一的中興工程顧問公司,擁有全台七成產業園區的規劃設計經驗。而泰國出資方為安美德集團,也有30年以上工業區開發和運營經驗。安美德台北智慧城面積約87公頃,位於泰國曼谷東南方的春武里府,銜接廣達3,000公頃的安美德春武里工業城,屬於泰國東部經濟走廊(EEC)21處工業區之一。 春武里工業城開發已30年,區內形成日本產業群聚,生活、休閒、教研等各項機能建全。既有二條高速公路,可以在半小時內抵達BKK國際機場、港口、芭達雅;1小時可抵曼谷市區,未來更有高鐵在此設站。 邱威功表示,泰國工業4.0與智慧城市政策指引下,可與台灣5+2產業創新政策緊密鏈結。因此安美德台北智慧城針對醫療、運具、物流與農業等智慧產業進行招商,並導入研發、驗證、量產到應用等軟硬體設施。 安美德台北智慧城在規劃上,以台灣產業園區理念為藍本,引進商務支援服務及高規公共設施,提供產業及住商多元用地,優先提供台灣廠商進駐。預計台灣方資金到位即可立即開發,在6個月之內可交地建廠,堪稱新南向政策的指標性案件。 邱威功與台灣有很深的緣分,他是泰國第四代華僑,大學時來台就讀台大機械系,返回泰國後,於1989年創立安美德集團,開發出東部經濟走廊上的春武里、羅勇等兩個大型工業城,園區內廠商年產值超過560億美元,約佔泰國GDP的11%。 安美德台北智慧城是安美德智慧城一部分。邱威功認為,泰國產業發展面臨瓶頸,勞動力成本無法與鄰國競爭,工業區必須轉向智慧化。邱威功也希望,發揮泰國在大湄公河流域中最大經濟體,以及東協第二大經濟體的優勢,讓更多跨國企業到泰國發展區域總部。 此外,醫療健康產業基金會執行長吳明彥表示,我國推動新南向一國一中心醫療落地,在泰國由彰化基督教醫院帶動醫衛市場合作有成,希望透過此案開展更多落地的可能性。 < Previous News Next News >

  • 第二屆第12次理監事聯席【會議紀錄】

    第二屆第12次理監事聯席【會議紀錄】 2025年8月21日 上午6:30:00

  • 中國研究干擾低軌衛星通訊:需 2,000 架無人機切斷台灣規模網路區域 | Tiaiss│台灣智慧安防工業同業公會

    中國研究干擾低軌衛星通訊:需 2,000 架無人機切斷台灣規模網路區域 2025-12-05 資安人科技網 新聞來源: https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=12517&mod=1 這項研究顯示,中國正積極研究如何在未來可能的亞洲衝突中,切斷對手的衛星通訊能力。 中國兩所主要大學的研究人員在最新學術論文中指出,若要干擾星鏈(Starlink)等低軌衛星網路對「台灣規模區域」的通訊服務,需要動用 1000 至 2000 架無人機進行訊號干擾。這項研究顯示,中國正積極研究如何在未來可能的亞洲衝突中,切斷對手的衛星通訊能力。 烏克蘭戰爭經驗引發中國關注 自俄羅斯入侵烏克蘭近四年以來,衛星星座網路一直是烏克蘭軍方的生命線,即使面對持續攻擊,仍能維持網路與軍事通訊暢通。這項經驗引起中國高度關注。根據香港《南華早報》(South China Morning Post)報導,中國研究人員在 11 月 5 日發表於《系統工程與電子技術》的論文中,詳細探討了干擾大型衛星下行通訊的策略。 瑞士蘇黎世聯邦理工學院(ETH Zürich)安全研究中心資深網路防禦研究員 Clémence Poirier 表示, 各國政府和太空企業應將此研究視為重要信號,若中國與台灣之間發生衝突,干擾衛星連線將會是首要戰術。 低軌衛星具高度韌性但非無懈可擊 星鏈目前在低軌(LEO)運行約 9000 顆衛星,低軌網路難以干擾的原因,在於其衛星數量龐大、移動速度快,並採用多種技術來避免和修正訊號干擾。然而,中國研究指出,雖然困難且成本高昂,但並非不可能達成。 華盛頓智庫「戰略與國際研究中心(CSIS)」航太安全專案副主任 Clayton Swope 解釋, 鎖定衛星的網路攻擊之所以受到青睞,是因為它們造成附帶損害的風險較低,且較不容易升級緊張局勢。 他指出:「雖然實體摧毀攻擊仍是威脅,但在和平時期或緊張對峙階段不太可能發生,因為風險過高,容易引發全面衝突。相較之下,網路攻擊以及訊號干擾經常發生,屬於灰色地帶戰術,似乎較不容易意外升級威脅。」 台灣已部署備援衛星通訊方案 面對潛在威脅,台灣已採取預防措施。台灣已與 Eutelsat OneWeb 簽訂合約,這是另一個擁有超過 600 顆衛星的衛星網路,將在災難事件中提供連線服務。這項備援機制顯示台灣對衛星通訊安全的重視。 航太公司(The Aerospace Corporation)太空政策與戰略中心策略與國家安全主任 Sam Wilson 表示,由於美國等國轉向採用大型分散式衛星網路,反衛星飛彈(ASAT)等傳統武器的戰略價值已經降低。「擊落單顆衛星雖會造成損害並可能引發衝突升級,但無法讓整個網路失效。因此攻擊者開始尋求電子戰和網路攻擊等替代方式。」 太空已成軍事行動骨幹 Clémence Poirier 強調,太空已成為所有軍事行動的骨幹,今日沒有任何衝突不在某種程度上依賴太空。她指出,「衛星成為有價值的目標。」中國已制定了詳細的反太空作戰策略。解放軍在 2021 年提出的多域精準作戰概念,即整合陸海空、太空與網路的跨域作戰能力。然而,每個主要國家都在為太空領域的戰爭做準備,特別是在低軌衛星。 Poirier 建議,太空公司必須密切監控其系統,在民用和軍用客戶之間隔離網路,並在衝突發生時更新其威脅模型。這項研究提醒各界,衛星通訊安全已不再只是技術問題,更是國家安全的關鍵議題。 < Previous News Next News >

bottom of page