焦點報導

首頁> 焦點報導清單> 無人機的市場發展與威脅

無人機的市場發展與威脅

張國鈞、蔡玉琬/ 發布日期:2020/08/11/ 瀏覽次數:396

Frost & Sullivan估計全球無人飛行載具系統(Unmanned Aerial System, UAS;或稱無人機(Drone))市場將持續緩慢成長,當市場逐漸成熟穩定時,產業組織如ISO與美國攝影測量與遙感學會(American Society for Photogrammetry and Remote Sensing, ASPRS)將制定更多標準,以協助辨別最佳實務做法,及提供一套基礎指南與規範來提升安全性與品質。隨著UAS結合更多先進技術,如AI,將能提升自主飛行與資料處理的能力,不僅推升市場發展,同時亦引發安全性的疑慮,下列將摘錄Frost & Sullivan論述商用無人機的發展,以及RAND分析無人機帶來的網路威脅。

一、商用無人機的市場分析

Frost & Sullivan估計商用無人機銷售數量將從2019年的244萬台,成長至2023年的291萬台,年複合成長率(CAGR)為4.5%,各類型無人機預估銷售數量與市場收益如圖一,近年來亞太地區銷售數量成長主因為,對無人機規範更為明確(特別是印度),以及中國大陸大幅增加專業型無人機噴灑農作物。雖然銷售數量增加,但收益僅從2019年的81.7億美元成長至2023年83.9億美元,主因市場競爭與經濟規模,使得單價持續下降,故年複合成長率僅0.6%。
以無人機的類型來看,以售予一般消費者為大宗,約占2019年銷售數量51.8%,不過Frost & Sullivan估計專業型的銷售數量將因噴灑農作物、地圖繪製與調查等需求而有顯著的成長。

`

二、2020年商用無人機的法規進展

(一)美國:聯邦航空總署(Federal Aviation Administration, FAA)於2019年12月發布遠端識別(Remote Identification, RID)的法規命令制訂通知(Notice of proposed rulemaking, NPRM),並於2020年1月改善所有航空人員檢定(Airman Certificate)的測驗,要求所有申請者在登記測驗前,須具備FAA追蹤碼(FAA Tracking Number, FTN)。
(二)歐盟:2019年發布並於2020年生效的法令Commission Delegated Regulation (EU) 2019/945與Commission Implementing Regulation (EU) 2019/947,前者規範無人機的設計、製造、進口及配送皆須符合安全性與競爭力要點,後者定義無人機的使用類別與操作規範,皆將取代個別國家的法令。另外,超過250g的無人機必須分別向各國政府登記。
(三)日本:民航法(Civil Aeronautics Law)規範超過200g的無人機必須向政府登記,並明確列出無人機禁止飛行範圍,包含機場、住宅、核電廠與特定政府機構周圍等。

三、UAS的威脅與因應策略
由於UAS已逐漸發展出各種商業或軍事用途,其中隱含的許多網路安全風險,甚至可能引發國家安全的疑慮,其既可被動成為被攻擊的對象,也能夠作為主動發動攻擊的武器。當遭遇攻擊時,可以隱藏位址並蒐集對手資料,也可以竊取UAS身份來躲避查緝,但是也可能反被對方竄改或破壞所蒐集到的資料或直接被對手接管。在成為攻擊的武器時,常利用殭屍網路(Botnet)方式來感染對手的網路以蒐集對手訊息,或透過級聯效應(Cascading Effect)來癱瘓對手的電力網、充電站等基礎建設。

(一)UAS的威脅:為瞭解UAS的威脅範疇,首先利用STRIDE分類法將威脅加以分類

S 代表欺騙(Spoofing):以偽造身份認證假扮為授權方
T 代表竄改(Tampering):發送惡意軟體至目標電腦竄改資料,攻擊目標通常是水利系統或發電廠等
R 代表拒絕(Repudiation):攻擊者拒絕對某些行爲負責
I 代表資訊揭露(Information Disclosure):違反保密原則滲透至 UAS盜取數據
D 代表拒絕服務(Denial of service):UAS受感染以致對使用者的指令沒有反應
E 代表特權提升(Elevation of Privilege):違反授權原則,成爲攻擊目標時,假扮合法控制人員劫持UAS,作爲網絡武器時,則以數據、代碼或其他信號來削弱或改變系統

利用STRIDE架構可以協助執行威脅情境分析時的腦力激盪,由過去發生的攻擊事件來掌握系統脆弱性,再據以建立反制動作,因應可能面臨的威脅。除了腦力激盪法以外,也可以利用圖像插畫的方式將威脅視覺化,更容易思考攻擊與防禦的策略。在情境模擬攻擊行動時,必須換位思考,由對手的角度思考攻擊的目標,Rand建議可利用網路安全狙殺鏈(Cybersecurity kill chain)來建立防禦策略。

(二)UAS威脅之因應策略
網路安全狙殺鏈能讓使用者辨識特定系統較易受到攻擊的時間與如何被攻擊,並針對特定威脅進行事前的防禦,例如:辨別長程通訊較脆弱的環節,應提升員工住家的網路安全性,而非更強化資料中心的加密程度。
網路安全狙殺鏈主要分為7個階段:偵查(Reconnaissance)、武裝(Weaponization)、傳遞(Delivery)、弱點攻擊(Exploit)、安裝(Installation) 、命令與控制(Command and Control)、行動(Action)。各階段環環相扣,同時每一個階段都代表對手可能入侵的機會,越早在狙殺鏈的前端開始防範,則破壞力越小、防禦成本越低。

四、UAS網路安全事件分析

為瞭解威脅的方式,文獻資料已彙整出26種UAS網路安全事件,其中85%是將UAS作為攻擊目標,15%是作為攻擊武器;大多數的攻擊事件是以UAS做為目標對象,目的在控制該UAS或竊取、竄改其中的資料;另一種情形是利用UAS作為狙殺鏈中的媒介來攻擊其他目標。攻擊方式以拒絕服務、欺騙、訊息揭露為大宗。攻擊層面(Attack Surface)主要透過WiFi網路、UAS遙控系統、UAS導航,RAND報告舉出4個攻擊類型的代表性個案如下:

(一)遠端遙控綁架UAS:進攻方式可以從UAS的機體、照相機及控制器等3個部分侵入。如果是主機系統管理遭到入侵,通常是修正飛行方向或摧毀機體;如果從相機的系統管理入侵,則通常是竊取、刪除或增加影像資料
(二)欺騙導航:發送假的GPS訊號,然後控制UAS飛行路線或是摧毀機體。
(三)利用UAS作為殭屍網路主宰者(Botmaster):在UAS內鍵網路攻擊性殭屍病毒並在都會區飛行3次,第1次先盤查區域內網路並蒐集資訊,第2次找到攻擊弱點,第3次進入宿主成為殭屍網路。
(四)UAS注入蠕蟲病毒:找到ZigBee無線網路協定安全漏洞,攻擊辦公大樓的智慧燈泡,並發出重新設定的命令,由UAS軟體更新裝置的防火牆,取得燈泡控制權,再以燈泡發出摩斯密碼。

五、UAS與網路安全發展趨勢

由專利來看UAS的發展,追溯第1件UAS專利源自1983年,到了2015-2016年出現爆炸性成長,成長率達76%;2016-2017年的成長率更高達130%,至2017年累積的UAS專利數已達7,356件,其中77%為中國大陸持有,專利主要持有機構如圖二。雖然專利不完全代表創新活動,但充分展現國家科技發展的優先策略,中國大陸如此積極發展UAS,美國也積極布局UAS的網路安全技術,以維護無人機領域的資訊安全。

 

 

從技術的演進可以觀察到UAS與網路安全產業的發展趨勢,從早期UAS由人為控制演變到具備自動飛行能耐,再逐漸發展至可以自動因應緊急狀況;接著合併通訊技術發展出雙向通訊能力的UAS交通管理平台;然後由小型自動飛行UAS透過影像與感測器形成UAS群集技術(Swarming)。隨著UAS的應用越來越多樣化,利用機器學習與人工智慧能即時偵測UAS的網路攻擊,但在訓練資料還不夠充分的狀況下,合併UAS的軟、硬體與製造日趨精密、複雜,已難以利用特定平台來追蹤與認證。
近年來由於區塊鏈的發展日益成熟,逐漸導入UAS產業以強化其安全性,加上前述技術的進展,逐漸改善駭客與惡意程式入侵,近期已開發代理人模型的模擬技術作為UAS的防衛系統。綜觀整體產業的發展由簡單控制與操作,演化到自我操作與警醒(Vigilance),已經進展到有能力自我維護與防衛的階段。

延伸閱讀
資料來源