從製造端的 OT 防禦到雲端的 API 防護,如何建立「韌性」將是 2026 年企業存續的關鍵。為了讓高雄產業找到符合在地產業特性、能夠實際落地應用的資安解方,資安人集結資安專家,解析真實威脅與因應之道,為南台灣打造堅實的數位護城河,讓高雄的轉型之路走得更穩、更遠。
2026資安趨勢:資安攻擊洞察與趨勢前瞻
勤業眾信 執行副總經理 廖柏侖 指出,2026 年將是資安防禦的轉型關鍵年。隨著 AI 技術普及,駭客運用 AI 製作更逼真的釣魚郵件、深偽影音,甚至透過 AI 生成的 LinkedIn 求職資訊滲透企業系統,使傳統防禦手法面臨嚴峻挑戰。
勤業眾信 執行副總經理 廖柏侖
廖柏侖強調,量子電腦預計在 2030 年具備攻擊能力。駭客可能提前竊取加密資料,待技術成熟後再解密,因此後量子密碼學成為當前防禦重點。此外,勒索病毒仍是最大威脅,不僅導致資料外洩,更造成財務損失與商譽受損。統計顯示,企業遭攻擊後平均中斷營運三天,損失難以估計。
隨著攻擊面擴大,駭客開始鎖定防禦較弱的二線供應商,再藉此滲透主要企業。雲端環境安全成為新戰場,曾有企業因雲端金鑰遭竊,一夜損失上百萬元。建議企業應採用零信任架構,將攻擊影響限縮在特定區域。同時善用 AI 輔助防禦,讓 AI 協助辨識異常行為,彌補人力不足問題。資安投資應優先保護關鍵營運系統,確保企業在遭受攻擊時仍能維持基本運作韌性。
AI浪潮下的智慧製造:平衡創新與資安風險的關鍵對談
圖左至右為:國立中山大學 圖書與資訊處 副處長 蔡崇煒、華泰電子股份有限公司 資訊長 王金秋、台南企業股份有限公司 資訊長 王邦畯、資策會人工智慧研究院 副院長 林志學
人工智慧基本法將 AI 治理提升至國家層級,企業在創新與風險管控間面臨新挑戰。
資策會人工智慧研究院 副院長 林志學 指出,AI 技術能強化製造業競爭力,但也可能帶來供應鏈資安威脅與決策風險。企業在推動智慧製造時,必須建立完善的 AI 治理機制與數位風險管理框架,才能在 AI 浪潮中兼顧創新動能與營運安全。
隨著人工智慧基本法頒布,AI 治理位階提升至國家層級,企業 IT 主管角色面臨重大轉變。
台南企業股份有限公司 資訊長 王邦畯 指出,IT 人員已從系統使用者轉變為價值創造者與風險管理者,甚至需進入董事會參與決策。他以掛鉤製造商的數位轉型為例說明:該公司在產品中嵌入 RFID 與 NFC 感測器,結合雲端管理平台,不僅解決資產盤點問題,更提升產品競爭力,從世界第三躍升為市場龍頭。王資訊長強調,若未做好嚴謹的治理與風險管控,讓 AI 自動化決策缺乏把關,可能導致「災難自動化」。即使決策交給 AI,最終責任仍由人承擔,因此數位治理與風險管理不容忽視。
華泰電子股份有限公司 資訊長 王金秋 從製造業實務角度指出,AI 可協助 AOI 設備降低誤判率,將誤殺的產品救回,減少人工複檢負擔。在供應鏈資安管理方面,王資訊長依循 ISA-95 架構說明多層防護策略。設備端(Level 1/2)需注意供應商裝置的資安風險,參數設定應有物理限制;應用層需重視軟體供應鏈安全(Software BOM)與原始碼檢測,尤其開源軟體使用日增;企業層(ERP/SCM)的 B2B 資料交換與 API 串接需建立縱深防禦,即使客戶端系統也須進行資安掃描。外層防護被突破在所難免,但核心系統必須透過隔離架構確保安全無虞。
國立中山大學 圖書與資訊處 副處長 蔡崇煒 分享,過去五到十年,AI 透過神經架構搜尋(Neural Architecture Search, NAS)自動生成深度學習模型,取代人工設計的卷積神經網路架構(Convolutional Neural Networks, CNN)。而最新趨勢則是運用大型語言模型自動生成深度學習模型。這些技術可用於正面防護,例如自動化威脅偵測、網站內容分析與博弈網站辨識,大幅減少人力需求。然而,相同技術也可能被用於開發攻擊工具與惡意程式。蔡副處長強調,AI 既是矛也是盾,關鍵在於使用目的。企業應善用 AI 進行異常行為偵測與即時監控,建立完善的資料治理與模型驗證機制,在自動化與人為審查間取得平衡,才能在 AI 浪潮中兼顧創新與資安韌性。
資安防護與威脅應對
Fortinet 技術顧問 余昇瀚
隨著 AI 應用日益普及,資安設備若無法掌握網路環境中的威脅態勢,導入 AI 也難以發揮效益。
Fortinet 技術顧問 余昇瀚 建議企業應建立完善的網路可視性,透過整合防火牆、交換器及無線基地台等設備,自動繪製網路拓撲圖,並即時監控資安事件。在遠端辦公需求下,可搭配 SD-WAN 技術進行智慧路由選擇,並導入多因素認證機制保護帳號安全。
Akamai 資深渠道技術顧問 王明輝
傳統網路隔離透過 VLAN 或實體分段,但隔離範圍過大,容易造成橫向移動風險。
Akamai 資深渠道技術顧問 王明輝 指出,可採用微分段技術,如同船艙隔離概念,將風險控制在最小範圍。透過軟體定義方式在每台主機部署代理程式,學習正常網路行為後自動產生防護政策,無需改動實體網路架構。針對 IoT 設備,除了整合 NAC 進行流量管控,建議搭配弱點掃描系統,自動隔離未修補漏洞的設備。
A10 Networks 技術經理 林坤億
A10 Networks 技術經理 林坤億 表示,企業可採用機器學習引擎分析威脅情資,並透過雲端協同防禦機制,將全球偵測到的新型攻擊手法即時同步至所有部署節點,實現零時差防護。針對 API 安全,應建立端點清單管理機制,透過 OAuth 認證強化存取控管。此外,搭配關聯性分析可避免誤判,確保合法流量不受影響。
基礎架構與資料治理
群暉科技股份有限公司 南區業務經理 邱慧珊
製造業數位轉型過程中,產線設備每日產生數 TB 級資料,保存期限動輒數月至數年,巨量儲存需求日益迫切。
群暉科技股份有限公司 南區業務經理 邱慧珊 提及企業應規劃彈性擴充的儲存架構,從 TB 級逐步擴展至 PB 級。針對 AI 運算需求,應採用全快閃儲存設備提供高效能 I/O 支援。資料備份防護方面,應遵循「3-2-1-1-0」黃金法則:三份備份副本、兩種不同媒體、一份異地備份、一份離線或不可變備份、零錯誤驗證,可有效防範勒索病毒攻擊。
京稘科技 業務經理 林啟瑋
企業虛擬化平台面臨授權成本大幅上漲,從買斷制改為訂閱制後,三節點叢集五年總持有成本動輒數百萬元。
京稘科技 業務經理 林啟瑋 建議評估替代方案時應考量:一、授權模式是否以節點計價而非核心數,避免高核心處理器造成成本激增;二、是否內建軟體定義網路及儲存功能,無需額外授權;三、移轉相容性,能否直接匯入既有虛擬機器映像檔,降低轉換風險。
面對日益複雜的資安威脅與數位轉型挑戰,企業應從網路架構、應用防護到基礎設施進行全面性評估與強化。透過整合 AI 技術、微分段隔離、新世代防護機制及彈性儲存架構,方能在確保資安韌性的同時,支撐企業永續發展與創新應用。