捍卫物联网的战斗

物联网安全和如何保护它的入门。

物联网安全ts
思想库

互联网进入了物联网(IoT)的新篇章。它延续了20世纪90年代以连接个人电脑和笔记本电脑为特征的固定互联网时代,并在本世纪头20年以智能手机激增为先锋的移动互联网时代基础上发展。这一新的篇章带来了一系列新的挑战和机遇,因为它涉及到更广泛的设备——从联网灯泡、智能煤气表和智能扬声器,到IP监控摄像头、智能手表、无人机和机器人。虽然这些物联网设备的连接和计算需求千差万别,但它们都有一个共同的需求:强大的安全性。

黑客不仅危害服务器、路由器和个人电脑,现在他们还利用其他常见设备的漏洞,比如医疗设备,婴儿监视器,网络摄像头和汽车.几乎每一台在线设备都可能成为目标,这使得用户和设备容易受到间谍、数据盗窃、物理破坏和参与互联网基础设施攻击的影响。

包括技术、产品和服务提供商在内的物联网生态系统的一项工作是,通过在每天交付的各种连接设备中引入强大的安全功能,保护数百万(甚至数十亿)其他人。一个机器人或IP摄像机可能需要先进的计算机视觉和数据处理能力,而一个连接的灯泡可能只需要基本的连接和一个简单的微控制器。但他们都需要保护。安全需要考虑到物联网的各个方面,无论是设备本身、网络、云、软件还是消费者。

攻击是迫在眉睫。一个来自美国电话电报公司(AT&T)的研究例如,在两年的时间里,物联网设备的漏洞扫描数量惊人地增长了458%。黑客通常利用漏洞组合进行攻击。物联网安全风险是多种多样的,但在很大程度上可分为以下几类:

  • 代码修改:当网络罪犯注入或修改设备上存储或运行的代码时。
  • 关键妥协:当用于加密通信的密钥被窃取,然后被用来读取加密数据时。
  • 基于密码的漏洞:当某人通过猜测或窃取某个特定网络的密码而破坏某个网络或连接到某个特定网络的设备时。
  • 中间人:当第三方实体窃取在双方和/或设备之间传输的数据时,这可能包括对未加密网络的嗅探攻击。

同样地,攻击可以通过各种漏洞的组合来实现,一个强大的防御策略需要各种安全技术来保护用户和设备。这些技术,如安全执行环境、安全启动、安全存储和加密加速器,旨在跨以下维度保护物联网:

  • 软件的完整性:验证代码的来源是真实的,没有被未经授权的一方修改
  • 数据保护:保护存储在设备上的数据和发送到云端的数据不被监视或篡改
  • 固件升级和生命周期管理:以保护和防篡改的方式促进设备固件的定期升级
  • 设备云认证和认证:确保云和设备都是他们所说的,并且处于非妥协状态
  • 用户身份验证、权限和角色:建立和执行强登录凭据,并为每个用户划分权限和角色

所有满足上述要求的国防技术都需要硬连线到为物联网设备供电的硅上。健壮的软件很重要,但实际上任何纯软件的安全方法都可以绕过。

一种可靠的物联网安全方法使用了基于硬件的集成安全特性的组合——所有这些特性都与操作系统、通信协议、应用程序和云紧密集成,有助于交付令人兴奋的新物联网产品和服务,同时保护安全和隐私。

显而易见的是,物联网已经成为我们生活的重要组成部分,保护物联网的斗争永无休止。物联网可能永远不会百分之百安全。但是,我们可以通过在硬件、软件、网络和云方面的利益相关方的协作做好准备,将正确的技术和措施落实到位。

加入网络世界社区有个足球雷竞技app脸谱网LinkedIn评论最重要的话题。

版权©2017Raybet2

SD-WAN买家指南:向供应商(和您自己)提出的关键问题