物联网(IOT)的网络预计将在未来数年显著增长。研究公司Gartner估计,8.4十亿连接的事情,全世界使用的2017年,增长31%,2016年,预计数2020年达到204亿。
这种增长是由增加的洞察力,增强客户满意度,以及更高效率的承诺驱动。这些好处是从设备的传感器数据和基于互联网的云服务融合的动力成为可能。一个相关的成功应用物联网的关键问题是有整个到位足够强大的安全机制的生态系统,以减轻设备连接到互联网的增加安全风险。
考虑将连接到互联网的物联网设备的绝对数量,以及这些设备将生成多少数据。到2025年,物联网预计将实现754.4亿连接设备。到那时,全球预计的163zettabytes数据中将有近四分之一是实时生成的,其中95%是实时生成的由物联网设备创建。
物联网预计将有惊人的经济影响,不亚于万亿$ 8.9,到2020年。再加上快速发展的网络威胁,就很容易理解为什么许多专家既关心物联网带来的好处,又关心其带来的风险。
更糟糕的是,网络犯罪分子被鼓励寻找新的、更阴险的方法来侵入哪怕是最无害的设备,因为它们可以提供通往更有价值系统的便捷通道。乍一看,如果你的连网电饭煲被外界破坏了,它可能不会对你的家庭安全造成很大威胁。但是,如果它可以作为您网络上更重要设备的网关,那么它实际上可能代表您最重要的安全漏洞。
当然,赌注是工业物联网(IIoT)成倍提高。从全球制造业务,以国家发电和配电基础设施,连接的设备可以大大提高操作风险。最近的启示,俄罗斯黑客侵入了美国发电厂的控制系统极大地强调了高度警惕的必要性。
幸运的是,网络安全依然是最高层的头脑中的公司与物联网和IIoT涉足或者考虑这种做法。最近的一项调查研究公司451研究发现安全仍然是IT专业人员在组织内部署物联网项目时主要关注的问题。该公司对全球600多名IT决策者进行了在线调查,并通过深度电话访谈补充了调查结果。
当记者问到哪个级别的技术或工艺考虑当前的或计划中的物联网计划及其组织的受访者55%位列物联网安全作为他们的首选。企业价值的安全功能作为头号之所以选择商业物联网平台,与受访者的58%居其在选择供应商合作伙伴的顶级属性。
报告称,物联网部署的性质使其特别难以防范网络威胁。随着工业设备越来越多地连接到互联网以进行数据收集和分析,企业将自己暴露在复杂的安全入侵世界中。
451位研究分析师表示,一些企业领袖一直对物联网持观望态度,因为他们认为相对于潜在回报而言,物联网的风险仍然过高。但对于那些启动物联网项目的公司来说,安全必须是重中之重。
为了确保物联网和物联网的强大安全性,组织将明智地实施几个最佳实践,如推荐的IEEE在2017年一报告。
设备安全
一是要确保设备本身。某些设备或设备的部件可能会持续运行无人值守,因此并不受频繁,直接观察隐含的安全性。该报告称,这使得这些器件防篡改或篡改明显,因为这种类型的端点到达数据硬化可以帮助阻止潜在的入侵者可能是有利的。它也可能抵御黑客或其他网络犯罪分子购买,然后武器化设备。
作为一种最佳实践,安全端点强化可能意味着部署一种分层的方法,要求攻击者绕过旨在保护设备及其数据不受未经授权的访问和使用的多重障碍。公司应该保护已知的漏洞,如打开TCP/UDP端口、打开串口、打开密码提示、注入代码的地方(如web服务器)、未加密的通信和无线电连接。
另一种很好的做法,以保护设备是需要对其进行升级或部署安全补丁。但请记住,建设和销售设备时,很多设备厂商都没有关注安全性。作为学习笔记,很多物联网设备unpatchable,因此,不能进行安全。在将通过IIoT被连接的设备投资之前,评估设备的安全功能,并确保供应商已经进行设备的安全进行彻底的测试。
当设备试图连接到网络或服务时,仔细管理物联网设备的身份以确保信任也是至关重要的。公钥基础设施(PKI)和数字证书为设备的身份和信任提供了安全的基础。
网络安全
除了设备之外,企业还需要确保它们用于物联网和物联网的网络是安全的。这包括使用强大的用户身份验证和访问控制机制,以确保只有经过授权的用户才能访问网络和数据。
IEEE指出,密码必须足够复杂,以抵抗受过教育的猜测和所谓的暴力破解方法。只要有可能,组织应该使用双因素认证(2FA),这要求用户输入一个密码,同时使用另一个认证因素,如通过短信生成的随机代码。
对于物联网的应用,这是一个好主意,利用上下文感知认证(或适应性认证)。这包括使用的上下文信息和机器学习算法来不断地评估风险,而不会影响用户的体验。
使用强加密保护协议是另一种良好的网络安全实践。设备之间的任何通信都可能被黑客攻击,而且物联网和IIoT都涉及在不同层使用的大量网络协议。使用网络层和传输层加密可以为基于网络的攻击提供多种障碍。
保护数据
公司还需要确保物联网和IIoT数据本身。许多连接设备将被存储和传输敏感,个人身份信息,而这个数据需要强有力的保护。公司未能保护这些数据可能不仅要面对不利的商业影响,也法规处罚。应用程序和用户数据都应该在飞行中和在休息进行加密。
良好的安全性还意味着要有强有力的安全操作政策,以及为正在或将要参与IoT/IIoT环境的任何人提供全面的培训计划。粒度审计跟踪、端点异常检测和响应性取证安全能力也是确保检测到任何漏洞,并在传染扩散之前采取有效和及时的补救措施的关键因素。
这其中的大部分似乎是常识网络安全协议,但许多组织缺乏资源和纪律来有效地实施这些措施。考虑到这些高度互联的基础设施的巨大范围和广度,组织将需要把他们的安全计划带到一个全新的水平,以准备收获物联网的好处。