守护物联网的边界:从设备开始从设备结束

简介:

物联网已经吸引了国家高层的注意,他们正越发关注物联网连接设备的安全性的悲惨状态,Mirai恶意软件在僵尸网络上扩散时演示了此状态。确实,物联网设备缺乏安全性预示着一个勇敢的新世界。

随着物联网显示数以百万的连接设备,每个节点聚集和存储自己的个体数据采集,并通过无线通信技术经由互联网和云与其他互联设备共享信息。通过感染一个设备,获取对网络的非法访问,一个臭名昭著的演员可以造成大规模的蓄意破坏。企业必须快速弄清楚如何注意连接到他们网络的物联网设备动向,以及如何保护往返于这些设备的数据传送。

挑战1. 无处不在的智能设备

智能设备貌似只是无处不在而已----家、汽车、工作场所----但事实上,“智能设备”的理念例证了物联网影响力的范围拓展,不仅在商业方面也在社会上。一个明显的例子是,迪拜水电局(DEWA)计划到2020年在整座城市安装超过100万台智能表。DEWA的CEO Al Tayer今年8月在企业创造力实验室车间里发表演讲,说到“DEWA为建造一个更加智慧的利用整合电子数据的迪拜贡献力量,使其通过IT系统和同步网络并运用互联网和云计算彼此连接。”

正如DEWA计划使用智能表来提高迪拜的城市功能,全世界的企业正为他们的业务做着同样的事情,通过连接即便是最不希望连接的物联网设备到他们的网络,譬如智能可穿戴设备、智能打印机或智能咖啡机。随着无数物联网设备已经出现在市场上,跟踪每一个连接设备和它传输的数据会成为一项冗长乏味的任务,尤其是因为如今的设备可以各种方式接入无线网络。随着无线选择使网络连接更简单更便于人们访问,包括对关键基础设施的远程访问,有线网络正变得越来越过时。

物联网设备必须有某种证明,从而帮助企业确保连入他们网络的的物联网设备是可信的,并且它们的用户证书是已证实的。在DEWA迪拜未来计划的案例里,如果从一个智能表传输到邻近一个的数据被另一个未经认证的设备拦截了,会发生什么?看见DEWA的安全努力展示出来会很有趣,因为它可能为其他政府和企业提供一个可学习效仿的例子。

挑战2:智能设备安全

正如Qualcomm执行主席Paul Jacobs最近告诉Reuters的,“对于物联网来说,保证你有一个保护和升级设备的方法是非常重要的。”因此,为什么它没有在所要求的规模下发生呢?

正如我们所见到的,臭名昭著的Mirai僵尸网络,由全球大约500,000个物联网设备组成,对诸如Twitter 、Reddit 和Netflix 之类限制访问的主流网站的Dyn网络发动先进的DdoS攻击。在那之后,它影响了利比里亚部分地区的互联网速度和访问,攻击者甚至企图打击总统候选人Donald Trump和Hillary Clinton的竞选网站。

这种类型的侵入已经发生好几年了。回溯到2008年,一次对1099英里长的土耳其输油管线的攻击,被记录为迄今为止在网络战争史上意义最重大的事件之一。根据《Bloomberg News》,攻击者在发现摄像头通信软件的漏洞后,利用此漏洞获取了管道油压的操作控制访问权限。从那儿,他们可以在运营商无法知晓的情况下操控压力、使用无线操作系统作为数字化武器来操纵输油管,将其变成一个灾难性的石油炸弹,能使大约“30,000桶油在含水层上的某一区域喷溅而出”。

这场攻击的衍生物会是毁灭性的;在土耳其输油管道的案例中,其结果“耗费BP和它的合作伙伴在管道关闭期间一天500万美元的过境关税。”

不幸的是,这种类型的攻击没有减慢步伐。

随着数据横穿互联设备的大型网络,可以做更多的事来保护数据,并验证设备以保护它们免受未授权的访问。

解决:公钥基础设施(PKI)

考虑到当前大量的互联设备以预料中的指数级增长,物联网部署在为每个设备提供唯一身份方面提出了一项新的挑战。PKI通过身份验证、加密和数字签名解决设备标识和安全。强大的安全性需要为每个物联网设备配备唯一的认证信息。PKI提供了一个规模化的方法来实现,使用密码可靠的认证信息来提供比密码更好的安全性。还有,PKI解决方案可以被自动化,从而满足对物联网规模的关注,对比人们手工操作的传统设备访问控制流程。PKI的新方法包含自定义配置文件和自适应的定价模型,从而高效地匹配用户案例的增长。

PKI密码地补充身份认证管理,赋予企业监控他们的物联网设备并保护贯穿设备生命期的数据的能力。可扩展的认证生命周期管理允许设备身份配置、证书循环以保持最新的认证,并且当不再需要某个设备或设备的用户不能有更高级权限时可以撤销。如果设备出现异常表现,基于PKI的身份允许企业识别该设备,并采取缓解的行动。PKI使物联网安全管理更加容易和切实可行。

结束语

企业需要区分优先级,以便互联的设备有很强的身份证明,强验证(无密码)和加密来保持系统完整性。为了实现该目标,必须在设备开发和制造时,同时在他们的网络部署这些互联设备时思考全面的安全设计。最终,用PKI的所有者可控的安全性会成为保卫物联网安全的最重要的下一步。

本文转自d1net(转载)

相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
目录
相关文章
|
1月前
|
安全 网络安全 SDN
虚拟网络设备的真正使命:实现有控制的通信
虚拟网络设备确实提供了强大的网络隔离能力🛡️,但这种隔离本身并不是最终目的。实际上,更重要的是通过这种隔离能力实现有控制的通信🎛️,以满足特定的业务需求、安全要求和性能标准。换句话说,网络隔离是手段,而有控制的通信才是目的🎯。
虚拟网络设备的真正使命:实现有控制的通信
|
6月前
|
物联网 5G 定位技术
智能物联网远程应用连接系统
智能物联网远程应用连接系统
120 0
|
机器学习/深度学习 存储 边缘计算
如何将 MLOps 用于物联网和边缘设备(Valohai)
机器学习和智能设备的结合引发了新的自动化浪潮。 从智能冰箱到无收银员结账和自动驾驶汽车,支持机器学习的设备将对我们的日常生活产生深远影响。 随着用例的复杂性和设备数量的增加,我们将不得不采用新的策略来向用户部署这些 ML 功能并对其进行管理。
|
传感器 机器学习/深度学习 存储
物联网互联设备如何改变制造业
制造商正在实施工业物联网(IIoT)设备,以利用预测性维护,数据分析等功能。
480 0
物联网互联设备如何改变制造业
|
传感器 监控 安全
对于设备制造商来说,正确的智能指环策略是什么?
智能指环(Smart Ring)是一个新兴但尚未开发的可穿戴电子产品细分市场,品牌和制造商如何利用智能指环创造一个有利可图且无争议的蓝海市场?
482 0
对于设备制造商来说,正确的智能指环策略是什么?
|
存储 人工智能 安全
物联网设备的常见网络问题以及如何避免它们
支持物联网的设备是采用数字转型的一小部分。但是,将这些产品引入组织的现有网络并不像启动和运行过程那么简单。
373 0
物联网设备的常见网络问题以及如何避免它们
|
机器学习/深度学习 新零售 大数据
|
安全 物联网 Shell
SambaCry卷土重来,这一次的目标是物联网设备
本文讲的是SambaCry卷土重来,这一次的目标是物联网设备,今年五月,Samba修复了一个有七年历史的漏洞,Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成,它是Windows用于文件和打印机共享的SMB协议的开源实现。
1292 0

相关产品

  • 物联网平台