IT需应对物联网世界的安全问题

简介:

物联网(Internet of Things,IoT)是否会带给我们安全的风险?但愿答案是否定的。但是,根据IBM和Intel安全专家的观点,物联网时代已经来临,CIO必须把安全防护放到重要位置。

在不远的将来,可能智能家电会被黑客入侵,导致整个家庭都完全失控:前门被人从远程打开,冰箱上的恒温器被重置导致食物腐坏,电灯被反复开关,各种垃圾广告被发送到眼镜、手表和跑步机上。

“这些其实都算不上什么,真正的危害正在迫近。”在最近举行的马萨诸塞技术领导力委员会物联网会议上,Intel的应用安全首席架构师和技术官Andy Thurai表示。

实际上,在物联网的世界中,任何连接到网络上的人或者物都可能被远程侵入,这也赋予了恐怖攻击这个词全新的含义。比如,医院设备被侵入,从而危及人们的生命;一个城市的交通控制中枢遭到服务拒绝攻击;对电网的攻击可能会导致人们断电数日之久。据Thurai举例,安全顾问公司Red Tiger Security就已经标识出了美国能源领域的38000个薄弱环节。

“在物联网世界中,我们需要保护的东西太多了。”IBM的WebSphere产品管理副总裁Michael Curry表示。Curry和Thurai一起主持了大会的闭幕环节“物联网世界带来的安全新趋势”。

对于这个连接无处不在的世界,安全保护是非常困难的。迄今为止已有的各种攻击都会扩散到那些保护不够或技术级别较低的基础设施上。Curry认为,很多物联网中潜在的受攻击目标很难有物理层面的安全保障。至少到目前为止,很多设备上的电力供应无法满足解密或认证的计算能耗需求,从而只能依赖于设备所连接到的云或者服务器架构来提供安全性。除此之外,更为重要的一点是,现在还没有针对物联网的、统一的安全标准。

由于存在着如此多的厂商、设备和协议,如果没有一致的标准,很难制定出具有普适性的安全策略。Curry认为,安全标准最终会出现,但是之前仍需经过一段漫长的等待。

即便标准已经就位,物联网的安全也是个不可能的任务。“我们可以做的,就是尽力降低风险。”Curry说:“但是,攻击是无法杜绝的。安全的含义是评估风险并尽可能地在风险下运转。”下面就是Curry关于物联网安全的4个要素,CIO们可以据此来应对那些难以避免的攻击和损害。

IT需应对物联网世界的安全问题

物联网安全的4个要素

1. 物理设备安全

在Curry看来,已经有一些非常不错的防篡改技术。比如,在设备被盗之后立即切断其网络连接并销毁所有数据。

另一个防篡改的技术是芯片厂商发明的安全启动机制。在设备启动时通过签名机制检查是否有什么东西与上次启动时不一致。“如果发现有任何改变,设备就不会继续启动。”Curry说。

另一个例子是认证控制,让设备只能在特定的地点或区域内工作,或只能与服务器进行特定的连接。为此,还需要用远程服务软件来管理设备。

“这些事情都是非常复杂的。”Curry说:“当你面对成千上万的设备时,难度可想而知。”

2.数据安全

“关于数据安全,最重要的是知道数据是什么。”Curry表示。设备上是否有个人识别信息(personally identifiable information,PII)?数据是否能够识别出隐藏在服务器上的控制信息?而有些数据又是无关紧要可以完全公开的。因此,要根据数据类型和业务风险来制定安全策略。

“于是,事情又回到了刚才所说的,我们到底能承受多大的风险?”Curry说。

当CIO们面对敏感信息时,Curry强烈建议使用端到端的加密方案。

“如果只关注了传输的层面,你可能会吧数据缓存留在了设备或服务器上,这样就会带来数据外泄的风险。”Curry警告说。

应用层的策略也是极其重要的。“你需要审查内容,梳理结构以确定得到的是自己所希望的数据。”Curry说。插入攻击(injection attacks)可以将代码附着在数据消息中,以此探知安全漏洞并篡改服务器的返回结果。

Curry建议使用数据屏蔽(data masking)技术,即生成结构相似但不含认证信息(比如个人识别信息或其他敏感信息)的数据。有时,数据的泄露在你意想不到的环节发生,因此要从一开始就进行屏蔽。“只有这样,你才可以不必担心数据流到了不该去的地方。”Curry表示。

3.网络安全

网络方面的情况让人感觉轻松些。“这是业界最为熟悉的领域,可能也是互联网和移动技术中最为标准的环节。”Curry说。比如,端到端的授权策略对数据安全非常有用。

“对于特定设备能够在服务器上进行什么操作,我们需要进行授权。同样的,在反方向也需要进行授权。”Curry说。因此,双向授权已经是业界普遍的策略。

针对诸如服务拒绝之类的互联网上的攻击,同样的工具可适用于物联网。“真正的问题在于受攻击的对象更多了,比如传感器和计量器等设备。因此,你必须设法把这些易受拒绝服务攻击的设备也纳入到防护范围之内。”Curry解释到。

4.事件监视和响应

企业常犯的一个错误是没有预想到最坏的情况。Curry认为,在物联网的世界中,必须要时刻提醒自己会遭受攻击。一旦形成了既定的认知,对于物联网安全的战略就会很自然地聚焦到事件监视和响应上。

对于网络中正在发生的一切,企业需要进行实时的监视。一旦发现问题,就要立即采取隔离措施,比如关掉传感器或者让服务器离线。“你要做的就是在问题扩散之前将其隔离。”Curry说。

为了进行实时的监视,企业需要对多个攻击点上的信息进行综合分析,了解当下的情况并识别出于正常情况的不同之处。

Curry所在IBM公司现在可以在30秒之内识别出攻击并进行隔离,进一步,IBM希望再把这个时间缩短。

附录:隐私相关

企业必须设计opt-in机制,即便现在还没有法律对此有强制的要求。Curry认为,这样有助于形成一种商业上的意识,即让用户决定自己的数据是否能被采集。通过一些额外的好处,可以让用户答应opt-in,比如折扣、服务费削减或其他高级的服务。

另外,这方面的立法也已经开始,而且企业也未必非得需要个人识别信息。“即便没有个人识别信息,我们的分析工作也丝毫不受影响。”Curry表示。在他看来,那些到处贩卖个人识别信息的搜索引擎,应该首先具备opt-in的政策;而对于那些主要关注建模的人,应该尽快去掉数据中的个人识别信息。



原文发布时间为:2014年10月30日

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
3月前
|
安全 算法 网络安全
互联网时代,我们究竟面临怎样的网络威胁?
30多年前,互联网诞生之初,首批互联网使用者几乎无人意识到网络安全问题,更未料到网络犯罪的出现。但这种情况在随后几年里发生了变化,网络安全、网络攻击等专有名词也随之诞生。
30 1
|
11月前
|
云安全 安全 架构师
传统技术如何阻碍零信任以及如何应对
传统技术如何阻碍零信任以及如何应对
|
安全 网络安全
未来安全问题的挑战
2010中国计算机网络安全年会定于2010年9月12日-9月15日在北京国家会议中心召开,以“对话、合作、联动——共筑网络安全”作为主题,本次会议旨在更好地介绍我国在网络安全方面的/努力及成果,切实推动网络安全国际交流与合作。
658 0
|
安全 网络安全 数据安全/隐私保护
化解SaaS安全问题的三大措施
在面临云计算应用中的安全性问题时(特别是在软件即服务SaaS级别),密码管理不当和不安全协议威胁都将会对您的系统保密造成破坏或数据泄露,同时可能需要由您的企业来承担法律责任。在本文中,我们将探讨SaaS所带来的三大威胁,以及能够预先采取措施减轻这些威胁的战略。
1192 0
|
安全 网络协议 网络安全
DDoS攻击日益加剧,互联网企业该如何应对?
最近这几年,对我们的生活影响最大改变最多的就是互联网。互联网的不断发展在给人们带来各种便利的同时,也带来了各种网络安全威胁,网络攻击从互联网诞生开始就从未停止。DDoS攻击是目前互联网上最常见的一种攻击方式
1782 0
|
运维 安全 大数据
网络运维团队如何应对最新的黑客威胁?
本文讲的是网络运维团队如何应对最新的黑客威胁?,企业网络上的数据存在极高的价值,因此成为恶意黑客觊觎的目标。重大安全事件几乎已经成为了日常新闻,而网络团队对现状负有的责任越来越重。
961 0