物联网安全:固有风险需要强大的解决方案-阿里云开发者社区

开发者社区> 安全> 正文

物联网安全:固有风险需要强大的解决方案

简介: 随着由数百万台设备组成的物联网解决方案的引入,攻击面可能比任何其他设备都要大。

04.16.19-IoT-Security-the-Inherent-Risks-Require-Robust-Solutions_副本.jpg

物联网技术提供了许多显著的好处。它们可以使复杂的任务变得更简单、更容易,而且比以往任何时候都更具成本效益,比如跟踪数千辆汽车的车队、监控和调整制造流程,或者使智能家庭或办公室自动化。然而,通过将物联网设备引入我们的家庭、工作场所和公共空间,我们也暴露了新的攻击面。当我们指派物联网系统负责一项关键任务或信任它监控我们最私密空间中的敏感信息时,我们希望确保该系统是可信的。因此,在开发物联网解决方案时,在所有阶段应用安全最佳实践是至关重要的。


熟悉的老朋友


尽管物联网系统引入了许多新的安全注意事项,但我们还必须记住所有旧的互联网安全最佳实践。许多物联网系统的目标是监视信息并将其提供给人类用户。我们需要确保使用最佳实践进行用户管理、授权以及身份验证和数据存储。哈希密码、清理输入、对所有连接使用SSL以及使用诸如双因素身份验证之类的工具是整个技术行业的标准做法。物联网领域也不例外。


由于物联网系统收集和生成的信息往往是敏感的,有时是个人性质的,因此访问控制也至关重要。许可需要在项目、子系统、设备类别甚至特定设备级别的基础上加以考虑。创建物联网解决方案的最重要步骤之一是考虑谁应该有权访问哪些数据。虽然由于涉及的设备数量太多,这种类型的系统的许可可能比其他许多系统更细粒度,但也适用相同的基本原则。


新视野


除了所有熟悉的安全考虑之外,物联网系统还引入了许多新的风险和危险。


对于任何考虑部署IoT系统的公司来说,确定可信赖的硬件合作伙伴都是至关重要的,因为IoT系统固有的许多安全风险都始于硬件级别。


物联网设备存储并使用加密密钥通过网关在更广泛的互联网上传输数据。访问这些加密密钥可以使恶意行为者欺骗设备数据并在物联网系统上造成严重破坏。由于在许多情况下无法像对传统计算设备那样严格地控制对这些设备的物理访问,因此采取措施防止物理设备级别的篡改非常重要。在某些情况下,如果专有数据和代码存储在设备上,则设备甚至可能自我破坏,当检测到未经授权的访问时,会破坏所有板载数据。


在物联网设备控制涉及业务运营和人身安全的物理流程的世界中,不能适当地保护物联网硬件可能导致收入损失,或者在最坏的情况下会导致生命损失。即使是看似不那么凶险的攻击,也可能对公司的品牌和客户的信任造成极大损害。最近针对物联网设备(尤其是网络摄像头)的攻击就是最好的例子,目的是创建用于发起分布式拒绝服务(DDOS)攻击的巨型僵尸网络。这些类型的攻击的一个关键部分是攻击不会被检测到。从本质上讲,这些攻击不会立即破坏目标公司的硬件和软件系统。一旦发现并泄露了公司的IoT设备已遭到破坏,客户对该公司产品的信任就会丧失。


在许多方面,物联网软件解决方案只有在硬件提供数据的情况下才有效果。如果黑客要进入设备、提取其加密密钥或用恶意代码给固件打补丁,就很难检测出该设备已被入侵,因为在不对称的现实世界中生成的物联网数据通常是不可预测的。但是,运行数据分析以确保设备按预期报告是很有帮助的。例如,如果一个设备报告的频率似乎比预期的要高,这可能是一个信号,表明该设备的唯一id正在被用来欺骗数据。在数据上设置边界和期望可以突出显示数据不规范,这些数据可能表明网络上存在不法活动。在许多情况下,知道设备的消息规范应该遵循的确切参数,并且只允许某些类型和字段的数据被写入存储器或对其执行操作,也是合适的。


未来的物联网安全


随着由数千甚至数百万设备组成的物联网解决方案的引入,这些系统的攻击面可能比任何其他系统都要大。然而,平衡这些风险是巨大的、改变世界的回报的希望。通常情况下,与经验丰富的物联网解决方案提供商合作是至关重要的,他们可以帮助你驾驭这个新的、令人兴奋的、有时甚至是可怕的世界。


原文链接

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:
+ 订阅

云安全开发者的大本营

其他文章