首页 > 物联网 > 正文

物联网领域将面对的七个风险问题

2014-05-04 16:09:14  来源:OFweek

摘要:经过多年的概念说后,物联网开始走进人们的生活,有业界人士称2014将是物联网元年,无论是物联网子行业智能家居或是车联网,都炒得热火朝天。未来,物联网将会是什么样?路该怎么走?
关键词: 物联网

    经过多年的概念说后,物联网开始走进人们的生活,有业界人士称2014将是物联网元年,无论是物联网子行业智能家居或是车联网,都炒得热火朝天。未来,物联网将会是什么样?路该怎么走?


    大数据、智慧城市、智能化、移动互联网、云计算合起来叫大智移云,现在大数据、云计算等等已经作为新一轮的创新的平台。


    物联网也是产生大数据的来源,目前有各种各样的传感器搜集到很多数据,为了解释这些大数据,需要用到云计算、数据挖掘等技术。作为大数据分析往往需要来自三个层面的数据,第一个是网络层面,就是从网上搜集;第二个是物理层面,从传感器物联网搜集;第三个是社会层面,比如政府通过体系推动来实现。把这三元数据综合起来,我们才能得出有价值的东西。可穿戴终端实际上是物联网与便携式终端的结合,可以直接连接到移动通信网,有的是通过蓝牙连接到随身携带的移动手机上,通过手机连接到网上,传感器设备成为随身的物联网。


    编码需要统一标准


    近几年,物联网的内涵、外延发生了比较大的变化,但是涉及的最基本技术没有变,标识的要求没有变,对标准化的要求没有变。一般标识的时候就是标识几个位置,比如在物流行业,一个车的物品送到了需要识别标识,包括位置、时间、原因等。以后物联网里面要识别七个要素之一或者更多的要素,我们国内推动编码过程中都给标识提出了要求。物品编码中心承担了有关国家发改委物联网项目的一部分,包括标准制定、编码设计、平台建设和示范工程。我们首先要做的,就是要做统一物联网的标识,这个标识的特点就是统一、兼容、创新,尤其是物品编码的标识。


    物联网的编码标识标准很重要,物品编码的统一是物联网发展的必然趋势。小范围的时候不用编码,但是在公共领域打电话的时候要统一语言,翻译的过程是一个复杂的过程,是一个容易产生歧异费时费力的过程,所以一定要有统一的标准。另外,编码的兼容也是有内在要求的,不能过去有的编码都不用了,这也是不可能的,所以我们要建立统一的标识。另外,物联网应用中的感知、认知,都会涉及条码,如二维条码、身份识别等,这些识别技术和IT技术的提升融合也是物联网应用的一个显着的特征。


    企业和用户必须准备好应对IoT的诸多风险问题。下面列出了物联网领域将面对的七个风险问题,并提出了可以帮助企业应对这些风险的建议。


    1)。破坏性攻击和拒绝服务攻击


    为了避免潜在的运行故障和企业服务中断,企业的重点工作是确保IoT设备的持续可用性。即使是增加新终端到网络这样看似简单的过程(特别是采用机器对机器通信的自动设备,例如帮助运行电站或建立环境控制的设备),企业都必须关注针对这些部署在远程位置的设备的物理攻击。这将要求企业加强物理安全以防止对安全外围之外的设备的未经授权访问。


    破坏性网络攻击(例如拒绝服务攻击)可能为企业带来严重后果。如果数千台IoT设备试图访问企业网站或者数据feed,而发现其不可用时,企业曾经满意的客户将会感到不满,这会导致企业收入损失、客户不满,还可能影响企业在市场的声誉。


    IoT面临的很多挑战与携带自己设备到工作场所趋势的挑战很类似。管理丢失或被盗设备的功能(无论是远程擦除还是至少禁用其连接)对于处理受攻击IoT设备是关键因素。部署这种企业战略将能够帮助减小企业数据落入坏人之手后的风险。其他管理BYOD的政策也会有所帮助。


    2)。了解漏洞的复杂性


    去年,一个未知攻击者利用了流行的联网婴儿监视器中的已知漏洞来窥探一个两岁小孩。这个事件表明,IoT可能给企业和消费者带来巨大的风险。另一个更具戏剧性的例子是,想象一下,使用温控器等简单IoT设备来操作核电厂的温度读数。如果攻击者攻击了该设备,后果可能是灾难性的。因此,了解这些复杂仪表的漏洞所在及其构成的威胁严重性,是非常重要的工作。为了降低这种风险,任何涉及IoT设备的项目都必须在设计中考虑安全因素,并部署安全控制,以及利用预先建立的基于角色的安全模型。由于这些设备可能涉及企业可能从未见过的硬件、平台和软件,漏洞的类型也可能也不同于企业先前面对的漏洞。企业绝对不要低估IoT设备可能带来的风险。


    3)。IOT漏洞管理


    在IoT环境的另一大挑战是,弄清楚如何快速修复IoT设备漏洞以及如何优先排序漏洞修复工作。


    由于大多数IoT设备需要固件升级来修复漏洞,远程完成修复工作将变得复杂。例如,如果打印机需要固件升级,IT部门不太可能像在服务器或桌面系统那样快速地安装补丁;升级自定义固件通常需要额外的时间和精力。


    同样具有挑战性的是,如何处理IoT设备首次使用时提供的默认登录凭证。通常情况下,无线接入点或打印机等设备会使用已知的管理员ID和密码。此外,设备可能提供一个内置web服务器,允许管理员远程连接、登录和管理设备。然而,这是一个巨大的漏洞,可能让IoT设备落入攻击者的手中。对于这个问题,企业需要制定严格的调试过程,还需要创造一个开发环境来测试和扫描设备的初始配置,以发现其中的漏洞,并在设备转移到生产环境之前解决这些问题。同时,这还需要合规团队来确认设备已经可用于生产环境,定期测试安全控制,并确保密切监测和控制对设备的任何更改,还有及时解决任何发现的操作漏洞。


    4)。确定和部署安全控制


    在IT世界,冗余性是关键;如果一个产品故障了,另一个产品应该能够接替它。分层安全概念的工作原理与之类似,但这取决于企业如何分层安全和冗余性来管理IoT风险。例如,在医疗保健行业,医疗设备不仅可以监控病人的健康状态,还能够基于设备执行的分析来配药。我们也不难想象到,如果这些设备遭受攻击,后果将多么严重。


    企业所面临的挑战在于,对于这些新兴的联网设备,哪些位置需要安全控制,以及如何部署有效地控制。鉴于这些设备的多样性,企业将需要进行自定义风险评估,以发现有哪些风险以及如何控制这些风险,这种风险评估通常需要依赖于第三方的专业技术。这里一个有趣的例子是,前副总统Dick Cheney因担心恐怖分子会入侵他体内植入的医用心脏除颤器实施致命电击,而关闭了该除颤器的远程连接功能。遗憾的是,大多数企业无法让这些设备离线。在所有情况下,拥抱IoT趋势的企业必须定义自己的信息安全控制来确保对IoT的可接受的充分的保护。随着这种趋势的日趋成熟,行业专业人士肯定会开发出最佳做法。


    5)。满足对安全分析功能的需求


    对于连接到互联网的各种新的Wi-Fi设备,企业将需要收集、汇总、处理和分析海量数据。虽然企业会在这些数据中发现新的商业机会,但这也意味着新的风险。


    企业必须能够识别IoT设备上的合法和恶意流量模式。例如,如果企业试图下载看似合法的应用到其智能手机,而其实该应用包含恶意软件,企业最好部署可操作的威胁智能措施来发现这种威胁。最佳分析工具和算法不仅能够检测恶意活动,而且还能够提高客户的支持力度,以及改进提供给客户的服务。


    为了迎接这些挑战,企业必须构建正确的工作和流程以提供足够的安全分析功能。


    6)。模块化硬件和软件组件


    在IoT的各个方面都应该考虑和部署安全性,从而更好地控制联网设备的部件和模块。企业还应该预计到,攻击者会试图破坏IoT设备的供应链,植入恶意代码和其他漏洞,并在设备部署在企业环境后利用它们发动攻击。企业可能还有必要为IoT设备采用Forrester Zero Trust等安全模型。


    如果可能的话,企业还应该隔离这些设备到其自身的网段或vLAN。此外,微内核或管理程序等技术可与嵌入式系统结合使用,以在安全泄露事故中隔离系统。


    7)。快速增加的带宽需求


    在2011年11月和2012年5月之间,在该供应商监测的网络中,网络流量增加了700%,这主要归功于流媒体、P2P应用和社交媒体。随着越来越多的设备连接到互联网,这一数字还将继续增加。


    然而,对互联网的需求增加可能会提高业务连续性风险。如果关键应用不能获得其所需的带宽,消费者将获得糟糕的体验,员工工作效率会受到影响,企业盈利能力也可能会下降。


    为了确保服务的高可用性,企业必须考虑增加带宽以及提高流量管理和监控。这不仅将降低业务连续性风险,还可以防止潜在的损失。此外,从项目规划的角度来看,企业需要进行容量规划,并检查网络的增长速度,以确保满足快速增长的带宽要求。


第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:董光帅

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。