首页 > 物联网 > 正文

物联网安全需注意的四个方面

2014-07-31 10:21:30  来源:互联网

摘要:现在的互联网包含嵌入式计算机、不显眼的传感器、全球系统以及大数据分析环境,也就是很多人所谓的物联网(IoT)。
关键词: 物联网 信息安全

    现在的互联网包含嵌入式计算机、不显眼的传感器、全球系统以及大数据分析环境,也就是很多人所谓的物联网(IoT)。这些系统、传感器和设备都在进行互相通信,构建了一个与我们的生活无缝连接的无处不在的网络。


    虽然通过这种大规模互连系统获得的效率和可见性将带来新的优势,但这也可能带来新的挑战。经验告诉我们,当一切事物互连时,这一切也都容易受到攻击。


    事实上,创建系统的系统的方法并不是新鲜事。军方已经使用移动指挥所、无人驾驶车辆和可穿戴式计算机长达几十年,这些设备和系统都连接到一个网络,来为战士提供共同的操作画面。


    根据为军方创建系统的企业所获得的经验,为我们提供了对信息安全风险的独特视角。随着网络威胁日益复杂化,所有企业应该注意以下四个方面:


    1) 确保信息的可靠性以及系统具有弹性。对于IoT生成的大量数据,一个关键的问题是:“我怎么知道这个系统产生的数据是可靠的?”首席信息安全官(CISO)可以在信息保障战略中找到答案。数据可以通过简单的工具进行加密,例如安全/多用途因特网邮件扩展协议(S/MIME)或者更复杂的系统,例如信息权限管理解决方案。


    此外,还可以通过从军事领域带来的虚拟机技术、数据库容器和跨域解决方案提供数据分离和风险分隔。系统必须进行硬化处理,而不只是打补丁;不必要的服务和应用程序必须被删除,并适当地配置剩余的软件。为IoT构建的很多系统(无论是在设备端还是在云端)都是基于多用途操作系统,并且有着很多功能具有潜在风险。


    2) 紧跟技术发展。 对于进入IoT领域的每个新设备,都会引入新的漏洞和威胁。网络攻击者不仅能够利用这个新设备中的漏洞,而且他还得到了新的路径来攻击其它设备。企业不仅需要了解新设备在其生态系统带来的新机会,也要了解其带来的新风险,并预先计划好如何管理它们。


    安全企业应该有一个实验室,用来研究新设备,不只是如何使用设备,而是了解设备中的结构;产生和传输什么数据;设备传输数据到哪里;以及它将从其他设备获得什么连接等。最重要的是,如果攻击者能够访问这个设备的产生的数据以及传感器,包括用户携带的个人设备,企业必须做好准备。


    3) 专注于内部威胁。 IoT是关于设备之间的连接,以及传感器、云处理和存储以及自动执行器产生的大量数据。对这个环境的威胁可能会被外围防御减慢,但安全专家都知道,最危险的威胁是内部威胁。Target、维基解密和斯诺登都是这种内部威胁的证据,特别是有关财务成本和信任损失。Target的例子完全是关于IoT,通过首先进入加热、通风和空调控制器,攻击者能够渗透到POS设备。最终导致银行和信用社损失超过2亿美元。


    在这个新环境中,企业必须部署专注于内部的安全和持续监控解决方案,用来检测异常行为、未经授权特权用户活动,以及确定信息什么时候被不恰当的访问。企业必须部署行为分析,而不是简单的规则和政策。


    4) 拥抱数据分析来减少网络威胁。 随着新设备和系统被添加到这个生态系统,IoT将会产生更多数据。分析方面的创新将会带来有效的程序,还有检测威胁的新方法。例如,成功的数据分析程序采用的算法能够在大量数据中发现攻击者感兴趣的领域。在这个新的生态系统,分析将会是预测威胁的关键因素。


    IoT已经从军队转移到我们的日常生活中,让我们能够创造和处理更多数据,从我们购买的产品到关键电力和水,到我们如何在高速公路上行驶。确保这个系统的安全性将帮助我们确保IoT带来其承诺的便利性和效率。


第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:fanwei

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。