首页 新闻 企业 产品 商务 文库 学院 人才 视频 展会 组织 论坛 专题 搜索 帮助
logo

技术文库中心

频道首页
当前位置物联网世界 >> 技术文库 >> 物联网知识 >> 正文

什么才是有效的物联网安全策略?


作者:vodafone 来源:沃达丰M2M 2017-01-09 17:38:25
摘要:《沃达丰物联网安全白皮书》论述了涉及物联网连接的安全风险。它主要审查系统的可用性和保密性,还关注客户的数据和资产是否有可能通过网络和设备连接发动的攻击受到损害;并且考察了哪些安全策略可能是最为有效的。

  

  有一篇报道广为人知 :两位研究人员能够通过公共网络远程控制一辆克莱斯勒吉普车,他们展示了如何无线连接到车辆的MMI(多媒体界面)并且控制了包括声频、空调和雨刷在内的各种系统的全过程。尽管吉普车的司机自愿参与实验,然而随后当研究人员控制了油门、变速箱和刹车时,他却无能为力,导致吉普车滑入沟内。

  尽管这次吉普车实验主要暴露了未受保护的点对点连接的风险,但是人们普遍认为它也强调了远程系统(包括物联网技术解决方案)的脆弱性。

  物联网系统正在面临各种各样的安全挑战。例如,设备的远端性使它们易于受到干扰或破坏。这份白皮书论述了涉及物联网连接的安全风险。它主要审查系统的可用性和保密性,还关注客户的数据和资产是否有可能通过网络和设备连接发动的攻击受到损害;并且考察了哪些安全策略可能是最为有效的。

  1.关于物联网连接

  识别物联网连接的安全风险

  物联网攻击因各种原因而起:炫耀自我的技术、对关键基础设施进行的恶意攻击、为了个人利益、商业盗窃或恐怖主义而进行的犯罪攻击

  因为物联网项目和服务往往依赖于对数千、数万甚至数百万台设备提供并接收数据,所以设备需要低成本、结构简单。因此,它们通常都使用安全性不高的标准嵌入式操作系统,缺乏用户身份验证保护,或者还使用老式的验证算法,易于被攻克。大量的设备都明显存在这些弱点,使得它们更有可能被人利用。

  低成本还可能意味着代码未经谨慎仔细的编写,它们几乎没有经过安全测试,而且,发现有漏洞时也没有系统补丁。

  设备可能是便宜的,但它们所使用的数据却是极有价值的

  尽管设备本身可能并不昂贵,但是它们所产生的数据却是有价值的,这就使它们成为具有吸引力的攻击目标。通过网络连接的设备为黑客行为和恶意软件提供了便利的切入点,这相当于提供了数十亿个潜在的在线目标。诸如未受保护的本地无线连接和不安全的点对点通讯进一步增加了控制系统甚至使它们失灵的攻击风险。随着处理能力的增强,数据处理成本持续降低,这使得使罪犯发起大规模的网络攻击更加容易。

  2.需要如何应对?

  语音、SMS(短信服务)和数据通讯,设备软件以及物联网设备本身,都需要有效的安全保障。尽管安全至关重要,但还需要考虑成本;任何显著增加单个设备成本和整个系统费用的方法都将很难被接受。

  在保持设备的成本可负担的前提下,设备既要防备物理攻击,还需要提供有效身份验证与加密措施。

  3.物联网安全是谁的责任?

  是设备供应商还是连接设备的网络运营商?是使用系统的组织机构吗?各方都可以采取加强保护的措施,但是如果只有单独一方努力,那么任何一方都将处于风险之中。最佳的安全解决方案就是使用端到端安全措施对它们全部同时加以保护。

  4.提高安全性的策略

  有效的端到端物联网安全需要贯穿整个数据生命周期。最安全的响应方案既要有预见性又要能快速反应,例如:对于所有网络段和交易每周7天每天24小时的安全监控;异常检测及关联性探定;以及能够对任何事件进行全面调查、探定它们的关联性并做出响应的7x24小时服务。

  回到前面那个吉普车实验,安全链的几个方面都存在着根本性的缺陷。汽车系统之间相互隔离不佳;本来不应该存在通过多媒体界面(MMI)对驾驶控制装置进行攻击的可能性。另外,网络运营商允许在他们的移动网络上内进行点对点通讯,这无形中创造了另一条可能受到攻击的途径。最后,研究人员能够通过公用网络在SIM卡上侵入汽车多媒体界面。对于物联网系统而言,其网络太容易受到攻击了。

  该“通用引导架构”(GBA)使用SIM卡上的秘令,向在网络上运行的应用程序和设备交付密钥。这样在每一个阶段,应用程序和它们设备上的部署都能受到保护。实际上,链路上的每一个环节都受到保护。

  结论

  随着越来越多的系统得到部署,数据传输量不断增多,以及攻击者有更多的机会获得可观的利润或者追求他们实现的目的,对于汽车以及其他领域的物联网系统的攻击只会增多。司机、汽车制造商和IT行业都需要保持警惕。物联网安全必须被优先考虑,构建具有威慑作用的额安全机制,将易损性减少到最低,由此降低受攻击的风险。

  对于市场而言,任何物联网安全方案的部署都必须容易又划算。例如,它不应该要求过多的Capex(资本支出)或Opex(运营支出),就像证书管理办法。该方案还应该能够受到每周7天每天24小时的监控,以便任何攻击都可以予以处理并且能将影响降到最低。

  物联网方案的部署需要端到端的以及整个数据生命周期的保护。因此,主动性和被动性的网络监测、侦查和响应服务都应该做到标准化,但单靠它们本身可能还不够。目前最可靠、最划算并能实现高水平保护的方法就是采用SIM卡机制来管理加密密钥。安全措施需要领先于各种严密和有预谋的攻击,这样才能验证合规性,并满足ISO法规,增强客户信心。

相关文章

    最新评论