当前位置: 首页 > 技术突破

物联网:安全,隐私和安全

时间:2024-02-27 11:57:10 技术突破

  物联网的威胁

  我们可以在三个类别下列出物联网的威胁;隐私,安全和安全。专家说,物联网的安全威胁广泛,甚至可能对系统陷入困境。由于物联网将具有关键的基础设施组件,因此它为国家和工业间谍活动提供了一个良好的目标,以及拒绝服务和其他攻击的目标。另一个主要关注的领域是隐私,其个人信息可能存在于网络上,这也可能是网络罪犯的目标。

  评估安全需求时要记住的一件事是,物联网仍然是一项正在进行的工作。现在,许多事情已连接到Internet,我们将看到基于该信息的上下文数据共享和自动机器动作的出现,IoT是将虚拟存在分配给物理对象的分配,这些虚拟存在将开始交互和交换上下文信息,[和]设备将基于此上下文设备做出决策。这将导致围绕国家基础设施,财产(例如,汽车和房屋),环境,电力,水和粮食供应等的物质威胁。

  随着各种物体成为互连环境的一部分,我们必须考虑到这些设备失去了身体安全性,因为它们将位于无园区的环境中,这是由最有动力的人立即访问的,他们最有动力篡改控件,控制,攻击者可能会拦截,阅读或更改数据;他们可以篡改控制系统并更改功能,所有这些都增加了风险方案。

  威胁是真实的

  在最近的示例中,一个涉及研究人员砍成两辆汽车并无线禁用刹车,关闭灯并将刹车打开,这一切都超出了驾驶员的控制。在另一种情况下,研究人员将一艘豪华游艇吸引了途径,该研究人员黑客入侵了它用于导航的GPS信号。

  已经发现家庭控制枢纽很脆弱,使攻击者可以篡改加热,照明,电源和门锁,其他情况涉及通过其无线网络和传感器侵入的工业控制系统。

  安全咨询公司VNET Security Security LLC的负责人Paul Henry补充说亨利说:“在佛罗里达州的博因顿海滩(Boynton Beach),以及马里兰州贝塞斯达(Bethesda)的合作研究和教育组织SANS Institute的高级讲师。“我可以想象,蠕虫会损害大量与Internet连接的设备,并将它们聚集到某种植物网中。请记住,不仅是坏人想要的设备的价值或力量;它是它可以在DDO(分布式拒绝服务攻击)中访问和使用的带宽。”

  亨利说,最大的担忧是,物联网设备的用户不会将它们连接的设备的安全性视为非常关注的问题。他说:“问题在于,折衷设备的带宽可用于攻击第三方。”“想象一下,一个100,000,000个物联网设备的僵尸网络都在您的公司网站上同时在您的公司网站上提出合法的网站请求。”

  专家说,物联网可能会为组织带来独特的安全挑战,在某些情况下会产生独特的安全挑战。随着机器的自主性,他们能够与其他机器进行交互并做出影响物理世界的决策。我们已经看到自动交易软件的问题,这可能会被困在循环中,从而导致市场下降。这些系统可能内置了故障安全,但是这些系统是由容易犯错误的人编码的,尤其是当它们编写以速度工作的代码和计算机程序可以运行的频率时。

  如果电源系统被黑客入侵,他们关闭了城市地区的灯光。对于许多人来说,也许没什么大不了的,但是对于地铁站的成千上万的人来说,在俯仰黑暗中数百英尺的地下,差异是巨大的。物联网使虚拟世界可以与物理世界互动,并带来重大的安全问题。

  我们可以做什么?

  虽然物联网将始终像其他技术努力一样存在威胁,但可以使用安全工具(例如数据加密,强大的用户身份验证,弹性编码以及标准化和测试的API)来增强物联网环境的安全性,并在可预测的可预测中做出反应方式。

  一些安全工具将需要直接应用于连接的设备。弗吉尼亚理工大学CISO兼弗吉尼亚理工大学的IT安全实验室主任兰迪·马克尼(Randy Marchany)说:“物联网及其堂兄BYOD与传统计算机的安全问题与传统计算机相同。”“但是,物联网设备通常没有能力捍卫自己,并且可能不得不依靠防火墙和入侵检测/预防系统等单独的设备。创建单独的网络段是一个选项。”Marchany说,实际上,设备本身缺乏安全工具或设备上缺乏及时的安全更新,这可能会使从其他类型的安全计划中确保物联网更加困难。Marchany说:“物理安全可能更多是一个问题,因为这些设备通常在公开或偏远的位置中熄灭,任何人都可以从物理上访问它。”“一旦某人可以进行物理访问该设备,安全性就会急剧上升。”

  Marchany说,提供物联网技术的供应商很可能没有在其设备中设计安全性。他说:“从长远来看,IT高管应开始要求供应商断言他们的产品不容易受到常见攻击的影响,例如OWASP [OWASP [OPEN WEB APPLICANG SECURACTION PROECTION]在OWASP中列出的攻击。”IT和安全高管应“要求供应商列出他们在设备上存在的漏洞,作为购买过程的一部分。

  安全需要作为物联网系统的基础内置,并具有严格的有效性检查,身份验证,数据验证以及所有需要加密的数据。在应用程序级别上,软件开发组织需要更好地编写稳定,韧性和值得信赖的代码,并具有更好的代码开发标准,培训,威胁分析和测试。随着系统相互互动,必须具有一致的互操作性标准,这是安全有效的。如果没有坚实的底层结构,我们将在将每个设备添加到物联网中创建更多威胁。我们需要的是一个安全且安全的物联网,并受到隐私,艰难的权衡,但并非不可能。

  艾哈迈德·巴纳法(Ahmed Banafa),作者:

  使用区块链和AI安全且智能的物联网(IoT)

  区块链技术和应用