当前位置: 首页 > 科技观察

什么是物联网网络安全

时间:2023-03-15 23:29:13 科技观察

目前有超过240亿台活跃的物联网和运营技术设备,预计到2030年将增加数十亿台。它们使我们的生活更加方便和有趣,对于实时获取信息至关重要并保持联系。企业喜欢智能物联网设备,因为它们可以与消费者保持联系并收集信息。制造商、公用事业和供应链组织也喜欢他们的物联网,例如汽车制造商、电力公司和航运公司等。然而,这种形式的物联网被称为运营技术。与OT相关的一个术语是工控系统。工业控制系统包括允许机器人、风力涡轮机和集装箱船高效运行的设备和网络功能。如果物联网设备用于控制物理系统,例如电网中的元件或工厂车间的设备,则称为OT设备。问题是,网络犯罪分子也喜欢物联网和OT设备,甚至可能比我们更喜欢。物联网和集成电路设备的主要问题是它们使个人或公司有可能进行新的和不同的网络攻击。黑客会找到恶意的方法来破坏公司、城市甚至国家的运营。网络安全专家经常引用这个事实,称物联网增加了黑客可以利用的攻击面。安全专家知道这一点并帮助管理由此产生的安全风险。IoT/IC设备IoT和IC设备被视为端点。换句话说,它们是通信链末端的设备,从人类或机器人设备开始,到云平台和数据中心结束。物联网和集成电路器件并不是凭空出现的。它们的设计、开发和管理与任何其他计算机一样。IoT设备的组件任何IoT设备都包含以下每个元素:固件:嵌入在设备中的只读存储器,提供对硬件的低级控制。它可以更新,但通常不能编程。在设备中的每个元素与其他联网设备之间进行通信。保护服务:设备固件或操作系统的一部分,提供安全功能,包括隔离进程的能力,因此它们不会被用来破坏安全和加密。运动传感器:用于跟踪设备运动的硬件和软件的组合。这可以包括检测简单的运动,例如来回或上下移动设备。和卫星连接,例如GPS或GLONASS卫星导航系统。微控制器:运行软件并提供单元“大脑”的处理器。连接栈:负责提供网络连接。网络功能可以包括蓝牙、移动,例如3G、4G、5G、Zigbee、LoRA、SigFox或WiFi。身份验证服务:为物联网设备提供对用户、网络流量或进程进行身份验证和认证的能力。电源管理:如果设备需要大量用电,则可以使用管理电源使用和设备充电的功能。电池/电源:存储电源和接收远程电源的物理能力。内存:提供存储工作数据、机器代码和信息的能力,然后由处理器进行处理。存储:提供在相对较长的时间段内捕获和保存数据的能力。此类信息可能包括存储IoT设备佩戴者或操作员拿起设备的位置、有关连接到它的其他设备的信息以及用户输入。可以主动添加此类信息,例如由用户有意对IoT/OT设备进行编程,或者在设备捕获佩戴者/用户的动作时被动进行。无论该设备是网络摄像头、智能手表,还是当地自来水公司开发的用于控制社区供水的微型计算机设备,这些元素都是相同的。IoT生态系统为了让IoT/IC设备正常、安全地工作,需要有人开发和维护这些元素。换句话说,开发人员和企业需要确保他们创建高质量的硬件和软件来运行IoT/OT设备。软件和硬件开发人员紧密合作,以确保物联网和其他计算设备能够很好地相互配合。事实上,存在一个完整的物联网生态系统来创建物联网解决方案和管理设备。这个生态系统由几个元素组成:软件开发人员——开发运行IoT设备的软件的人硬件工程师——创建硬件设备(包括处理器和微控制器)的人网络连接服务提供商——提供本地LAN和移动网络(包括4G和5G),负责传输数据并让我们保持联系。平台——包括基于云的服务,用于收集和处理IoT设备生成的TB、PB和EB数据。数据分析师和科学家——处理来自物联网设备的数据并将其转化为有用的、可操作的信息的人。IT工作者和管理员-负责维护IoT基础设施,包括在设备的生命周期内管理端点和IoT网络流量。网络安全工作者和管理者——负责应用物联网安全控制、管理网络威胁和启用数据保护方案的人员。AI和机器学习服务——通常与IoT/ICS数据相关联,以帮助自动化设备操作、数据收集和将数据处理成信息。常见威胁有哪些?很多时候,当开发人员创建IoT/ICS硬件和软件时,可能会出现错误或遗漏。然而,这些错误会导致以下缺陷:默认设置不足:具有默认设置的物联网设备可能包含默认密码和其他无法更改的设置。不存在升级路径:有时,无法更新固件或其他信息本身,从而使设备对健康的物联网网络造成永久性损害。使用不适当的技术:很多时候,企业会在物联网设备上放置强大的软件,即使这种计算能力不是必需的。例如,物联网制造商已经在物联网设备上安装了完整的Linux操作系统,而实际上只需要其中的一部分。因此,一旦物联网设备遭到破坏,它就会成为黑客手中的有力武器。物联网安全是当今网络安全的主要挑战之一。IoT和OT设备还可以为想要进行分布式拒绝服务攻击的黑客提供便利,例如通过僵尸网络。僵尸网络是由一个或一群黑客集中控制的大量设备。僵尸网络可能包括数万甚至数百万台设备。黑客可以使用这些僵尸网络进行DDoS攻击或将恶意软件引入新的受害者。新闻中出现的许多安全漏洞都是僵尸网络造成的。物联网设备还可用于引入新的恶意软件,黑客随后可利用这些恶意软件攻击更多企业。所有类型的服务提供商,从蜂窝网络提供商到云提供商和金融公司,都在继续关注这些安全风险。网络安全威胁的类型未正确开发或保护的物联网设备可能会遇到以下情况:服务中断-操纵物联网设备使基本服务完全不可用,例如发电大坝、供水系统、数据库数据盗窃-以不正当方式获取个人身份信息,例如姓名、用户帐户、社会保险、身份证号码、电话号码和住址。越来越多的企业和个人开始关注个人信息的使用和滥用问题。数据或服务操纵——黑客可以任意更改设备的设置,导致设备生命损失、服务丢失、设备本身或其他设备损坏。违规行为——世界各国政府都颁布了旨在保护隐私的法律,这些法律包括欧盟的通用数据保护条例和健康保险流通与责任法案,以及加州消费者隐私法案等。值得注意的物联网攻击随着物联网攻击的数量和强度的增加,一些备受瞩目的攻击已经公开。例如:2018年,Mirai僵尸网络产生大量垃圾流量,导致各国大部分互联网无法访问。2010年,黑客禁用了伊朗用于制造可裂变核材料的离心机。2017年,一次攻击造成的不仅仅是网络流量阻塞或设备配置错误。这种特殊的攻击实质上是“变砖”了受感染的设备,使其不再可用。2017年,黑客展示了操纵超过465,000个植入式起搏器固件的能力,可能会耗尽起搏器电池、窃取敏感数据,甚至更改起搏器本身的救生设置。物联网网络安全的未来确实存在其他技术和人类解决方案。以下是IT专业人员可以改善IoT设备安全状况的几种方法。加强对设备的监控:使用入侵检测系统、安全信息和事件管理系统以及信息共享做法都可以提供帮助。使用网络安全威胁情报可以分析黑客并更智能地针对物联网和IC设备的安全控制。添加安全功能:加密所有存储和传输的数据等功能会有所帮助。增强的身份验证方案还可以帮助控制连接。此外,员工还可以学习如何更好地对物联网流量进行细分和细分,以便于控制和管理。这样,他们就能更好地应对安全漏洞。遵循IoT和ICS标准:美国国家标准技术研究院发布了许多网络安全标准,包括《物联网设备制造商建议》。它还提供了一个有用的页面,概述了他们的物联网网络安全计划。在可预见的未来,物联网和ICS/OT设备将出现在我们的生活中。网络安全专家希望确保这些设备将继续帮助我们开展业务和享受生活,而不是成为问题。