当前位置: 首页 > 科技观察

物联网安全:物联网不一定是威胁互联网

时间:2023-03-17 23:53:10 科技观察

根据PaloAltoNetworks2020年的一份报告,98%的物联网数据流量未加密。鉴于我们对风险的了解,这一统计数据令人难以置信。要了解此问题的范围,请了解加密只是长链中的一个环节,而长链对于保护物联网、数据和我们的世界至关重要。全面的物联网安全需要一套集成的设备管理服务,包括安全的设备调试、证书管理、无线传送固件更新的机制,以及强大的身份验证和授权功能。你猜怎么了?如果98%的数据未加密,大多数人也将无法访问这些服务。坏消息从哪里开始?在日益以数据为中心的世界中,物联网从根本上改变了收集和处理数据的成本。然而,大多数人只关注机会而忽视安全。安全是次要的,并且是投资回报率难以衡量的成本中心,但物联网带来了真实的、不断增长的、系统性的和可怕的危险。2016年对闭路电视摄像机的“Mirai”僵尸网络攻击几乎摧毁了整个互联网,这是青少年所为。这种攻击背后的代码可以在Internet上免费获得。事情并没有好转。Avast最近使用“激增”和“将孩子扔进糖果店”等术语来描述物联网威胁,表示情况会变得更糟。从设备到网络再到云都存在漏洞。这些设备包含有缺陷的代码和库,例如Ripple20IP漏洞。当前的加密方法是有限的。设备的数据仅在网络中的下一跳之前被加密,因此如果网络受到威胁,数据也可能受到威胁。2020年,英国、美国和欧洲实施了物联网安全立法。虽然出于好意并且不想过度监管,但他们专注于基础知识和指导方针。即使是像无线固件更新这样的立法授权也可能存在问题。固件更新可以修补设备以纠正上述Ripple20等缺陷。但是,固件机制必须是安全的。很多时候,情况并非如此。说到固件,许多专有LPWAN(例如LoRaWAN和Sigfox)缺乏提供固件更新的带宽。如今,许多物联网解决方案都是黑盒专有的尝试。我们不知道设备内部的代码。通常包含意外漏洞利用,例如Ripple20或故意后门漏洞利用。另一个问题是许多企业缺乏应对这些挑战所需的知识、能力和资源。保护物联网通常是IT的工作,但共同点大多以字母结尾。IT以Web为中心且集中,具有几乎无限的计算资源和靠近大多数计算机的用户。IoT设备位于远程位置,物理上易受攻击,并且具有带宽、CPU功率和能源等其他限制。用例越来越普遍,不支持人为干预的经济学。最后,搅浑水的是越来越多的诉讼的法律问题。最近,有30,000家公司因电子邮件黑客攻击而丢失数据。被黑的技术供应商只负部分责任。多少?这将需要数百万美元、数年和许多律师才能找到答案。物联网解决方案同样复杂,提出了谁将花钱解决这些问题的问题,谁可能会或可能不会分担责任。有些人,比如汽车制造商,可能会争辩说,打架和解决或将责任推给另一方比做正确的事要便宜。好消息事情不一定是这样的,只要有一点运气、一些宏观经济学、亚当·斯密的“看不见的手”和常识,物联网就可以得到保障。物联网的采用没有达到早期的预期。为什么?也许市场和技术还没有准备好,但两个严重的挑战是糟糕的连接选项和糟糕的安全性。这正在改变。世界现在有两种以电信为中心的全球连接解决方??案,它们非常适合大多数物联网解决方案。NB-IoT非常适合需要发送少量数据的智能计量等应用,而LTE-M更适合需要更多数据和带宽的解决方案。电信运营的LPWA网络提供了基本的安全优势,包括强大的身份验证机制、相对较长的加密密钥以及足够的带宽来提供固件更新。许多物联网解决方案的使用寿命长达十年或更长时间,因此固件更新对于维护安全至关重要。电信还对第二个非网络标准做出了重大贡献,即开放移动联盟的轻量级M2M。LwM2M为物联网解决方案提供标准化框架,以管理连接、报告数据、保护物联网解决方案并提供固件更新。Gartner建议制造商关注LwM2M以合理化他们的蜂窝物联网开发工作。LwM2M提供针对物联网挑战优化的端到端安全框架。特别值得注意的是OSCORE,这是一种仅限物联网的加密标准,也是LwM2M的一部分。OSCORE节省能源,这是电池供电物联网解决方案的重要投资回报率考虑因素。此外,OSCORE对数据进行端到端加密,因此即使网络受到威胁,数据也是安全的。最后,LwM2M是一个标准。许多专家为使FOTA机制之类的事情尽可能安全做出贡献,但随着发现缺陷和发现缺陷,许多专家将帮助修复问题。我们不能说这是一种专有的非标准化方法。结论在短短几年内,物联网和人工智能将无处不在。20世纪依赖于石油。21世纪属于知识和数据。物联网的价值随着数据的速度而增加。当来自一个生态系统(例如交通)的数据被另一个生态系统(例如智慧城市)使用时,就会产生新的效率。想象一下,一架送货无人机请求允许降落在您的家中,城市的灯光立即亮起。数据、物联网和人工智能需要无缝协作才能实现这一目标。我们也不甘落后,但我们必须首先回答如何在尊重数据隐私的同时保护这些解决方案和安全地共享数据这一紧迫问题。机会和危险是真实存在的。您可以做些什么来保护您的设备、数据和整个世界?它从意识开始,将安全放在首位并遵守标准。