LPWAN和5G等蜂窝无线技术的进步、强大的物联网应用平台、安全的物联网连接平台和一体式物联网基础设施解决方案使公司比以往任何时候都更容易部署变革性的新物联网应用程序。然而,随着新的工业资产监控、预测性维护、智能能源、医疗物联网(IoMT)和其他IoT应用的使用范围扩大,这些应用的威胁范围也在扩大。鉴于这种不断扩大的威胁形势,以及网络攻击的数量和复杂性不断增加,组织如何以安全的方式部署物联网应用程序(端到端地保护它们——从边缘设备到网络再到云)?IoT安全过于复杂,没有一篇文章可以为您提供实施强大的IoT安全策略所需的所有信息。但回答有关物联网安全的一些基本问题将帮助您了解强大的物联网安全策略的构成要素,并为您提供实施这些策略的可操作步骤。为什么物联网应用程序会受到攻击?试图勒索数据的罪犯、试图窃取商业机密的竞争对手、试图推进其国家利益的流氓国家行为者、寻求一点刺激的无聊黑客,以及其他恶意行为者都会对您的IoT应用程序构成威胁。有时,这些恶意行为者想要访问IoT应用程序生成和传输的数据。其他时候,他们想使用这些物联网网关作为进入您其他企业系统的入口点——例如著名的犯罪分子使用智能鱼缸侵入赌场的内部IT系统。黑客甚至可能只是想利用你的物联网设备对其他组织的IT系统发起攻击,比如Mirai僵尸网络接管物联网设备攻击域名服务商Dyn,最终导致Twitter、Netflix、CNN等使用Dyn的该服务的网站已关闭。正如这些示例所示,犯罪分子出于各种原因使用各种技术来攻击物联网应用程序。如果您有IoT应用程序,则需要一种IoT安全策略,以帮助最大程度地减少所有这些类型的攻击成功的机会。什么是物联网安全策略?物联网安全策略使用安全技术和流程来防止物联网攻击,在它们发生时检测它们,并减轻这些攻击的规模和损害。强大的物联网安全策略应该端到端地保护物联网应用程序,从智能物联网模块、路由器或其他边缘设备,到以太网、Wi-Fi、蜂窝或其他网络,再到它们收集和传输的数据。这种保护还需要超越保护物联网数据——如上面的智能鱼缸和Mirai僵尸网络示例所示,犯罪分子可能希望使用您的物联网设备、网络或云来渗透或攻击您自己的IT系统或其他组织的IT系统。物联网给企业带来了哪些独特的安全挑战?尽管组织在保护其IoT应用程序时面临的许多挑战与他们在保护其ERP、移动和其他应用程序时所面临的挑战相似,但IoT安全性也提出了自己独特的挑战。物联网安全的最大挑战之一是连接的“事物”的数量。超越传统IT基础设施的互联事物的指数级增长增加了潜在的攻击面,从而产生更多潜在的安全问题。事实上,Gartner预测,到2029年,将有超过150亿台物联网设备连接到企业基础设施。与笔记本电脑、智能手机相比,许多物联网设备的预期寿命要长得多——10到15年或更长。这意味着这些设备需要经过精心设计,以便在未来几年内可以使用安全补丁进行升级。这对于物联网设备来说可能很困难,其中许多设备依赖电池供电,并且安全更新在传输到设备时会耗尽物联网设备的电量。此外,与其他类型应用中使用的设备不同,许多物联网设备位于人类无法接近的地方(管道、电力线上、屋顶、工业设备内部)。这使得可以远程配置和管理IoT安全技术变得非常重要——派技术人员物理连接每台设备以更新其安全性可能既耗时又昂贵。物联网还从以前从未连接到互联网的事物(热水器、空气压缩机、液体肥料罐)中收集数据。与计算机和智能手机不同,这些东西可能没有内置安全技术,您的物联网安全策略需要考虑到这一点。如何实施强大的物联网安全策略?网络安全是一个复杂的话题,物联网安全策略应该反映物联网应用程序和用例的具体安全要求。这使得很难在一篇文章中为您提供实施强大的物联网安全策略所需的所有信息,尤其是具有纵深防御、多层设备、网络和云保护的策略。但是通过遵循这些最佳实践,您可以加强您的物联网安全策略并降低物联网攻击成功渗透您的防御系统并破坏您的运营的可能性。选择具有高级安全功能并支持安全协议的物联网设备在物联网安全方面,并非所有物联网设备生而平等。通过使用具有安全启动、安全无线固件更新、安全存储、访问控制和其他高级安全功能以及支持HTTPS和TLS等安全协议的设备,您将能够实施强大的物联网安全策略。保护您的物联网网络网络犯罪分子可以通过您的网络和物联网设备渗透您的物联网系统。确保您的设备、网络和云允许您实施网络安全机制,包括具有网络地址转换(NAT)和端口地址转换(PAT)的状态防火墙、端口转发、DMZ托管、专用接入点名称(APN)选项和虚拟专用网络(VPN)功能,例如IKEv2、MOBIKE和FIPS140-2。使用安全的云您的物联网应用程序不仅可以使用物联网设备和无线网络,还可以使用云服务。在为您的IoT应用程序选择云服务时,请确保该服务允许您创建唯一或随机的设备凭证、使用多重身份验证加密数据并且能够抵御DDoS攻击。随时了解新威胁新的物联网安全漏洞和新型网络攻击一直在出现。这需要不断更新您的物联网安全策略以应对这些变化。通过建立从IoT合作伙伴和政府机构收集和评估有关新安全威胁和漏洞的信息的流程,并定期更新所有固件和系统,您可以确保您的IoT安全策略不会随着时间的推移而减弱。保护您的密钥使用强凭据对设备和服务器进行多重身份验证。每个设备都应该使用唯一的凭据,理想情况下,凭据应该是随机的。此外,即使是强凭据也应根据行业指南进行更换,以限制任何被盗凭据的有效性。与专业的物联网安全合作伙伴合作随着物联网成为企业成功不可或缺的一部分,与您可以信赖的公司合作开发物联网应用程序和数据比以往任何时候都更加重要。此外,除非您从事物联网安全业务,否则您的组织将很难投入所有必要的资源来为您的团队配备专门的物联网安全专家。与您可以信赖的公司合作,该公司拥有长期、受人尊敬的IoT跟踪记录,并且在具有严格法规保护客户数据的国家/地区设有办事处。零信任模型这种主动安全模型假设网络和/或设备不断暴露于内部和外部威胁。为了对抗这些威胁,组织可以采取一系列措施,包括设备身份验证的强标识、集中配置和合规性解决方案。(编译:??iothome)
