预计到2025年,物联网市场规模将达到1.5万亿美元。从长远来看,这比2019年增长了600%,当时物联网市场规模为2500亿美元。据估计,到2025年,将有250亿台设备成为物联网网络的一部分,其中智能手机将占24%。物联网革命的最大受益者是工业4.0。只有当我们能够保护流经数十亿个物联网连接的大量数据时,物联网革命才会起飞。这将我们带到了我们的焦点——物联网安全。IoT安全——开启工业4.0的关键IoT安全涉及存储、处理、收集、传输和处理数据的软件、硬件和网络的安全。从自动车库门到智能照明,一切都通过传感器工作。这些传感器收集数据并将其发送到指挥中心,然后指挥中心处理并发送响应,这些数据需要保护,设备需要保护,整个网络需要保护,这就是物联网安全是关于。它包括工具、策略和方法,以防止不断回来寻找网络漏洞的黑客。与基于设备的安全不同,物联网安全是基于云的。是物联网、大数据、云计算生态系统的基础模块。物联网设备帮助生成和收集数据,而大数据平台负责分析,而云计算系统存储处理并处理与数据迁移相关的其他方面。物联网安全确保云端和物联网设备内发生的一切都得到很好的保护。工业4.0的命运掌握在物联网安全的手中,而不仅仅是物联网设备的互联互通。为了应对物联网的安全挑战,在设计层面,采用安全设计架构是防范和缓解物联网安全威胁和漏洞的最佳途径。最好的办法。没有物联网安全的网络就像没有屋顶的房子!在工业现场失去对100吨机器的控制会是什么感觉?如果地铁信号系统出现故障会怎样?难以想象。配电、水务管理、交通管理、智能家居等复杂系统以及大量其他系统和设备通过物联网设备相互连接,形成复杂网络。虽然物联网连接的好处众所周知,但对这些复杂网络的任何安全妥协都可能导致灾难性事件。如果军事网络、核电站网络或电力传输网络受到损害,则威胁可能是国家层面的。强大的物联网安全性对于维持世界运转的复杂而敏感的网络至关重要。从网络安全专家的角度来看,网络安全团队需要应对许多物联网安全挑战。我们以智能汽车制造工厂为例。工厂运营和能力突出了物联网革命随着时间的推移必须提供的东西。另一方面,这家工厂是了解物联网安全重要性的一个典型例子。一旦黑客渗透到工厂的网络中,他们就可以访问工厂内运行的关键系统和流程。他们获得“特权升级”权限的控制权只是时间问题。例如,黑客可以修改制造单元或装配单元的设置,危及数百人的生命安全。同样,如果他们设法访问监控数百种医疗设备(例如人工起搏器)的医疗指挥和控制系统,则存在造成更大伤亡的风险。即使是闭路电视、智能电视、智能冰箱等家用设备也不安全。这些设备在不更改其默认凭据的情况下配置到家庭网络。这使整个网络处于危险之中,并受到黑客的摆布。保护网络的所有端点非常重要。在设备和云之间传递的数据应始终加密。即使在数据泄露期间,这也可以降低风险。了解物联网安全框架大多数基于各种物联网安全框架的指南严格依赖于通过云运行的协议和预定义策略。根据行业性质、数据收集水平、数据处理等参数,企业符合当地法律要求的某些合规标准。虽然这有助于物联网设备上的安全数据处理,但即使是制造商和消费者也应该了解他们的做法。物联网的安全框架主要分布在三个层次:物理层:1.安全设计物联网的安全设计要严格落实。开发团队应该让“安全”功能与设备本身一样重要,并将它们嵌入到SoC(片上系统)中。这将最大限度地减少物联网设备生命周期中的安全威胁。补丁和固件更新只能通过安全机制提供。2.访问设备在任何时候,用户访问凭证都应保密和保密。为防止“暴力解锁”和滥用登录尝试,应采取措施。全面的物联网安全测试有助于降低物联网安全风险。访问敏感数据应强制执行MFA。3.检测和防篡改机制制造商应确保物联网设备在运输和安装过程中不能使用最少的工具被篡改。应建立一个全面的检测系统,以便在需要时向指挥和控制发出警报。符合某些安全认证可以帮助消费者在购买物联网设备时做出更好的选择。这一点至关重要,因为最近窃听的情况有所增加,而窃听通常是通过廉价物联网设备进行的。4.让消费者了解情况。应始终向用户传达有关设备的实时、可读且易于理解的信息。特别是在数据被泄露的可能性很高的情况下,用户可以立即更改密码或采取其他预防措施来保护他们的帐户。通信层:边缘网络:1.物联网设备互连边缘网络方便了同一网络上的多个物联网设备之间通过有线或无线接口进行通信。它建立了在连接的物联网设备之间共享和处理数据所需的协议。此通信路径容易受到许多网络攻击。2.边缘计算有助于靠近源头(物联网设备)预处理数据。这提高了数据处理的容量和速度,从而实现更多以行动为导向的结果。3.跨设备的同质性大多数连接到网络的设备通常不是来自单一制造商。全球大多数物联网设备制造商和开发商都选择基本身份验证和安全协议,以限制设备之间和网络连接期间的任何故障。这使它们很容易成为黑客的目标。不仅设备及其存储的数据受到损害,而且网络上的每个设备和网络本身都受到损害。在此类网络上建立同质安全策略是减少物联网安全漏洞的关键。核心网:1.连接物联网设备到云端核心网是连接云端和物联网设备的关键通信通道,方便数据移动。黑客经常使用这种途径来访问网络。面对先进复杂的网络攻击,传统的网络安全手段已经远远落后。随着精心策划和复杂的网络攻击的发生,核心网络路径带来了许多物联网安全挑战。2.端点和安全负担是相对的随着网络中物联网设备数量的增加,与网络相关的物联网安全风险比例不断增加。虽然最佳物联网安全实践和努力已经到位,但持续的网络监控对于保护拥有成百上千个物联网设备的网络是必要的。处理层(云端):1.处理和大数据分析大部分处理和数据分析都在云端进行。这是迄今为止确保物联网设备所需功能的最关键资产。物联网设备将数据发送到云端进行进一步处理。通过分析数据,可以了解长期使用模式和其他相关的用户模式。应用程序、网络管理平台和数据存储构成了云上的大部分资产。2.实施DevSecOpsDevSecOps是“Development-Security-Operations”的缩写。这是对现有DevOps的改进,它侧重于开发和运营。鉴于开发模型和单个大型团队从事项目,采用DevSecOps有助于从一开始就将更好的安全性嵌入到代码和设备中。开发人员可以遵守安全编码标准,使用电子集成的驱动程序安全插件,并跟踪威胁建模。3.无数的端点保护由单个物联网设备生成的大量端点并连接到云是一项艰巨的工作。并非所有连接都是安全的,这需要持续监控恶意软件和其他机器人程序的存在。保护整个物联网生态系统的安全比必要性更重要。它可以通过采用有助于保护网络系统、路径和IoT设备的4点策略来实现:1.策略驱动的安全保护物理设备、通信路径和云。它主要依靠一组预定义的策略和协议或软件来保护、检测、缓解和恢复物联网网络。虽然易于实施和部署,但需要不断更新以应对新出现的威胁。2.防篡改和检测侧重于保护物联网生态系统的物理组件。处理IoT设备、通信路径和其他物理硬件。越狱几乎不可能。3.数据保护和保密物联网设备上的数据存储和与云端的数据传输需要加密。数据应通过CoAP和MQTT协议传输。4.IP安全与保护互联网协议安全是保护物联网设备与云端通信安全的一套协议。通过这些协议,可以实现对敏感数据的数据加密、认证和保护。身份验证标头、密钥交换和封装安全负载是IPsec最常见的部署。物联网安全常见问题解答及其修复黑客总是想方设法让网络安全专家忙于开发更安全的系统。虽然无法完全规避物联网安全问题,但一旦实施了稳健的流程,就可以减轻和避免许多问题。在大多数情况下,黑客利用未关闭的端口、已知漏洞、使用开源代码构建的应用程序、不良配置和人为错误来渗透网络。有时,这些漏洞可能来自第三方设备、错误密码和其他地方。在这里,我们列出了导致企业物联网安全问题的最常见因素以及应对措施。1.弱密码这确实是设备或网络被黑客攻击的首要原因。弱密码只会使您的网络安全性变得脆弱和易受攻击。大多数消费者不会更改设备附带的默认用户名和密码。当这些设备接入网络时,它们最终成为黑客进入网络的网关。此外,黑客可以迅速接管整个系统。大多数勒索软件攻击都是由弱凭证提供的,与加密无关。为了解决这个问题,每个企业都应确保在连接到网络之前更改所有物联网设备的凭据。选择字母数字和唯一密码组合以及启用2FA/MFA等措施可以提高安全性,从而降低网络攻击成功的机会。2.不安全的用户界面用户界面被认为是大多数网络攻击的另一个切入点。通常,开发人员会忽略用户在将信息输入系统/服务器时带来的风险。在几乎没有加密的情况下,移动、云、API、Web、网络路由器等接口可以为黑客进入网络铺平道路。在对现有网络进行任何更改之前,网络安全团队应评估现有网络每个组件的安全状况。强大的加密和MFA是确保网络安全的关键。在任何情况下,在进入网络之前都需要身份验证和用户验证。3.缺乏设备可见性大型零售空间、商业机构和工业生态系统在任何给定时间都有数十万个物联网设备连接到同一网络。通常,我们找不到任何清晰的设备连接到网络、加入和离开网络、网络安全状况的日志。如果黑客设法通过不安全的CCTV或HVAC系统访问网络,则确定渗透并采取适当措施为时已晚。为了防止这种情况发生,应该有一个强大的系统来提供每个设备的可见性和安全状态。4.使用可移动媒体并非所有的苹果都是红色的,员工也不是。如果员工或个人听命于黑客组织,则可移动媒体可用于将恶意软件注入网络。类似的事件也发生在特斯拉的一家制造厂。使用可移动媒体修补系统和共享数据会使整个网络容易受到攻击。企业可以完全禁止使用可移动媒体设备。如果这是一个小时的需要,那么连续的反恶意软件和反病毒扫描应该在所有设备上全天候运行24/7。应在可移动媒体上禁用自动运行,并且应加密数据。5.第三方设备大型办公空间除了常规的工作设备外,还需要很多设施。无论是电梯、升降机、暖通空调系统,还是照明。这些服务的大多数提供商都不知道黑客如何使用这些设备闯入本地网络。由于缺乏知识或其他限制,第三方供应商安装的大多数系统的安全性绝对为零。防止黑客利用安全性差的第三方设备或系统的唯一方法是限制对这些供应商的远程访问。远程访问密钥只应在特定时间段内生成,并且必须在到期后重新生成。企业应强制供应商使用2FA登录网络。将企业网络与物联网设备网络隔离是保护关键企业资产的关键步骤。6.物联网技术差距虽然物联网革命仍然触手可及,但物联网攻击已经从窗口溜走了。除了那些从事网络安全工作的人之外,员工之间还存在巨大的技能差距。大多数恶意软件是通过诱人电子邮件中发送的恶意链接下载到商业系统的。打开电子邮件后,恶意软件文件会在后台快速下载并执行其命令。如果可以弥合员工之间的技能差距,预防网络攻击就会变得更加容易。通过定期组织网络安全讲座并定期发送物联网安全最佳实践,企业可以对员工进行教育。这在很大程度上有助于防止员工点击恶意电子邮件链接和插入可移动媒体设备。公司首席执行官应将此视为保护数字资产的投资,而不是支出。物联网安全威胁和解决方案大多数物联网安全问题都可以通过培训、学习和意识来避免。但这并不能阻止黑客寻找漏洞。它可以是漏洞攻击或DDoS攻击,网络安全团队应该制定有效的策略来应对任何类型的网络安全威胁。企业如何在现代世界中避免这些威胁只要有可能,建议采用零信任策略来跨设备共享登录凭据和其他信息。1.通过僵尸网络进行DDoS攻击黑客知道单个物联网设备的处理能力很低,但是当成千上万个这样的物联网设备放在一起时,它们所聚集的力量是疯狂的。黑客将恶意软件注入物联网设备,从而进一步复制该过程并感染更多物联网设备。然后,这些设备被用来向目标服务器发送大量请求,导致其崩溃。任何人都很难实时区分真实的攻击流量和DDoS攻击流量。虽然无法阻止DDoS攻击,但可以通过部署Web应用程序防火墙等工具来缓解它们。它通过充当反向代理来保护目标服务器免受恶意流量的侵害。其他可用的解决方案是速率限制,这意味着限制服务器可以接受的请求数量,并将所有流量路由到黑洞中并从系统中删除。IP欺骗是DDoS攻击的另一种方式。这可以通过使用入口过滤来限制。限制带宽和硬件资源是防止DDoS攻击的好方法。2.漏洞攻击在某些情况下,黑客甚至在应用程序代码开发之前就发现了漏洞。黑客趁机利用这些漏洞进入网络造成混乱。一些限制漏洞利用的方法是避免开源代码、严格的代码测试、beta测试和企业外部专家的代码审查。如果代码已经被推送,开发团队应该以黑客的心态寻找进入应用程序的方法。定期漏洞扫描、输入验证、防病毒、WAF部署和定期补丁管理可以帮助识别任何漏洞。3.勒索软件攻击90多个国家/地区的GDP低于2022年估计的200亿美元勒索软件攻击成本。这些数据将使安全经理和高管们夜不能寐,担心他们数字资产的安全。黑客控制了关键数据、物联网设备、安全系统、恒温器以及他们可以访问的任何东西,并索要赎金。收到付款后,他们可能会或可能不会放弃对资产的控制。企业应始终备份其关键数据。当他们必须决定是否向黑客支付赎金时,这会派上用场。在任何时候,企业、物联网设备和支付网络都应该分开。智能家居所有者应确保网络上的所有端点都安全且受到良好保护。企业应在网络安全专家团队的监督下不时进行彻底的勒索软件扫描。4.窃听智能灯泡足以入侵网络,物联网设备是窃听的绝佳选择。黑客可以修改物联网设备并使用它们来录制音频和视频。它是一种持续存在的威胁,遍及商业、政治甚至个人生活。工业和政治间谍活动可以摧毁一个国家的GDP。仅从经过认证、有品牌、可靠且合规的制造商处购买物联网设备,并且应持续监控带宽和其他资源。在安装之前,应彻底检查和测试该装置是否存在任何错误或间谍电子设备。5.编辑您的个人资料并假装是熟人黑客会花费数小时来编辑个人资料。他们浏览目标的社交媒体资料、公司详细信息、博客、联系信息以及他们可以获得的所有其他信息。然后,他们使用这些信息让您相信他们认识您,并试图发动攻击。黑客非常有耐心和操纵性。当收到自称认识您的人发来的电子邮件时,请务必询问他们的详细信息以及身份证明,将商业邮件与个人邮件与银行相关邮件分开,最好将个人笔记本电脑与工作笔记本电脑分开使用。.物联网安全标准无论是在当地的电子商店购买现成的产品还是在亚马逊上下订单,您都应该只购买经过认证的物联网设备。在国际上,许多机构和贸易团体,包括政府和非政府组织,已经提出了一套协议,用于在将物联网设备推向市场之前对其进行保护。根据地理和当地法律,制造商和开发商可以根据所选框架遵循网络安全标准。主要的物联网安全框架如下:ETSIEN303645:欧洲电信标准协会为参与基于消费者的物联网设备的制造和开发的组织推荐了一套65项安全协议和实践。NIST物联网安全框架:由美国国家标准技术研究院开发,NISTIR8259系列(针对制造商)、SP800-213系列(针对联邦机构)和EO14028(针对消费级物联网设备)指导物联网设备制造商和开发人员为设备安全建立更高的标准。美国联邦贸易委员会:美国联邦贸易委员会强制制造商和开发商遵守政府法规的目标是改善全国物联网设备的安全状况。ENISA:欧盟网络和信息安全框架机构,旨在为即将到来的网络空间发展和举措奠定基础,并帮助促进欧洲的物联网安全合规标准。安全物联网设备生态系统的10项基本要求:无默认/常规密码持续软件更新和安全补丁加密通信通道最小化攻击面强大的备份和弹性计划100%的企业和物联网设备可见性和管理独立的设备网络采用零-信任策略和2F认证实现微营销定期对整个系统进行漏洞扫描和检查数以百万计的企业正在意识到网络安全威胁真实存在的严酷现实,他们的企业很可能成为下一个目标。近年来,大量预算投入到物联网安全和网络安全领域。这为一个庞大且快速增长的市场打开了大门。物联网安全市场预计在2022-2029年将以21.2%的复合年增长率增长,到2029年将达到591.6亿美元。北美企业物联网安全现状北美企业占全球物联网安全市场总规模的50%以上。随着北美成千上万的企业为其全球客户提供数字服务,网络安全风险也在增加。根据物联网安全市场报告,超过三分之二的美国公司在2020年支付了赎金以克服勒索软件攻击。平均而言,企业在2020年发生安全漏洞后花费了840万美元,比2006年的平均354万美元增长了235%以上。与此同时,全球企业在安全漏洞后的平均成本为386万美元。虽然这些物联网安全统计数据可能难以理解,但它们描绘了北美,尤其是美国企业的真实情况。毫不奇怪,超过65%的公司在其网络上拥有的物联网设备多于计算机。此外,由于“分工”的概念,物联网技术差距在大公司中最为明显。该黑客组织主要针对服务行业、医疗保健、杂货店、支付网关和其他应用程序由大量用户数据驱动的行业。HVAC系统的第三方服务提供商连接到主系统。这样做是为了最大限度地降低运营成本,因为维护比培训或雇用技术人员便宜。第三方服务提供商端的安全故障可以为黑客进入主网铺平道路。几乎不少于20%的企业对其物联网安全装置充满信心。大多数企业没有100%的物联网设备可见性和管理。如果此类设施遭到破坏,则需要数周甚至数月的时间来确定黑客的入口点。尽管物联网设备制造商和开发人员可以使用许多框架和指南,但仍然有少数人遵循它们。这种不合规往往会降低产品在公开市场上的价格,从而吸引许多企业。为此,政府应出台严格的法规,以确保物联网设备符合某些行业标准。由于在市场中的地位而脆弱性增加的企业必须做好准备,以强有力地“识别、防御、检测、反应和恢复”。定期备份数据有助于抵御勒索软件攻击。人工智能和机器学习与自动警报隔离系统一起嵌入到现代网络安全和物联网解决方案中。增加对物联网安全管理工具和服务的预算分配是企业层面的一线希望。CISO应该积极参与向公司中的每个人解释安全状况。CISO需要为物联网安全最佳实践制定时间表,以确保企业安全。有数百家物联网安全公司承诺提供全套网络安全服务。在选择物联网安全供应商时,应该在深入研究公司的经验和团队后做出决定。物联网安全问题是否会阻碍物联网革命毫无疑问,网络威胁的频率、复杂性和性质每小时都在增加。但与此同时,安全研究人员正在开发强大的工具和技术来阻止这些威胁。大多数威胁都可以通过遵循推荐的物联网安全最佳实践来避免。即使黑客闯入,强大的网络安全系统也能在短时间内缓解威胁,数小时内即可恢复网络。
