当前位置: 首页 > 科技观察

5G移动网络将改变物联网安全的7种方式以及如何准备

时间:2023-03-12 01:37:35 科技观察

在5G环境中,物联网安全的各种问题将被放大。以下是企业在部署自己的物联网设备之前需要解决的七个问题。高速的5G移动网络不仅可以让人们更高效地连接,还可以实现更好的互联互通,更好地控制机器、物体和设备。其更大的带宽、更高的数据传输速率、低延迟和高容量将为消费者和企业带来福音。随着5G的广泛部署,它也将面临一些重大的安全风险。例如,全球家电制造商惠而浦公司开始为其其中一家工厂推出5G,该公司使用物联网设备使用传统LANWiFi网络进行预测性维护、环境控制、过程监控,但5G可以使公司使用WiFi实现不可能:调度自动叉车和其他车辆。惠而浦北美IT和OT制造基础设施应用经理DouglasBarnes表示:“我的工厂里有很多金属物品,金属产品会反射WiFi。但5G技术会穿墙,不会反射通过金属。一旦5G技术在工厂中部署,我们的业务可能会发生巨大变化。这将使我们能够在工厂中使用真正的自动驾驶汽车进行维护、交付和支持生产的一切。这个业务案例是典范,将节省很多成本。5G的回报是巨大的。”他说,公司已经进行了测试,以确保自动驾驶汽车能够正常工作。资金将于本月分配,自动驾驶汽车将在年底前配备5G技术。“如果我们使用5G来实现这些目标,那么自动驾驶汽车的商业案例将会更加成功,”他说。巴恩斯敏锐地意识到物联网已经为企业带来的网络安全问题,以及这些问题的严重程度。5G技术的采用将加剧这种程度。惠而浦公司与5G技术合作伙伴AT&T合作解决了这些问题。他说,“我们每天都在处理网络安全问题。所以在我们开始实施之前,我们与AT&T讨论的第一件事就是它如何成为一个安全的网络。”需要考虑的七个关键问题1.加密和保护5G网络流量借助5G,物联网设备的数量预计将急剧增加,这些网络上的流量也会随之增加。根据研究公司Gartner的一项调查,2020年全球物联网设备数量将增至58亿台,比今年预计的48亿台物联网设备总量增长21%。这使这些网络成为网络攻击者目标丰富的环境。Barnes说,为了解决这个问题,Whirlpool将加密所有5G数据流量并将5G天线配置为仅接受批准的数据流量。“当我们添加设备时,我们将它们配置为在5G上可接受。如果它没有列入白名单,我们就不会添加它。而且因为它是加密的,所以我不担心有人捕获该信号,”他说,因为他们对此无能为力。”他说,如果数据流量离开本地网络并通过公共5G或全球互联网传输,通信将通过受保护的VPN隧道得到保护。“因为5G可能要用来和外界沟通,所以我们提前设置好了,”他说。2.保护和隔离易受攻击的设备,巴恩斯说,“下一个潜在的漏洞是物联网设备本身。物联网行业中的一些人只是没有那种安全意识。尤其是工业设备,它通常有一个专有的操作系??统,不能有禁止其使用的补丁或许可证,它在设计时并未考虑补丁。”AdvancedSecurity,BarracudaNetworks根据研究员JonathanTanner的说法,事实上,大多数物联网安全问题都没有得到解决。他说,有些设备存在固件更新无法解决的问题,或者没有更新固件的机制。即使设备制造商为下一代设备添加了安全功能,不安全的旧设备仍然存在风险。Tanner补充说,一些公司不关心并忽视指出漏洞的安全研究人员的建议。“这些设备存在很多漏洞,一些易受攻击的企业已经倒闭,”他说。企业在使用这些不安全的物联网设备时应该怎么做?Whirlpool的Barnes表示,网络隔离有助于保护它们并将它们与物联网连接起来。与其他网络安全技术结合使用。“我们采用双层方法。监控所有流量的网络安全,以及更多由协议驱动并执行深度数据包检查以查找协议中嵌入的恶意活动类型的二级安全,”他说。此外,还有一般的安全卫生措施,例如尽可能打补丁、对所有设备进行定期安全审计以及对所有物联网设备进行完整的设备清单。3.为更大规模的DDoS攻击做准备总的来说,5G并不意味着安全性比前几代无线技术弱。诺基亚威胁情报实验室主任KevinMcnamee表示:“5G确实带来了4G或3G无法提供的新安全功能。有了5G,整个控制平面被转移到Web服务类型的环境中,它经过高度验证,非常安全”McNamee表示,僵尸网络机会的增加将影响安全改进。他说,“5G将大大增加设备可用的带宽。增加带宽将增加物联网机器人可用的带宽。”增加带宽将用于解决的问题之一是找到更多易受攻击的设备并传播感染和机器人。网络将发现更多易受攻击的设备。消费者正在大量购买智能家居设备。与惠而浦一样,许多企业也是物联网设备的大用户,政府机构和其他类型的组织也是如此。5G将允许物联网设备放置在难以维护的偏远地区。ESET安全研究员兼俄勒冈无线互联网服务提供商协会联席主席CameronCamp说:“将会有大量传感器记录从天气到空气质量再到视频馈送的一切。这意味着大量新的可以被黑客攻击的机器。”侵入。并加入僵尸网络。由于这些传感器大多无人看管,黑客将很难找到并做出响应。”物联网设备也往往会使用一段时间,用户不会更换仍能按预期运行的物联网设备。网络攻击者希望对他们的僵尸网络采取低调的方式,以免引起注意。即使有补丁可用,或者制造商销售更新、更安全的设备版本,许多客户也可能不会进行更改。与此同时,许多智能物联网设备正在运行嵌入式Linux等真正的操作系统,使其功能全面。受感染的设备可用于托管非法内容、恶意软件、命令和控制数据以及对攻击者有价值的其他系统和服务。用户不会将这些设备视为需要防病毒保护、修补和更新的计算机。许多物联网设备不保留入站和出站流量的日志。这使得攻击者匿名并使关闭僵尸网络变得更加困难。这构成了三重威胁。潜在可利用设备的数量、僵尸网络可用的带宽以及DDoS攻击可用的带宽都在增加。企业现在需要为5G环境中的DDoS攻击做好准备,因为许多设备仍然不安全,有些设备无法打补丁。4.迁移到IPv6可能会使私有全球互联网地址公开随着设备的激增和通信速度的提高,企业可能会倾向于使用IPv6而不是IPv4,后者在当今很常见。允许使用更长IP地址的IPv6在2017年成为互联网标准。IPv4地址现在只有43亿个,以后也没有足够的IPv4地址访问。2011年,一些注册管理机构缺少IPv4地址,而组织在2012年开始使用IPv6地址。然而,根据互联网协会的数据,如今只有不到30%的谷歌用户通过IPv6访问该平台。诺基亚的McNamee说,许多组织以及几乎所有住宅设备和许多移动电话网络都没有使用IPv6,而是使用私有IPv4地址。“这为他们提供了一种免受攻击的保护措施,因为他们在互联网上是不可见的,”他说。随着世界转向5G,运营商自然会转向IPv6以支持数十亿台新设备。如果这些设备选择公共IPv6地址而不是私有地址,它们现在将是可见的。他说,这不是IPv6或5G的问题,但将设备从IPv4迁移到IPv6的企业可能会不小心将其放在公共地址上。5.边缘计算增加了攻击面希望减少延迟并为客户或他们自己的分散式基础设施提高性能的企业越来越多地关注边缘计算。有了5G,端点设备将拥有更多的通信能力,边缘计算的优势将变得更大。边缘计算还大大增加了潜在的攻击面。尚未采用零信任网络架构的企业在考虑对边缘计算基础设施进行重大投资之前应该考虑这个问题。当他们这样做时,安全是重中之重,而不是事后才想到的。6.新的物联网供应商关注快速进入市场,而不是安全物联网淘金热将激励新的物联网供应商进入该领域,并鼓励现有供应商将新设备推向市场。Barracuda的Tanner表示,物联网设备的数量远远超过了寻找漏洞的安全研究人员。他说,随着新制造商的加入,我们将看到一个全新的安全漏洞周期。同样的错误多次重复,物联网设备漏洞呈上升趋势,而不是下降趋势。“一些物联网供应商没有吸取其他供应商的教训,”他说。A-lign合规与安全部门渗透测试实践负责人JoeCortese表示,“一些物联网供应商并不关心。前段时间,我购买了五个带有物联网设备的智能灯,我能够访问其中的四个“他们从屋外。这些设备内置了测试模式,供应商没有将其删除。”Cortese表示,所有供应商都希望率先进入物联网市场。对于许多供应商而言,推出设备的最快方法是使用嵌入式Linux等现成平台。“最近,我发现了一种可以危害物联网设备的物联网恶意软件。不强化物联网设备的制造商很容易受到这种攻击,”他说。网络攻击者可以借此关闭工厂。或关键基础设施,或攻击企业系统进行勒索。“我现在没有看到这种情况发生,但这只是因为5G尚未广泛部署,”Cortese说。“随着5G的更多采用和物联网的增加,我们很可能会看到制造业等系统利用这一点。”大大增加了。”7.需要有人拥有物联网安全性物联网安全性的更大障碍不是技术,而是心理。没有人愿意承担责任,他们都在责怪别人。买家指责卖家没有确保其设备安全,而卖家则指责买家选择了更便宜、更不安全的产品。在5G世界中,忽视物联网安全的后果将更加严重。根据Radware去年发布的一项调查显示,34%的受访者认为设备制造商应该对物联网安全负责,11%的受访者认为服务提供商应该负责,21%的受访者认为应该是个人消费。35%的受访者认为商业机构应该负责。“换句话说,对于谁应该承担责任还没有达成共识,”Radware战略副总裁MikeO'Malley说。他说,经常发生这种情况是因为消费者没有知识或技能,而企业没有足够的员工,厂家协调不好,无法控制等诸多因素。企业可以与服务提供商合作来分担一些负担,但这并不能解决消费者设备不安全、制造商不愿做出改变以及缺乏一致的全球监管和执法的问题。物联网安全人人有责。买家需要坚持购买的产品没有默认密码或测试模式,通信必须加密和验证,设备定期打补丁和更新。供应商需要将不安全的设备下架,并在产品设计过程开始时考虑安全性,而不是在出现问题之后。