订阅移动开发RSS CSDN首页> 移动开发

物联网的阴暗面

发表于2016-05-09 10:12| 次阅读| 来源CSDN| 0 条评论| 作者Intel

摘要:我们大多数人都深切地体会到了物联网 (IoT) 的强大潜能和光明前景。将汽车、船运集装箱、办公楼、工厂、冰箱、烹饪设备、健康监控设备、恒温控制器和其他事物与云中的大型资源库连接,

 我们大多数人都深切地体会到了物联网 (IoT) 的强大潜能和光明前景。将汽车、船运集装箱、办公楼、工厂、冰箱、烹饪设备、健康监控设备、恒温控制器和其他事物与云中的大型资源库连接,通过从大数据中提炼的信息指引我们的行动,改善我们的生活。通过这些优势,我们很容易勾画出一个美好的未来。然而,就在人们热情接受物联网技术的同时,有时会容易忽略隐私问题和安全威胁。人们越来越关注和担忧这些问题,这些关注和担忧应该融入物联网的规划、开发项目以及更加广泛的实施。

物联网用作间谍工具

近期,在美国参议院军事委员会之前的听证会上,国家情报主管 James Clapper 提出,将物联网用作间谍工具的政府部门造成了全球安全威胁问题。

Clapper 表示:“联入电网的智能设备、交通工具(包括自主车辆)和家用设备,其效率、节能性和便利性都在不断提升。但是,安全行业分析人员证明,许多新系统会对数据隐私、数据完整性或服务连续性造成威胁。将来,智能服务可能需要将物联网用于身份识别、监管、监控、位置追踪和针对性招聘等方面,或访问网络或用户证书。”

因此,作为物联网设备和基础设施的架构人员、开发人员和构建人员的我们,应该如何更好地应对这种潜在的威胁? 在未来的几个月内,安全第一将成为物联网开发的口号。

威胁等级

物联网传感器和设备连接至全球网后 - 集成了医疗设备、智能电网、航空系统、工业控制系统、政府机构等等 - 除了盗取钱财和关闭网站以影响重要的基础设施外,黑客会开辟出一条潜在途径来加强攻击,从而导致大规模系统故障和破坏。Beecham Research 首席执行官 Robin Duke-Woolley 表示,这种大规模攻击目前暂未出现,是因为物联网还未发展到黑客有兴趣攻击的地步。

通过援引物联网大学文章,Duke-Woolley 表示:“物联网的安全性比现有 M2M 应用或传统企业网络要复杂得多。系统中的数据、动态数据和静态数据都必须得到可靠的保护。而且,要求显著演变设备和人员的身份、验证与授权。我们还必须认识到,现场的部分设备肯定会受到影响或出现故障,因此需要高效、安全的远程修复方法 - 这是物联网满足人们期望所必须面对的另一挑战。”

Beecham Research 制作了一张物联网安全威胁图,其中详细地描绘了入侵、应用劫持、验证漏洞和身份窃取的路径。

Security threat map

未雨绸缪,确保物联网安全

计算机技术的每一次重大进展都模拟了重新检查基础安全供应的过程,从大型机、客户端/服务器、移动设备到云。构建有效的 IT 安全供应通常远远落后于这些技术进步。从前所未有的设备(与事件驱动型应用和各种协议实时交换数据)数量与类型来看,物联网的规模和范围大幅增加了漏洞威胁。企业不能仅仅依靠像对智能手机和移动设备那样,对设备逐一进行分层安全保护,而需要不断地加强网关层的保护。借助物联网,我们有机会在开发流程早期构建部署实践与地址安全保护框架,而不是在漏洞开始造成破坏后才进行构建。

科技记者 Jai Vijayan 在 InformationWeek 的文章中为如何应对物联网安全风险提出了以下建议:

  1. 从一开始将安全性融入物联网应用: 由于其互联性,物联网会成倍地增加安全漏洞;因此需要提前规划以应对这些漏洞。
  2. 识别风险:识别关键的物联网漏洞,包括 Web 接口验证、安全可配置性不足、物理控制薄弱,以及缺乏传输加密安全性。
  3. 对网络进行分段:对 IT 网络进行适当的分段,以避免一个安全问题引发其他安全问题的情况。
  4. 实施分层安全系统:部署多层控制,以缓解威胁。 超越传统控制、比如防火墙、入侵检测系统和杀毒工具。

您如何看待物联网安全性?

请登录,在下方添加评论。 如果尚未注册,请前往英特尔® 开发人员专区注册。

如欲了解英特尔物联网技术,请前往快速、灵活且可扩展的商用物联网解决方案构建途径

查看全文

更多内容请详见:英特尔开发人员专区

0
0