智能家居安全问题不容忽视,供应商应负责任的发展

安全 移动安全
保护智能家居设备可能是供应商和消费者的责任。随着消费者意识到风险,他们寻找在整个智能设备开发中将安全性放在首位的供应商。

当前,智能家庭解决方案正以非常充分的理由引起人们的兴趣。它们使房主可以远程监控房屋、提高能源效率并协助进行健康跟踪。有了所有这些优势,房主们就抓住了机会来提高房屋的舒适度和安全性,从而获得更好的整体健康。

根据Markets and Markets的数据,2018年智能房地产市场规模为766亿美元,预计到2024年将达到1514亿美元。

负责开发和维护智能家居设备

随着智能设备数量的增加,其计算机软件和硬件漏洞也可能被恶意人员利用,这使得智能家居安全成为一个重要问题。例如,一对位于威斯康星州的夫妇在其智能家居遭到袭击时遭受了可怕的事件。黑客入侵了他们的智能家居网络,并通过智能网络摄像机与他们交谈时播放了令人不安的响亮音乐。

似乎这还不够可怕,攻击者操纵了这对夫妇的恒温器,将区域温度更改为超过30摄氏度。这一事件以及其他类似事件为供应商提供了发布智能家居安全新解决方案的市场机会,由于该行业的预测在2022年跃升至43.7亿美元,比2018年的复合年增长率为19.6%。

保护智能家居设备可能是供应商和消费者的责任。随着消费者意识到风险,他们寻找在整个智能设备开发中将安全性放在首位的供应商。

智能家居安全状况

就像任何智能电子设备一样,联网的智能家居设备也可能遭到黑客攻击。

户外智能设备(例如门铃和车库门)将是最容易受到影响的,因为任何人只要经过它们,都可以轻松访问它们。厨房电器不太可能成为目标,但它们也不安全。即使一个人用设备本身不能带来太多价值,攻击者仍可以将其定位为侵入智能安全系统。

一旦进入内部,他们就可以访问个人信息或执行更复杂的攻击,例如创建僵尸网络。在一个奇怪的例子中,一家北美赌场的智能鱼缸遭到了入侵。黑客入侵后,他们迅速跨网络移动并窃取了10 GB的个人数据,然后所有者才意识到有人在进行恶意活动。

安装智能摄像机可以使人们感到安全,同时也为进入家庭打开了数字大门。一起声名狼藉的事件涉及Ring视频监控摄像机。攻击者入侵了Ring IoT系统,并发现用户的密码以自由文本存储。

使用这些密码,攻击者可能会破坏无线安全系统并监视他人。 Ring很快就向用户指责此安全漏洞,称他们使用了弱密码。但是,进一步的调查证明,Ring并没有采取足够的预防措施来确保私有数据的安全性。

甚至智能灯也遭到破坏。在最近发生的飞利浦Hue智能灯泡事件中,黑客能够利用企业实施Zigbee通信协议的方式利用漏洞。犯罪分子实际上可以在100米外的地方访问房主的wi-fi网络,并安装恶意间谍软件和勒索软件。

几乎所有智能设备都可以成为攻击的目标。即使是智能咖啡壶,也可以用来访问其所有者的银行帐户详细信息。随着安全智能家居设备的趋势在消费者中传播,预计供应商会加紧努力,并将安全性作为其开发过程的组成部分。即使最看似无害的设备也需要加以保护。例如,Softeq Development开发了一款具有多种安全协议的户外照明遥控应用程序。

将安全性纳入开发过程的核心

在最近的一项研究中,来自北卡罗来纳州立大学的一组研究人员检查了24种流行的智能家居设备,发现其中很大一部分存在缺陷,这可能会使房主面临风险。

一个广泛传播的漏洞使黑客能够通过智能设备被动地调入信号,并仅在您家附近就可以收集和分析数据。例如,通过监视智能锁,攻击者可以找出所有者是否在家。

被分析设备中的另一个常见缺陷是在入侵之前可能会使其失活。黑客可以上传一种恶意软件,该恶意软件可以阻止所有安全警报,例如智能门被打开,但业主却不知道。

要生产安全的设备,仅快速将一些安全功能整合到最终产品中是不够的。安全必须是开发过程每个阶段的基础。

设计阶段

在开发智能设备时,生产者必须在产品生命周期的早期阶段就对安全性加以重视。

与其他功能分开的安全功能在安全功能和非安全功能之间建立了有限的接口。这种分离缩小了专门从事安全性的开发人员的范围,使团队的其他成员可以处理非安全功能。

对安全性要求做出明确的假设,记录在设计阶段做出的任何安全性假设,而不要依赖每个人都自动拥有相同期望的事实。这包括有关设备使用情况,环境等的假设。

考虑邀请外部安全专家对完成的设计进行最终安全检查,有助于发现不一致之处。例如,可以安全地捕获和存储敏感数据,但是同时,也可以通过其他渠道(例如错误消息)泄漏敏感数据。

采用分层的安全性。需要注意的是,正在实施的安全措施极有可能在某些时候受到损害。为了最大程度地降低暴露风险,请在设计中包括冗余的安全措施。

开发阶段

在此阶段,开发人员将执行样式阶段中规定的安全规则。即使外观强壮,编程错误也可能会意外引入新的漏洞。

1. 选择编程语言时,请牢记安全性

某些编程语言(例如Rust)提供了内存管理功能,从安全角度来看,使它们成为首选。但是,任何此类漏洞都会带来单个故障点。例如,C和C ++通常用于开发智能设备的计算机软件,因为它们可以有效利用系统资源。

但是,这些语言为程序员提供了进行破坏安全性的操作的机会。另一方面,尽管Ada是较旧的编程语言之一,但仍然是安全编程的绝佳选择。

2. 尽可能使用已建立的安全框架,请勿重新开发它们

现有用于不同安全方面的库,重新开发它们不是一个好习惯。尽管使用现有的库是有利的,但它们可能无法免于缺陷。在选择使用哪个库时,请调查其可靠性:始终检查该库是否被其他库广泛采用。它是否实现了典型的安全机制?是否经过审核?像这样的简单问题首先可以为自己省去很多麻烦。

3. 确保您的固件是最新的

在开发固件时,请依靠安全专家全面研究和改进的安全框架,并在可用时始终将其更新为最新版本。请注意确保最新版本没有被“中间人”取代。数字签名可用作可靠的验证工具。数字签名从其原始内容并入固件,并由接收者使用私钥读取。

测试阶段

在这里,您不仅要测试功能,而且要探索错误处理和容错能力的鲁棒性。

1. 邀请外部审核员进行安全测试

第三方专家会模拟不同的攻击,并试图削弱您的产品。此类外部测试包括渗透测试、网络扫描等。这些测试的数量和复杂性实际上应该与安全要求成正比。当安全级别很高时,攻击情形变得越来越复杂。

2. 执行隐私影响评估测试

该测试用于确保根据GDPR(适用时)或管理您国家/地区隐私的任何等效法规(例如CCPA)对数据进行处理。请注意,国家安全机构可能已准备好隐私评估准则,并可供所有人使用。

[[333178]]

3. 部署智能设备后的连续监控

即使在智能设备离开商店后,负责任的供应商也将继续监视其漏洞。通过智能设备收集流量数据将有助于研究特定于设备的流量模式并改进未来版本。智能设备生产商可以采取一些措施在部署后为安全性做出贡献。

4. 为消费者提供安全提示

对于供应商来说,许多安全提示看起来像是常识。但是,对于最终用户而言,它们可能并不那么明显。即使这些提示是消费者熟知的,它们也可能会低估它们可能产生的影响。为了避免容易避免的事件,请向客户提供有关如何保护其智能设备安全的准则。这些提示应包括但不限于:

  • 更改默认密码并选择一个安全选项
  • 安装设备更新(如果可用)
  • 安装设备时检查权限
  • 给您的设备起个名字
  • 禁用不使用的功能
  • 保护您的Wi-Fi并避免与公共网络链接
  • 在可能的情况下执行网络分段,以便并非绝对所有设备都可以访问整个网络
  • 设备识别

借助基于机器学习的技术,您可以准确地识别每个已连接的IoT设备,构建设备分类并分析网络流量。例如,能够将冰箱与恒温器区分开来对于安全性很重要,因为它可以让您查看哪种数据流量模式适合于哪种设备。

5. 异常检测与分类

识别并配置智能家居设备后,您便可以为每个配置文件建立增量行为模型。当设备的当前行为偏离已建立的规范(例如,发送/接收的数据包的数量)时,这可能表示存在攻击。

流量监控可在早期阶段提醒您注意受感染的设备,并可以采取预防措施。监视内部到外部的流量(以检测DDoS攻击)和内部到外部的流量(以检测家庭网络渗透攻击)。

6. 可靠的数据存储供应

不安全的数据存储绝对是导致数据泄露的诱因。物联网设备供应商Wyze在2019年承认,将200万暴露于互联网上的人们收集的数据留给了犯罪分子可以自由收集的数据。该数据包括电子邮件地址以及健康信息。

没有任何一种千篇一律的、最容易使用的智能安全系统。但是,如果在开发过程的所有阶段都采用广泛的安全性方法并在部署后继续监视智能设备,则在交付安全智能设备方面将更有效率。这不仅可以让您成为值得信赖的供应商,甚至可以为您开创商机。

随着对智能设备需求的增加,供应商无法提供适当的安全性,并且由于宣传不力而成为头条新闻。为消费者提供安全的智能设备是一项挑战,因为它需要严格的开发流程,持续监控和可靠的数据存储。但是那些将安全性放在优先列表中的供应商将获得消费者的信任和新的选择,以促进他们的业务发展。

 

责任编辑:赵宁宁 来源: 千家网
相关推荐

2021-08-28 14:26:33

供应商安全网络安全商业软件

2013-03-22 10:31:59

2009-09-10 08:43:34

虚拟化部署安全问题

2020-05-07 15:01:03

5G新基建网络安全

2022-07-01 15:13:12

黑客人工智能安全

2021-12-17 06:17:30

元宇宙VR平行时空

2022-03-04 15:57:26

供应链安全网络安全

2010-02-05 09:59:16

2018-07-25 06:34:17

2018-04-08 16:00:34

私有云虚拟化网络架构

2013-08-26 10:23:47

2009-11-14 09:24:14

2009-05-17 16:49:48

安全防范Web安全云安全

2021-08-12 15:46:32

卡巴斯基数据安全

2013-07-09 16:39:24

2012-05-07 16:41:38

2011-09-01 14:53:56

2010-06-21 17:46:53

2011-08-15 13:13:26

2011-05-13 14:12:00

点赞
收藏

51CTO技术栈公众号