物联网设备不断增长的数量——目前的统计数字是275亿台,再过几年就会达到750亿台——意味着安全通信和采用物联网安全解决方案至关重要。
最近的一项调查显示,平均61%的企业正在使用物联网来加强运营。与此同时,28%的公司因使用物联网基础设施而遭受网络攻击,物联网设备受到的威胁是去年同期的三倍。
这些数据和发现是基于英菲尼迪研究公司(Infiniti research)合作进行的广泛研究,英菲尼迪研究公司是为各行业领先企业提供市场情报解决方案的主要供应商。
由于物联网设备、网络和应用是一个不断发展的领域,企业组织必须跟上生态系统的发展,以便利用运营和成本效益提升自身竞争力。
网络安全是实现物联网部署的一个支柱,在许多情况下,如果在设计层面不加以考虑,它会阻碍大规模远程操作。硬件和软件都必须受到保护。对于其他IT网络和其他连接设备(如笔记本电脑、服务器、移动电话等)来说,安全往往是事后才考虑的,为了在运行中弥补安全漏洞而增加安全。
然而,物联网设备在软件和硬件方面的简单性,以及应用程序和系统之间大规模数据共享的可能性,可能会导致组织崩溃。
物联网设备安全是一个需要首要关注的问题
越来越多的企业组织日益依赖物联网设备,这是由于其效率、用户友好性、自动化能力以及节省时间和金钱的特性。此外,物联网世界为组织打开了新的商业模式,通过数据即服务、产品即服务和流程即服务来盈利。这些新的商业模式依赖于数字化转型,数字化转型导致需要加强连通性和技术(如5G、人工智能和机器学习),以及更多地采用物联网,特别是在通信、金融、酒店和医疗保健领域。此外,全球电信行业依靠物联网来加速5G的采用,以实现业务目标;而汽车行业则依靠物联网来提高联网车辆的运营和能力。
随着连接设备的增加,网络犯罪分子有可能对网络摄像头、智能电视、路由器、打印机、智能家居等设备进行零日攻击。这类攻击的后果从使用不便到日常隐私泄露,再到灾难性的网络关闭。这还没有考虑品牌损害、法律责任问题和监管罚款的连带损失。
还记得2019年12月针对家庭安全产品提供商Ring的安全摄像头多次被黑客攻击的诉讼吗?好消息是,这一事件提高了市场对物联网设备安全的认识,以及对更有效的安全软件的需求。
一份2020年数据威胁报告指出了以下几种主要的物联网安全问题:
- 与物联网设备生成的数据相关的隐私侵犯占26%
- 对物联网设备的攻击可能影响关键操作占33%
- 物联网设备丢失或被盗占27%
产生安全问题的主要内在因素
制造商为了加快产品上市的时间,正在减少安全测试和保护设备的时间。缺乏物联网行业标准化也意味着制造商不得不自己开发协议,很难生成生态系统——这也失去跨平台同步能力,黑客有机会可以共计设备和窃取数据。
物联网设备安全的内置漏洞也很广泛。此外,大范围的传输技术使遵循标准协议变得困难,导致物联网设备暴露和毫无防备的不安全网络。虽然一些物联网设备安全公司正在采取措施识别威胁情报数据,并将其与端点安全解决方案相匹配,以最大限度地减少漏洞,但它们无法提供针对黑客的完整安全方案,因为这项技术需要定期测试、打补丁和更新。
市场趋势预示着乐观的未来
当然,物联网安全正在通过各种方法和技术来解决。
区块链的应用增长——这种分散的、分布式的基于账本的技术可以在连接的设备之间直接共享信息。它监视由传感器收集的信息,而不会导致它们被复制和篡改,并使传感器能够传输数据,消除了对可信的第三方认证的需要。例如,IBM在其区块链平台上引入了一种新的供应链服务,该服务帮助开发人员在API的帮助下将数据合并到分布式账本上。这允许终端用户安全地将物联网传感器系统的数据集成到超级账本上。
增加人工智能在物联网安全方面的使用——人工智能有助于保护资产、减少欺诈、支持分析,并在物联网应用中实现自动化决策。机器学习可以用来监控物联网设备的进出流量,从而创建一个概要文件,确定物联网生态系统的正常行为——同时通过不寻常的行为模式检测威胁。此外,利用人工智能从智能家庭和组织、网络摄像头和其他物联网设备收集数据,有助于提供数据安全性,加强隐私,减少网络攻击的机会。例如,企业正在使用人工智能来确定员工的访问模式,了解未来的办公室布局,并检测可疑活动。航空航天和国防企业正在结合物联网、人工智能和云基础设施来发现DoS或DDoS攻击。
采用基于网络的方法实现物联网安全——物联网安全对企业和个人安全的所有方面都至关重要。然而,由于设备的数量和制造商的范围,几乎不可能在每个设备中确保最高级别的安全。因此,在网络级别保护一切可以确保威胁永远没有机会到达设备。
有很多方法可以解决物联网部署中存在的网络安全漏洞。随着市场的高速增长,我们可以期待看到越来越多的公司在硬件、软件、通信和网络层面提供物联网网络安全解决方案。已经看到网络安全公司扩大了他们的产品,以解决物联网的特殊性,以及领先的设备和软件制造商在安全方面的立场,并打算将其集成到他们的产品中。
在大多数情况下,供应商正在与威胁参与者玩猫捉老鼠的游戏,覆盖一个入口点,而让其他入口暴露。在方法上采用安全第一、基于网络的方法进行网络和物联网部署的组织具有可伸缩性、灵活性和不受设备影响的优势,因此在这个不断变化的威胁环境中增加了他们的安全优势。
正确的安全方法将确保物联网设备为我们所有人带来便利——威胁者除外。