蜂窝无线技术的进步(如 LPWAN 和 5G)、强大的物联网应用平台、安全的物联网连接平台和一体化物联网基础设施解决方案,使公司比以往任何时候都更容易部署变革性的新物联网应用。然而,随着新型工业资产监测、预测性维护、智慧能源、医疗物联网(IoMT)和其他物联网应用的使用不断扩大,这些应用的威胁态势也随之扩大。
鉴于这种不断扩大的威胁态势,以及网络攻击的数量和复杂性不断增加,组织如何以安全的方式部署物联网应用(端到端地保护它们——从边缘设备到网络再到云)?
物联网安全太过复杂,没有一篇文章可以为您提供实施强大物联网安全策略所需的所有信息。但是,通过回答一些关于物联网安全的基本问题,将有助于您了解什么才是强大的物联网安全策略,并为您提供一些可行步骤来实施这些策略。
物联网应用为什么会受到攻击?
试图勒索数据的犯罪分子、试图窃取商业机密的竞争对手、试图推进其国家利益的流氓国家行为者、想要一点刺激的无聊黑客,以及其他恶意行为者都会对您的物联网应用构成威胁。
有时,这些恶意行为者想要访问物联网应用生成和传输的数据。其他时候,他们希望使用这些物联网网关作为侵入您其他企业系统的入口——例如著名的犯罪分子利用智能鱼缸入侵赌场的内部IT系统。黑客甚至可能只是想利用您的物联网设备对其他组织的 IT 系统发起攻击,就像Mirai僵尸网络接管物联网设备对域名服务提供商Dyn发起攻击那样,最终导致Twitter、Netflix、CNN和其他使用Dyn服务的网站瘫痪。
正如这些示例所示,犯罪分子出于多种原因使用多种技术攻击物联网应用。如果您有物联网应用,则需要物联网安全策略,以帮助最大限度地减少所有这些类型攻击成功的机会。
什么是物联网安全策略?
物联网安全策略使用安全技术和流程来防止物联网攻击,在发生时进行检测,并减轻这些攻击的程度和损害。
强大的物联网安全策略应端到端保护物联网应用,从智能物联网模块、路由器或其他边缘设备,到以太网、Wi-Fi、蜂窝或其他网络,再到它们所收集和传输的数据。
这种保护还需要超越保护物联网数据的范畴——如上面的智能鱼缸和Mirai 僵尸网络示例所示,犯罪分子可能希望利用您的物联网设备、网络或云来渗透或攻击您自己的IT系统或其他组织的IT系统。
物联网给企业带来了哪些独特的安全挑战?
虽然组织在保护其物联网应用方面面临的许多挑战与他们在保护其ERP、移动和其他应用方面面临的挑战类似,但物联网安全也带来了其独特的挑战。
物联网安全的最大挑战之一是连网“事物”的数量。除了传统的 IT 基础设施之外,呈指数级增长的连网事物增加了潜在的攻击面,从而产生了更多潜在的安全问题。事实上,Gartner 预测到 2029 年将有超过 150 亿台物联网设备连接到企业基础设施。
与笔记本电脑、智能手机相比,许多物联网设备的预期寿命要长得多——10 到 15 年或更长。这意味着需要对这些设备进行精心设计,以便在未来几年可以通过安全补丁进行升级。这对于物联网设备来说可能很困难,因为这些设备中的许多都依赖于电池供电,而安全升级在传输到设备时会耗尽物联网设备的电量。
此外,与用于其他类型应用的设备不同,很多物联网设备位于人们难以接近的地方(管道、电线上、屋顶、工业设备内部)。这使得物联网安全技术可以远程配置和管理变得非常重要——派遣技术人员物理连接每个设备以更新其安全性可能非常耗时且昂贵。
物联网还从以前从未连网的东西(热水器、空气压缩机、液体肥料罐)收集数据。与计算机和智能手机不同,这些东西可能没有内置安全技术,您的物联网安全策略需要考虑到这一点。
如何实施强大的物联网安全策略?
网络安全是一个复杂的主题,物联网安全策略应反映物联网应用和使用案例的特定安全要求。这使得很难在一篇文章中为您提供实施强大物联网安全策略所需的所有信息——尤其是具有深度防御、多层设备、网络和云保护的策略。
但是,通过遵循这些最佳实践,您可以加强您的物联网安全策略,并降低物联网攻击成功穿透您防御并中断您运营的可能性。
- 选择具有高级安全功能并支持安全协议的物联网设备
在物联网安全方面,并非所有物联网设备都是一样的。通过使用具有安全引导、安全无线固件更新、安全存储、访问控制和其他高级安全功能的设备,以及对 HTTPS 和 TLS 等安全协议的支持,您将能够实施强大的物联网安全策略。
- 保护您的物联网网络
网络犯罪分子可以通过您的网络以及您的物联网设备侵入您的物联网系统。确保您的设备、网络和云允许您实施网络安全机制,包括具有网络地址转换 (NAT) 和端口地址转换 (PAT) 的状态防火墙、端口转发、DMZ 主机、专用接入点名称(APN)选项和虚拟专用网络 (VPN) 功能,例如 IKEv2、MOBIKE 和 FIPS 140-2。
- 使用安全云
您的物联网应用可能不仅使用物联网设备和无线网络,还使用云服务。为您的物联网应用选择云服务时,请确认该服务允许您创建唯一或随机的设备凭据,使用多身份验证加密数据,并可以抵御DDoS攻击。
- 随时了解新威胁
新的物联网安全漏洞和新型网络攻击不断涌现。这需要不断更新您的物联网安全策略以应对这些变化。通过建立一个流程来收集和评估来自物联网合作伙伴和政府机构关于新安全威胁和漏洞的信息,并定期更新所有固件和系统,可以确保您的物联网安全策略不会随着时间推移而减弱。
- 保护您的密钥
使用强凭据对设备和服务器进行多身份验证。每个设备都应该使用唯一的凭证,理想情况下,凭证应该是随机的。此外,即使是强凭据也应根据行业准则进行更换,以限制任何被盗凭据的有效性。
- 与专业的物联网安全合作伙伴合作
随着物联网成为企业成功不可或缺的一部分,与值得信赖的公司合作开发物联网应用和数据变得比以往任何时候都要重要。此外,除非您从事物联网安全业务,否则您的组织很难投入所有必要的资源,以让您的团队拥有专业的物联网安全专家。与您可以信任的公司合作,这些公司拥有长期、受人尊敬的物联网记录,并且在制定严格法规以保护客户数据的国家/地区设有办事处。
- 零信任模型
这种主动式安全模型假定网络和/或设备始终面临内部和外部威胁。为了应对这些威胁,组织可以采取一系列措施,包括设备身份验证的强识别、集中配置和合规性解决方案。(编译:iothome)