部署IoT 应考虑哪些安全措施?

2020-09-19 08:02
网络安全和信息化 2020年9期
关键词:用例攻击者部署

编者按: 物联网时代,IoT 安全一直是企业关注的问题,同时也是企业部署IoT 上的主要阻碍因素。企业在部署IoT 之前应该弄明白几个问题,以确保他们在保持安全性的同时最大程度地发挥IoT的价值。

许多企业已经意识到IoT(物联网)带来的巨大商机。IoT 可以帮助企业在不断变化的形势下保持敏捷性,并保持对运营的高度可见性,同时也对其营收带来推动作用。BI Intelligence的 报告显示,采用IoT的企业可以提高生产率,降低运营成本并将业务扩展到新市场。

尤其是随着5G的逐渐普及,IoT 设备在未来将呈现爆发式增长。物联网时代,IoT给企业带来的巨大价值是不能被忽视的。

尽管IoT 给企业带来一系列益处,但从过往上看,安全问题一直是企业采用IoT的阻碍。实际上,超过50%的组织表示安全是其没有采用IoT的主要原因。

幸运的是,新技术和新网络使得企业不再需要在IoT产生的价值与安全问题二者之间纠结。

企业在部署IoT 之前应该弄明白几个问题,以确保他们在保持安全性的同时最大程度地发挥IoT的价值。

我们需要什么信息?获取信息的频率怎样?

在考虑部署IoT 时,重要的是评估设备需要收集哪些信息用于提升业务发展。

并非所有的IoT 用例都是同等创建的,也并非所有信息都需要相同级别的保护。尽管诸如关键物品(比如药品或疫苗)的位置之类的信息需要高度的安全性,但是对诸如土壤湿度信息的保护程度可能就没有那么高。攻击者对那些低影响力的信息并不会那么感兴趣,即使那些信息受到了攻击,也难以造成数据滥用或其他损失。

组织还应该考虑它们需要信息的频率。如果IoT 设备频繁报告关键信息(比如每小时报告四五次),与每天只需要两三次信息交互的设备相比,其安全风险更大。

为了持续传输数据,IoT设备需要持续连接网络。这种始终联网的方式使攻击者更容易侵入网络,接管设备并获取数据访问权限。因此,数据传输的频率越高,企业就越需要采取适当的安全措施来保护这些数据。

我们有备用系统吗?

如果企业具有更复杂的用例,需要频繁收集大量数据,那些具有IP 地址的设备则应采取额外的保护措施,以防遭到入侵而使得IoT 系统被关闭。

只要设备连接网络,就有可能发生网络攻击,并可能被攻击者控制。但是,企业可以通过将没有IP 地址的IoT 设备连接到0G 网络来避免网络被入侵。

0G 网络是专用的低功耗无线网络,专门用于从任何IoT 设备向互联网发送关键的少量信息。创建该网络是为了节省能耗,所以它不依赖于设备与接收器之间的传统、恒定和同步的双向通信协议。IoT 设备经唤醒并将数据异步发送到0G 网络后,它将返回休眠模式。这也就大大降低了攻击者入侵网络和控制设备的机会。

此外,由于0G 网络很难被黑客入侵或阻塞,因此许多公司将其用作易受RF 干扰的IoT 设备的备用网络。连接到该网络后,如果检测到被阻塞或入侵,且主要网络受到了威胁,设备可以发送求救信号并关闭系统。

可以在没有IP 地址的情况下使用IoT 设备吗?

为了频繁地传输大量数据,组织通常需要具有IP 地址并不断连接到Internet的IoT 设备。但这也使得它们更容易受到攻击,此时企业又需要采取额外的安全措施来保护这些设备。

但是,如果存在不需要IP 地址的IoT 设备,那么这就大大降低了被攻击的风险。例如,通过在频率较低的网络(例如0G)上运行,设备可以在两次使用间隔之间保持“休眠”。这意味着设备与接收器之间没有了持续的通信,安全性也得到了提升。

0G 网络非常适合不需要持续更新或大量交互数据的简单用例(例如,收集土壤温度等)。当然,这并不是说数据每天随机交互一两次,0G就不能传输更复杂的消息,它同样也可以传输更复杂的信息。在这两种情况下,设备都不受网络限制,因此不容易受到外部攻击。

尽管IoT 安全仍是许多企业关注的重点,但仍有多种方法可以降低这些风险。有了适当的保护措施,企业就可以释放物联网的潜力,为业务带来更大价值。

猜你喜欢
用例攻击者部署
基于贝叶斯博弈的防御资源调配模型研究
UML用例间包含关系与泛化关系的比较与分析
一种基于Kubernetes的Web应用部署与配置系统
UML用例模型中依赖关系的比较与分析
晋城:安排部署 统防统治
部署
正面迎接批判
正面迎接批判
部署“萨德”意欲何为?
用例规约在课程成绩管理系统需求分析中的应用研究