韩燕萍
当今物联网的实现方式要求机构和企业拥有由许多不同设备组成的生态系统。至关重要的是,利用物联网安全解决方案、战略和技术的组合,可以确保这个生态系统的安全。
物联网解决了许多领域的关键问题,从生产到健康,从运输到物流。然而,物联网网络日益增加的安全风险要求在利用连接设备时保持谨慎。
互联的物联网对象不是相同的设备、对象或服务。每个对象都有不同的用途、接口、操作机制和底层技术。鉴于这种多样性,对所有对象应用单一的安全结构和方法不足以提供物联网所需的安全。物联网安全计划通过预防性方法保护,利用网络连接的物联网设备,旨在防止对其进行大规模网络攻击。与任何其他计算设备一样,物联网设备是黑客攻破公司网络的潜在切入点,因此,需要强有力的安全措施来保护它们。
如今,物联网的范围已经扩大到包括传统的工业机器,使它们具备与网络连接和通信的能力。可以看到,物联网技术现在被用于多种方面,如教育、制造、业务开发和通信。越来越多的用例使得物联网网络的安全性比以往任何时候都更加重要。61 %的企业物联网网络和战略呈现出高度成熟的状态。
物联网设备可以连接到网络或互联网,与其他连接的对象或中心交换数据。这些设备并不局限于智能电视或智能手表,打印机、洗衣机、空调、智能传感器等与网络相连的工业机器也是物联网设备。当今物联网的实现方式要求机构和企业拥有由许多不同设备组成的生态系统。
企业可以采取一些主要措施来确保物联网网络的安全。其中包括在物联网设备上使用授权的软件,以及在收集或发送数据之前对网络上的物联网设备进行认证。由于它们的计算能力和内存有限,因此有必要设置防火墙来过滤发送到物联网端点的数据包。
另一方面,应该确保在不消耗额外带宽的情况下安装更新和补丁。除了上述一般安全措施外,建议在规划物联网设备的安全性时考虑一些独特的安全方法。除了设备和网络安全外,还需要确保整个物联网和通信基础设施的物理安全。也可以采用以下安全措施保护物联网设备:
物理安全———确保物联网设备相对隔离,避免物理访问;
部署防篡改設备———使用防篡改的物联网设备,这些装置一旦受到干扰就会自动失效;
保持固件更新———一旦制造商发布更新和补丁,主动为设备应用更新和补丁;
运行动态测试———运行测试以发现硬件代码的弱点和漏洞;
设置设备更换流程———设置淘汰物联网设备的更换程序,随意丢弃的设备可能会对企业数据构成威胁,使其被用于各种损害企业的恶意目的;
使用强身份验证———避免使用可能造成黑客威胁的默认密码,使用复杂的密码进行身份验证,并定期更新;
利用自适应认证———自适应身份验证或上下文敏感认证,使用上下文信息和机器学习算法来评估恶意意图,要求用户在高风险的场景中执行双因素身份验证;
实现强加密和协议———在蓝牙或WiFi,Zigbee,Z-Wave,Thread,cellular,6LoWPAN,NFC等物联网协议上配置强加密的安全数据传输媒体;
限制设备带宽———将网络容量和带宽限制到可能的最低值,保证设备正常运行,但不能用于基于物联网的分布式拒绝服务攻击;
网段划分———使用VLAN、IP地址范围和这些因素的组合将网络划分为较小的本地物联网网络,通过这个分区过程,可以创建不同的安全区域,并指定防火墙控制的不同段;
保护敏感信息———通过限制物联网设备的发现,防止PII敏感信息泄露,需要授权的客户端实现相应的服务机制和认证协议,才能发现物联网设备。