5件关于物联网安全你必须知道的事情

5 Things to Know About IoT Security

原文作者:Padraig Scully

原文地址:https://dzone.com/articles/5-things-to-know-about-iot-security

译者微博:@从流域到海域

译者博客:blog.csdn.net/solo95

5件关于物联网安全你必须知道的事情

目前,我们正在见证世界各地越来越多的物联网部署和解决方案的快速增长。而物联网安全正在成为这些部署的重要组成部分,企业正在认识到他们需要从一开始就做好准备 - 到2022年,物联网安全市场预计将达到44亿美元。通过各种行业调查以及我们自己的研究表明,网络安全是当今工业级物联网用户关注的首要问题。

物联网安全性持续研究所得出的见解

物联网安全是安全(地)开发和安全(地)操作可扩展物联网应用程序和服务的关键,这些应用程序和服务可在对象,系统和人员之间连接现实和虚拟世界。然而,正如我们最近的3部分关于理解物联网安全 入门系列文章所显示的,物联网的安全性其实非常复杂,它的市场格局在很大程度上是零散的,很多供应商都在争夺机会。

在本文中,我们将重点放在扩展"我们从正在进行的市场调查中收集的5项物联网安全性见解"上:

1.物联网安全方面的支出迅速增加

终端用户在第三方提供的安全解决方案上,2017年的全球支出预计为7.03亿美元,预计到2022年将以44%的复合年增长率增长,迅速成为44亿美元的市场,这得益于新的监管机制和物联网使用的增加。

除物联网平台本身提供的安全工具(不属于本图的一部分)之外,物联网安全市场还包括创新创业公司和全球芯片制造商,基础设施提供商以及云和企业软件公司等创业公司的集合体。现在至少已经有150家独立的物联网安全供应商在应对所有行业的挑战 - 其中工业/制造业是物联网安全领域最大的部分。

举个例子:我们最近谈到的一家大型汽车OEM厂商对工厂的漏洞进行了评估,并得出结论认为当前的基础架构之间存在很大差距。他们期望能显着增加(该方面)的相关支出。

2.物联网引入了更多的安全威胁

物联网和以前的互联网技术之间最大的区别之一是由于以下原因(基于上述公式得出的安全风险等级,来自Bosch(博世)网络),物联网可能面临的威胁数量要大得多:

  • 更多暴露点:物联网连接的设备,应用程序,系统和最终用户的数量越来越多意味也着暴露点也越来越多。 (暴露点,即points of exposure,这里是指对公网开放的,容易被黑客攻击的物联网系统结点)
  • 物联网设备本身成为新的攻击媒介:每一个受威胁的设备都会成为一个新的可能的攻击点,根据(网络安全的)定义,这些攻击点受攻击的可能性较高。
  • 攻击产生的影响增加:在大量应用程序中使用更多连接的设备(意思是,数百种不同的用例都建立在不同的标准上,与不同的系统进行交互并具有不同的目标 - 例如,请参阅企业物联网项目列表,上面有640多种不同用途的用例),特别是攻击能够影响关键基础设施应用的增加(即对现实世界的损害和可能的生命损失),黑客的风险远高于威胁等级。
  • 来自栈的新威胁:另外,采用更复杂的技术的栈意味着新的威胁可能在整个栈中出现(即来自不同的硬件,通信和软件组件 - 请参阅Insight 2),必须通过部署网络安全措施和经验丰富的安全专家来进行应对。

举个例子:我们最近谈及的一家大型工业组件制造商现在将车间的传统设备连接到互联网,以启用状态监测和预测性维护解决方案。他们已经得出结论,如果连接运营技术(OT)系统和信息技术(IT)系统(之前在同一建筑内的在Wi-Fi网络上运行的两个独立的系统),则会创建出新的可能受到攻击的点。他们特别指出,受损的第三方应用程序(比如来自维护/服务提供商的程序)可能成为网络受攻击的入口点,并被利用以访问其他连接的系统并最终可能使生产陷入停滞状态。

物联网安全发生在四个不同的层面上

物联网解决方案架构需要多层次的安全方法,这些方法应当可以无缝协同工作,并能够在设备到云端以及这之间的整个生命周期内提供完整的端到端安全性解决方案。这4层包括:

  • 设备:设备层是指物联网解决方案的硬件层面,即现实“实物”或产品。ODM和原始设备制造商(设计和生产设备)越来越多地将更多的安全功能集成到他们的硬件和软件(即运行在设备上),以提高设备层的安全级别。安全组件包括实体安全,静止数据,芯片安全性,安全引导,设备身份验证和设备身份
  • 通信:通信层是指物联网解决方案的连接网络,即数据安全传输/接收的媒介。无论敏感数据是通过物理层(例如,WiFi,802.15.4或以太网),网络层(例如IPv6,Modbus还是OPC-UA)还是应用层(例如MQTT,CoAP或网络套接字),不安全的通信渠道可能很容易就受到入侵,比如中间人攻击。安全组件包括访问控制,防火墙,IPS,IDS以及端到端加密
  • :云层是指物联网解决方案的软件后端,即设备规模化获取,分析和解释数据的地方,以生成对目前状况的理解并执行相应操作。预计物联网云提供商默认会提供安全高效的云服务,以防止重大数据泄露或解决方案的停机问题。安全组件包括静止数据,平台和应用程序完整性验证
  • 生命周期管理:安全性生命周期管理是指为保持物联网解决方案安全性保持最新状态而需要连续处理的总体层管理,即确保从设备制造,初始安装到处理事件都具有足够的安全级别。安全组件包括风险评估,策略和审计,活动监控,更新和补丁,供应商控制,用户意识评估和可安全退役。

还应该注意的是,在现在这个时间点上(2017年第4季度)没有单一的IoT安全供应商可以提供完整的端到端即开即用安全性解决方案。但是,有些公司会比其他公司提供更多(服务),并且与他们的合作伙伴建立生态系统,组合在一起就可以提供完整的端到端IoT安全解决方案。

4.提升物联网安全任务的自动化程度

随着物联网设备规模的预测增长达到数十亿,手动处理安全任务(例如,吊销证书,隔离受损设备)(现在的许多解决方案仍然是如此)将不再可行。融合安全解决方案和人工智能的安全自动化技术正变得越来越普遍。

例如,下一代活动监测系统可实现更先进的异常检测,并且本身基于复杂的机器学习算法。其中一种用例包括通过数学上的风险因素客观地对"“有益”文件和“有害”文件进行分类,这意味着我们可以教授机器如何对这些文件进行实时决策。该方法驱动了自主决策,并改变物联网设备理解(或译为分析),分类和控制每个文件执行的方式。

示例:这种方法从收集大量数据开始,从这些数据中识别文件中各种可能的属性。将这些属性转换为数值之后意味着它们可以也可用于数学模型。矢量化和机器学习也能够适配这些模型,以消除人为杂音并加速分析处理。数学家在这之后可以开发统计模型,以准确地预测文件是否有效或包含恶意内容,从而使他们能够及时发现并隔离端点上的威胁。

5.网络间谍组织和小型犯罪分子是最常见的物联网攻击者

现如今的五种主要类型的物联网攻击者是:

  1. 业余黑客:如脚本小子(指使用脚本的业余黑客),业余爱好者。
  2. 小规模犯罪分子:例如低层次网络犯罪分子。
  3. 网络间谍集团:例如有组织的集团或犯罪集团,如Armada Collective,Black Vine,GreenBug。
  4. 恐怖分子/黑客行为主义者:例如专业的非国家行为者,如Oxblood Ruffin或政治黑客行为主义者。
  5. 受国家支持的攻击者:例如,受国家层面支持的跨国间谍活动和传统的对抗性民族国家,例如俄罗斯和中国。

每一类攻击者可能会有不同的手段,能力和目标 - 无论是在个人还是团队的基础上(即聚合资源一起合作)。鉴于相同的工具,不同类别的攻击者使用可能会获得不同的结果,例如,经验丰富的网络犯罪分子能够逃避深度包检测工具或IDS签名检测工具的检查,而萌新爱好者可能不具备这种能力。

然而,拥有大量资源和技术高超的小规模犯罪分子的网络间谍组织是最常见的IoT攻击者。在很多情况下,他们开发了先进的恶意软件,能够在物联网网络上进行变异和检测逃避,或者利用DDoS攻击作为勒索的手段。

例如:Armada Collective是传统网络间谍组织的一个例子,最近要求企业支付数千美元(主要用比特币或通过PayPal),否则就面临可能的通过削弱性网络攻击来降低其服务质量的风险。尽管原来的Armada Collective的实际成员似乎都被关押在欧洲监狱,但一些有经济动机的商业个体仍在继续使用该集团的名字进行勒索。

获取有关物联网安全的更多资源

物联网分析正在不间断发布关于“物联网安全”的研究。您可能对下列其他资源感兴趣:

  1. 市场报告:2017-2022年物联网安全市场报告
  2. 公司名单:150家物联网安全公司名单
  3. 博客系列:了解物联网安全
  4. 相关白皮书:物联网解决方案开发指南

这篇“5件事”的一部分 - 系列:关于物联网平台的5件事情

如果您想保持联系,请注册我们的通讯,加入我们的LinkedIn小组,或在LinkedinTwitter上关注我们(@AnalyticsIoT

本文的版权归 Steve Wang 所有,如需转载请联系作者。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏腾讯技术工程官方号的专栏

腾讯企业IT部安全运营中心总监蔡晨:十年沉淀,腾讯iOA为企业安全保驾护航

3.8K100
来自专栏FreeBuf

以动制敌,总会需要那么一群人来打破传统

几年的时间里,这群人深耕网络安全领域,也让更多人第一次接触到“动态安全”的概念。创业不易,而在那个时候的国内网络安全环境下创业则更不容易。

11920
来自专栏安恒信息

【连载】2016年中国网络空间安全年报(十二)

2016年中国网络空间安全年报 9. 第三届世界互联网大会安全保障实践响 9.1. 安保工作投入 根据互联网大会上会务工作的线上业务特征,结合重大活动、会...

31360
来自专栏云计算D1net

存储、DRaaS、多云将成为云计算的主要驱动因素

在人们考虑未来一年云计算服务提供商的预期增长领域时,还有其他一些与云计算有关的话题需要注意。人们应该特别关注的是云存储、灾难恢复即服务(DRaaS)、多云和数据...

34580
来自专栏腾讯云TStack专栏

腾讯“云+未来”峰会发布专有云产品 TStack

6月22日,腾讯“云+未来”峰会政企专场于在深圳隆重举行,腾讯技术工程事业群企业IT部总经理刘若潇应邀参加此次峰会,并发布了专有云TStack,将...

85140
来自专栏华章科技

看雪2018安全开发者峰会,议题干货、安全大咖、头脑风暴!

2018年7月21日,拥有18年悠久历史的老牌安全技术社区——看雪学院联手国内最大开发者社区CSDN,倾力打造一场技术干货的饕餮盛宴——2018 安全开发者峰会...

9710
来自专栏FreeBuf

安全团队应理解攻击面,更好地分配资金投入

在过去的几年里,攻击面一直都在不断地发生变化,我们要保护的东西已经不仅仅是基础设施应用了,而各位首席信息安全官(CISO)也应该好好思考一下,如何更好地去分配企...

20990
来自专栏企鹅号快讯

网络黑客有哪些种类他们都有哪些行为

网络黑客随着互联网技术的普及,让他们越来越能受到关注;那么当前网络黑客有哪些种类他们都有哪些行为呢?针对这些以下业内相关专家就来进行介绍。 ? 网络黑客的种类 ...

21380
来自专栏云市场·精选汇

微信内测重磅新功能,广告主再添小程序推广渠道

双11前,小程序搜索入口突然开放了“商品”搜索功能;官方数据显示,小程序日交易量提升了142%,还有哪些大事,一起来看看吧~

21620
来自专栏阮一峰的网络日志

从"山寨机"看手机的未来

我爸爸想要一部可以手写输入中文的手机,起先我觉得多普达的Touch Diamond很不错,后来发现市场上有一款HKC g908e,配置几乎相同,价格却便宜一半。...

12530

扫码关注云+社区

领取腾讯云代金券