根据微软2021年物联网信号报告显示 , 90% 的采用者表示物联网对他们的成功至关重要 , 44%的企业预计会增加对它的投资 。 该报告强调了企业希望获得的广泛好处 , 包括质量保证、云操作、设备和资产的安全性、提高运营效率和员工的生产力、提高工作场所的安全性以及管理供应链等 。
物联网的关键安全问题尽管这项技术如今无处不在 , 但在微软报告中接受调查的企业中 , 近三分之一的企业不想扩大物联网解决方案的使用范围 , 因为他们认为存在安全风险 。 像Mirai和Gafgyt这样的代码库仍然是针对该系统攻击的活跃部分 , 受感染的设备被用来窃取信息和执行分布式拒绝服务(DDoS)攻击 。 此外 , 受感染的设备可作为攻击者进入内部网络的入口点或跳板 , 也可以用于构建挖掘加密货币的僵尸网络 。
强大物联网安全的基本要素为了获得足够的安全性 , 请牢记物联网安全的这些基本原则 。
(1) 设备清单
您无法保护您不知道的东西 。 通过跟踪在网络中添加设备的日志记录和定期的网络扫描来保持最新的设备清单 , 可以帮助您了解环境中有哪些设备 。 了解目前的情况将有助于您计划更新和配置更改 , 并确保您考虑到保护资产所需的一切 。
【物联网|物联网安全的九大要素】(2) 账户安全
物联网设备连接到网络 , 因此需要具有一定级别的安全密码 。 然而 , 许多企业用户仍然没有更改设备上的默认密码 , 导致留下了“admin”或“123456”等弱密码 。 僵尸网络和攻击者可以使用这些弱密码在设备系统中获得立足点 。 相反 , 应设置强大的新密码或密钥 , 并使其受到与其他网络设备相同的安全标准和凭据保护 。
(3) 设备配置
物联网设备上的新特性和管理功能可以使任务比以往任何时候都更容易 。 然而 , 攻击者也在利用这一优势 , 将其作为危害敏感数据的关键入口或跳板 。 为了最大限度地减少攻击成功的可能性 , 您需要了解网络上每台设备上的可用功能 , 应用经过测试和强化的配置 , 并准备好测试和部署新配置(如果发现当前配置存在问题) 。
(4) 网络分段
在设计物联网设备及其网络时 , 请考虑每台设备可以访问的数据的重要性 。 提出问题 , 包括它需要哪些数据、它对正常运行时间或安全性的影响有多大 , 以及如果该设备遭到破坏会对企业构成什么风险 。 将设备管理与正常数据操作分开可以防止最敏感的功能成为网络用户的目标 。 然后 , 与传统的网络基础设施一样 , 根据业务风险对设备所在的网络进行分段保护 。
(5) 打补丁
为物联网设备打补丁可能很复杂 , 原因有很多——设备数量、应用补丁的设计难度 , 以及特定设备(包括医疗或工业机器)持续正常运行的需要 。 设备清单有助于解决此问题 。 在您的清单中 , 您应该记录如何为每台设备打补丁、监测补丁版本以及安排补丁窗口 , 就像您对其他网络设备所做的那样 。 如果无法修补设备 , 请在网络上将其与敏感数据分开 。
(6) 网络流量监控
除了配置和应用安全控制之外 , 了解设备在网络上的行为也至关重要 。 这需要监控网络流量 。 从添加设备时开始观察流量 , 有助于您为预期的流量绘制基线 , 确定提高效率的方法 , 识别表明存在危害的异常流量 , 并采取措施 , 例如修补或停用受感染的设备 。
(7) 数据加密
根据2020年Palo Alto Networks Unit 42关于企业和医疗保健中物联网使用情况的报告 , 所有设备流量中有98%是未加密的 。 一些设备不加密数据 , 而另一些设备则避开已知的加密标准 , 转而采用较少测试的“轻量级”加密技术 。 随着设备能够访问更敏感的信息 , 请确保凭据和其他敏感数据在传输和存放过程中得到充分加密 。 这涉及评估现有设备、新设备 , 其中包括它们使用强加密技术加密数据的能力 。
- 互联网时代|互联网时代,项目拥有无限可能性!
- C++|又一位互联网大佬宣布移居海外!!
- 小鸥物联:打造便捷美食窗口
- 运营商Rogers的一次重大故障切断了加拿大各地的电话和互联网连接
- 硅胶|硅胶定制七防芯,安全供电天花板:拆解超频三K850金牌全模组电源
- 本文转自:湖北日报湖北日报全媒记者文俊 通讯员张惠芳 实习生李俊霞7月8日|15项中科院生物技术成果落地武汉 签约金额超1.5亿元
- 国际博物馆日 - 解锁和政古动物化石博物馆的千年化石,感受生命的跃动!
- “奋进新征程 建功新时代”:5G+工业互联网让工厂更“智慧”
- 《自然》:我们的“头”是怎么长的?一种没头的动物透露了谜底
- 这种生物不仅能够承受高温,而且连毒气也不怕,是生命界的奇迹