IoT 安全性 - 概述

跨物联网保护数据和设备

什么是 IoT 安全性?

物联网 (IoT) 可以为各行各业带来巨大的经济机会,并且能够支持各个领域进行激动人心的创新,包括儿童保育、老人护理、酒店餐饮业、采矿业、教育业和运输业等。多样化的 IoT 解决方案 - 从远程监控、预测性维护、智能空间到已连接的产品和面向客户的技术(例如移动应用)等各种解决方案可以降低运营复杂性、降低成本,并加快上市时间。

技术专家和分析人士预测,未来 IoT 设备和应用的使用将更加广泛并且涉及 IoT 领域的设备、服务和应用也将不断发展,因此,组织往往渴望利用这些业务优势。

虽然传统的信息网络安全围绕的中心是软件及其实现方式,但随着网络和物理世界的融合,IoT 网络安全增加了一层额外的复杂性。IoT 领域中的一系列运营和维护方案依赖于端到端的设备连接,使用户和服务能够与设备进行交互、登录设备、对设备进行排除故障、发送或接收来自设备的数据。例如,公司可能希望利用诸如预测性维护等 IoT 效益,但知道要采取哪些安全预防措施是至关重要的,如果遇到数据泄露、灾难和其他威胁,由于运营技术 (OT) 过于重要并且极具价值,因此,对于公司而言,将无法承担遭受损失的风险。

IoT 存在哪些安全注意事项?

虽然 IoT 设备可能看上去很不起眼或者太过专业而不足以构成危险,但真正连接网的常规用途计算机却存在真正的风险,它们可能被攻击者劫持。即使是最普通的设备通过 Internet 遭到入侵也会变得危险,包括监视婴儿视频监视器以及造成挽救生命的医疗设备的服务中断。一旦攻击者拥有控制权,他们就可以窃取数据、扰乱服务交付,或者利用计算机进行任何其他的网络犯罪。危及 IoT 基础设施的攻击不仅会造成数据的泄露和操作的不可靠性,还会对设施造成物理伤害,或者更糟的是,对操作或依赖这些设施的人员造成伤害。

通过安全的 IoT 基础设施保护员工、客户、有价值的运营技术和业务投资需要采用端到端的方法。 经验丰富的 IoT 安全性公司建议采用三管齐下的方法来保护数据、设备和连接:

  • 安全地预配设备。
  • 保护设备与云之间的连接安全性。
  • 在处理和存储期间保护云中的数据。

对于 IoT 设备安全性,我还应该考虑哪些方面?

需要注意的 IoT 的安全问题也受到以下因素的推动:

设备异构性或碎片化

许多公司使用大量运行不同软件和使用不同芯片的各种设备,甚至可能使用不同的方法进行连接。这就是所谓的设备异质构性。它为更新和控制所有不同的已连接设备带来了挑战 - 但确实存在可以简化此过程的软件解决方案。

与有价值的操作技术相连

许多企业都喜欢利用连接带来的业务效益,但如果设施受到攻击并出现故障,即使只是数天的时间,他们也无法承担收入损失的风险。好消息是值得信赖的 IoT 安全性公司可以提供软件解决方案来帮助抵御攻击。

旧设备的安全性所面临的挑战

有些设备是在 IoT 出现之前以及甚至无法实现任何连接之前设计的。这些设备从未经过“强化”,即用于识别和消除或减少漏洞的过程。许多其他旧设备的价格低廉或者在设计时没有考虑到特定的 IoT 安全性。

IoT 攻击是如何发生的?

由于此新的 IoT 连接性覆盖了如此庞大且通常较为陌生的攻击面,并且 IoT 设备和应用会持有大量的个人数据、运营数据和企业数据,因此,安全专家需要关注的不仅仅是保密性、完整性和可用性这些传统的信息安全要求。

安全专家当然关注数据泄露和其他网络攻击。但是,由于 IoT 漏洞可能会导致危及生命的物理危险或营利性经营停止,因此他们必须特别关注安全连接、设备强化、威胁监控和安全状况管理,以及保护云中后端数据的安全。

了解 IoT 网络安全始于威胁模型

许多 IoT 安全性公司使用威胁建模来了解攻击者可能会对系统造成危害的方式,然后确保采取适当措施来预防或减轻攻击。

了解为应在 IoT 中使用威胁建模的原因

IoT 网络安全攻击可能会威胁到:

进程 - 针对受控进程(例如 Web 服务)的威胁以及来自外部实体(例如用户和卫星馈送)的威胁,这些实体与系统交互,但不受应用程序的控制。

通信,也称为数据流 - 设备、设备和现场网关,以及设备和云网关之间的通信路径周围也充满威胁。

存储 - 针对临时数据队列、操作系统 (OS) 和图像存储的威胁。

针对 IoT 基础设施的威胁

IoT 攻击可以大致分为五类:欺骗、篡改、信息泄漏、拒绝服务特权提升

欺骗、信息泄漏

  • 攻击者可能会匿名操纵设备的状态。
  • 攻击者可能会拦截或部分覆盖广播并欺骗发送方(通常称为中间人或 MitM 攻击)。
  • 攻击者可能会利用受限或具有特殊用途的设备的漏洞。这些设备通常具有密码或 PIN 码保护等通用的安全保护措施,或者依赖于网络共享密钥保护。当设备或网络的共享机密(PIN、密码、共享网络密钥)遭到泄漏时,攻击者可以控制设备或观察从设备发出的数据。

篡改

  • 攻击者可以篡改任何物理设备 - 从利用电池放电漏洞或睡眠剥夺到通过冻结设备以减少熵来发起随机数生成器 (RNG) 攻击。
  • 如果非法程序可以使用密钥材料或持有密钥材料的加密设备,攻击者可能会部分或全部替换设备上运行的软件,以此让取而代之的软件运用设备的正版标识。

信息泄漏

  • 攻击者可能会在未经授权的情况下窃听广播并获取信息,或者可能会阻塞广播信号并拒绝信息分发。
  • 攻击者可能会拦截或部分覆盖广播,并发送虚假信息。

拒绝服务

  • 通过干扰无线电频率或剪断线路,导致设备无法运行或无法通信。例如,监控摄影头的电源或网络连接遭到蓄意破坏,完全无法报告数据。

特权提升

  • 执行特定功能的设备可能被强制执行其他操作。例如,编程为半开放的阀门可能将受骗而完全开放。

如何评估我的 IoT 安全性?

了解最有可能发生的威胁

考虑对 IoT 基础设施最相关的威胁 - 无论是网络威胁还是物理威胁。检查对数据存储、云服务、操作系统、IoT 应用、各种网络技术、备份服务和监控的威胁,以及对物理设备、传感器和保持设备正常运行的控制系统的威胁。

了解你的风险

查看你已识别的威胁所带来的后果并确定你的业务重心。按照业务重点顺序设置优先级,并消除与业务方案无关的后果。

选择评估策略

选择安全性评估方法,此方法需要能够根据你已识别的针对业务的独特威胁和后果,提供最大的价值并处理 IoT 遭到安全攻击的风险方案。

考虑专家的建议

选择可以帮助提供 IoT 安全性评估服务的评估方。开始使用适用于 Azure IoT 选择矩阵的安全计划。

了解更多

通过 Microsoft 的电子书《评估你的 IoT 安全性》,了解如何处理业务所面临的新威胁和后果。

我可以采取哪些步骤来保护 IoT 部署?

简化 IoT 网络安全复杂性

跨团队和基础设施进行集成,从而协调从物理设备和传感器到云中的数据适用的全面方法。

专门为 IoT 安全性做准备

考虑资源受限的设备,部署的地理位置分布以及解决方案中的大量设备。

明智地进行安全性分析和修复

使用安全状况管理监控与 IoT 解决方案相连接的所有内容。堆栈将根据严重程度对建议进行排序以确定首先要解决的问题,以此降低风险。确保进行威胁监控以快速获取警报并解决威胁。

专注于客户和业务数据保护

通过跟踪所有与 IoT 相关的已连接的数据存储、管理中心和其他服务,可以确保 IoT 应用也受到保护。

开始使用 Azure 构建安全的 IoT 部署

依靠值得信赖的安全措施

利用已被贵公司等公司证实了行之有效并且特别适合帮助保护云端、设备和企业中的 IoT 部署安全性的一系列 IoT 安全性解决方案。

部署从设备到云的全面安全性

借助交叉 MCU(安全的 Windows IoT OS)和统包云安全服务,Azure Sphere 有助于保护设备并提供可以对出现的威胁做出响应的端到端 IoT 安全性。

降低风险并支持修复

通过 Azure 服务提供的可信保护,为特定风险配置文件和部署方案寻找具有灵活性的服务。

使用 Azure 探索 IoT 安全性解决方案

Azure IoT 中心

安全连接、监控和管理数十亿台设备以开发 IoT 应用。

Azure IoT Edge

降低受到从物理篡改到 IP 遭到黑客攻击等安全威胁的风险,同时将数据和分析移动到智能边缘。

Azure Sphere

创建高度安全、支持 MCU 的连接设备以实现业务转型并让客户感到满意。

与值得信任的 IoT 领导者合作

联系我们