Trace Id is missing
跳到主内容

IoT 安全性 - 概述

跨物联网保护数据和设备。

什么是 IoT 安全性?

物联网 (IoT) 可以为各行各业带来巨大的经济机会,并且能够支持各个领域进行激动人心的创新,包括儿童保育、老人护理、医疗保健能源、制造业和运输业等。多样化的 IoT 智能解决方案 - 从远程监视、预测性维护和智能空间到联网产品和面向客户的技术(例如移动应用)等各种解决方案可以降低运营复杂性、降低成本,并加快上市时间。

技术专家和分析人士预测,未来 IoT 设备和应用的使用将更加广泛并且涉及 IoT 领域的设备、服务和应用也将不断发展,因此,组织往往渴望利用这些业务优势。然而,由于非常真实的 IoT 安全性问题,许多公司在追求 IoT 解决方案带来的好处时保持谨慎的态度是正确的。IoT 部署使全球企业面临着新的独特的安全、隐私权与合规性挑战。

虽然传统的信息网络安全围绕的中心是软件及其实现方式,但随着网络和物理世界的融合,IoT 安全性增加了一层额外的复杂性。IoT 领域中的一系列运营和维护方案依赖于端到端的设备连接,使用户和服务能够与设备进行交互、登录设备、对设备进行排除故障、发送或接收来自设备的数据。例如,公司可能希望利用诸如预测性维护等 IoT 效益,但知道要遵守哪些 IoT 安全性标准是至关重要的,如果遇到数据泄露、灾难和其他威胁,由于运营技术 (OT) 过于重要并且极具价值,因此,对于公司而言,将无法承担遭受损失的风险。

IoT 存在哪些安全注意事项?

虽然 IoT 设备可能看上去很不起眼或者太过专业而不足以构成危险,但真正连接网的常规用途计算机却存在真正的风险,它们可能被攻击者劫持,导致产生 IoT 安全性以外的问题。即使是最普通的设备通过 Internet 遭到入侵也会变得危险,包括监视婴儿视频监视器以及造成挽救生命的医疗设备的服务中断。一旦攻击者拥有控制权,他们就可以窃取数据、扰乱服务交付,或者利用计算机进行任何其他的网络犯罪。危及 IoT 基础设施的攻击不仅会造成数据的泄露和操作的不可靠性,还会对设施造成物理伤害,或者更糟的是,对操作或依赖这些设施的人员造成伤害。

使用合适的 IoT 技术和方法,通过增强的 IoT 安全性基础设施保护员工、客户、有价值的运营技术和业务投资需要采用端到端的方法。经验丰富的 IoT 网络安全公司推荐了一种三管齐下的方法来保护数据、设备和连接:

  • 安全地预配设备。
  • 保护设备与云之间的连接安全性。
  • 在处理和存储期间保护云中的数据。

对于设备的 IoT 安全性,我还应考虑哪些方面?

对 IoT 安全性的担忧还出于以下驱动因素:

设备异构性或碎片化

许多公司使用大量运行不同软件和使用不同芯片的各种设备,甚至可能使用不同的方法进行连接。这就是所谓的设备异构性,它为更新和控制所有不同的连接设备带来了挑战。对于具有生产 IoT 部署的组织,所有这些不同的设备会产生复杂性,但确实存在简化此过程的软件解决方案。

与有价值的操作技术相连

许多企业都喜欢利用连接带来的业务效益,但如果设施受到攻击并出现故障,即使只是数天的时间,他们也无法承担收入损失的风险。好消息是值得信赖的 IoT 网络安全公司可以提供软件解决方案来帮助抵御攻击。

旧设备的安全性所面临的挑战

有些设备是在 IoT 出现之前以及甚至无法实现任何连接之前设计的。这些设备从未经过“强化”,即识别和消除或减少漏洞的过程。许多其他旧设备价格低廉,或者在设计时没有考虑到特定的 IoT 安全性,因此缺乏 IoT 网络安全功能,尽管制造商的愿望良好。

IoT 攻击是如何发生的?

由于此新的 IoT 连接性覆盖了如此庞大且通常较为陌生的攻击面,并且 IoT 设备和应用会持有大量的个人数据、运营数据和企业数据,因此,IoT 安全性专家需要关注的不仅仅是保密性、完整性和可用性这些传统的信息安全要求。

当然,IoT 网络安全专家非常关注数据泄露和其他网络攻击。但是,由于 IoT 漏洞可能会导致危及生命的物理危险或营利性经营停止,因此他们必须特别关注安全连接、设备强化、威胁监控和安全状况管理,以及保护云中后端数据的安全。

了解 IoT 网络安全始于威胁模型

许多 IoT 安全性公司使用威胁建模(例如 Azure 数字孪生计划)来了解攻击者可能会对系统造成危害的方式,然后确保采取适当措施来预防或减轻攻击。

IoT 网络安全攻击可能会威胁到:

设备异构性或碎片化

进程 - 针对受控进程(例如 Web 服务)的威胁以及来自外部实体(例如用户和卫星馈送)的威胁,这些实体与系统交互,但不受应用程序的控制。

与有价值的操作技术相连

通信(也称为数据流)- 设备、设备和现场网关,以及设备和云网关之间的通信路径周围也充满威胁。

旧设备的安全性所面临的挑战

存储 - 针对临时数据队列、操作系统 (OS) 和图像存储的威胁。

IoT 攻击可以大致分为五类:欺骗、篡改、信息泄漏、拒绝服务和特权提升。

下面仅列举了部分威胁 IoT 基础设施的例子。

欺骗、信息泄漏

  • 攻击者可能会匿名操纵设备的状态。
  • 攻击者可能会拦截或部分覆盖广播并欺骗发送方(通常称为中间人或 MitM 攻击)。
  • 攻击者可能会利用受限或具有特殊用途的设备的漏洞。这些设备通常具有密码或 PIN 码保护等通用的安全保护措施,或者依赖于网络共享密钥保护。当设备或网络的共享机密(PIN、密码、共享网络密钥)遭到泄漏时,攻击者可以控制设备或观察从设备发出的数据。

信息泄漏

  • 攻击者可能会在未经授权的情况下窃听广播并获取信息,或者可能会阻塞广播信号并拒绝信息分发。
  • 攻击者可能会拦截或部分覆盖广播,并发送虚假信息。

篡改

  • 攻击者可能会篡改任何物理设备 - 从利用电池放电漏洞或睡眠剥夺到通过冻结设备以减少熵来发起随机数生成器 (RNG) 攻击。
  • 如果非法程序可以使用密钥材料或持有密钥材料的加密设备,攻击者可能会部分或全部替换设备上运行的软件,以此让取而代之的软件运用设备的正版标识。

信息泄漏

拒绝服务

通过干扰无线电频率或剪断线路,导致设备无法运行或无法通信。例如,监控摄影头的电源或网络连接遭到蓄意破坏,完全无法报告数据。

特权提升

执行特定功能的设备可能被强制执行其他操作。例如,编程为半开放的阀门可能将受骗而完全开放。

如何评估我的 IoT 安全性?

通过 Microsoft 的电子书《评估你的 IoT 安全性》,了解如何处理业务所面临的新威胁和后果。

了解最有可能发生的威胁

考虑与 IoT 基础结构最相关的威胁 - 无论是网络威胁还是物理威胁。若要最大程度地了解 IoT 安全性,请检查数据存储、云服务、操作系统、IoT 应用、各种网络技术、备份服务和监控,以及保持设备正常运行的物理设备、传感器和控制系统是否存在威胁。

了解你的风险

查看你已识别的威胁所带来的后果并确定你的业务重心。按照业务重点顺序设置优先级,并消除与业务方案无关的后果。

选择评估策略

选择安全性评估方法,此方法需要能够根据你已识别的针对业务的独特威胁和后果,提供最大的价值并处理 IoT 遭到安全攻击的风险方案。

考虑专家的建议

IoT 安全性成熟度建模提供与业务利益干系人进行通信的途径,并且是构建支持以推进全面的 IoT 安全性路线图的好方法。

我可以采取哪些步骤来保护 IoT 部署?

简化 IoT 安全性的复杂性

跨团队和基础结构进行集成,从而协调从物理设备和传感器到云中的数据适用的全面方法。

专门为 IoT 安全性做准备

考虑资源受限的设备,部署的地理位置分布以及 IoT 安全性解决方案中的大量设备。

明智地进行安全性分析和修复

使用安全状况管理监视与 IoT 解决方案相连接的所有内容。堆栈将根据严重程度对建议进行排序以确定首先要解决的问题,以此降低风险。确保进行威胁监控以快速获取警报并解决 IoT 安全性威胁。

专注于客户和业务数据保护

通过跟踪所有与 IoT 相关的已连接的数据存储、管理中心和其他服务,可确保 IoT 应用受到保护并且IoT 安全性得到保障。

开始使用 Azure 构建安全的 IoT 部署

依靠值得信赖的安全措施

利用已被贵公司等公司证实了行之有效并且特别适合帮助保护云端、设备和企业中的 IoT 部署安全性的一系列 IoT 安全性解决方案。

部署从芯片到云的全面 IoT 安全性

借助交叉 MCU(安全的 Windows IoT OS)和统包云安全服务,Azure Sphere 有助于保护设备并提供可以对出现的威胁做出响应的端到端 IoT 安全性。

降低风险并支持修复

通过 Azure IoT Central 提供的可信保护,为特定风险配置文件和部署方案寻找具有灵活性的服务。

使用 Azure 探索 IoT 安全性解决方案

依靠值得信赖的安全措施

通过无代理资产发现、漏洞管理和威胁检测来保护托管和非托管的 IoT 和操作技术设备。

Microsoft Sentinel

借助业内首个在主要公共云上的云原生 SIEM 平台,概览 IT、IoT 和操作技术安全性以及整个企业的智能安全性分析。

Azure IoT Central

通过安全态势管理和威胁监视与修正来降低风险。

Azure Sphere

通过全面的 IoT 安全性解决方案(包括硬件、OS 和云组件)主动保护设备。

Azure IoT Edge

确保设备具有合适的软件,并且只有经授权的边缘设备可以相互通信。

Azure IoT 中心

在 IoT 应用程序及其管理的设备之间实现高度安全、可靠的通信。