物联网的安全性?

物联网的安全性?,第1张

 1、过时的硬件和软件

由于物联网设备的用户越来越多,这些设备的制造商正专注于增产而没有对安全性给予足够的重视。

这些设备中的大多数都没有获得足够的更新,而其中一些设备从未获得过一次更新。这意味着这些产品在购买时是安全的,但在黑客发现一些错误或安全问题时,就会容易受到攻击。

如果不能定期发布硬件和软件的更新,设备仍然容易受到攻击。对于连接到Internet的任何产品,定期更新都是必备的,没有更新可能会导致客户和公司的数据泄露。

2、使用默认凭证的潜在威胁

许多物联网公司在销售设备的同时,向消费者提供默认凭证,比如管理员用户名。黑客只需要用户名和密码就可以攻击设备,当他们知道用户名时,他们会进行暴力攻击来入侵设备。

Mirai僵尸网络攻击就是一个例子,被攻击的设备使用的都是默认凭证。消费者应该在获得设备后立即更改默认凭证,但大多数制造商都没有在使用指南中进行说明。如果不对使用指南进行更新,所有设备都有可能受到攻击。

3、恶意与勒索

物联网产品的快速发展使网络攻击变得防不胜防。如今,网络犯罪已经发展到了一个新高度--禁止消费者使用自己的设备。

例如,当系统被黑客入侵时,联网的摄像头可以从家中或办公室获取私密信息。攻击者将加密网络摄像头系统,不允许消费者访问任何信息。由于系统包含个人数据,他们会要求消费者支付大笔金额来恢复他们的数据。

4、预测和预防攻击

网络犯罪分子正在积极寻找新的安全威胁技术。在这种情况下,不仅要找到漏洞并进行修复,还需要学习预测和预防新的威胁攻击。

安全性的挑战是对连接设备安全性的长期挑战。现代云服务利用威胁情报来预测安全问题,其他的此类技术包括:基于AI的监控和分析工具。但是,在物联网中调整这些技术是很复杂的,因为连接的设备需要即时处理数据。

5、很难发现设备是否被入侵

虽然无法保证100%地免受安全威胁和破坏,但物联网设备的问题在于大多数用户无法知道他们的设备是否被黑客入侵。

当存在大规模的物联网设备时,即使对于服务提供商来说也很难监视所有设备。这是因为物联网设备需要用于通信的应用,服务和协议,随着设备数量显着增加,要管理的事物数量也在增加。

因此,许多设备继续运行而用户不知道他们已被黑客攻击。

6、数据保护和安全挑战

在这个相互关联的世界中,数据保护变得非常困难,因为它在几秒钟内就可以在多个设备之间传输。这一刻,它存储在移动设备中,下一分钟存储在网络上,然后存储在云端。

所有这些数据都是通过互联网传输的,这可能导致数据泄露。并非所有传输或接收数据的设备都是安全的,一旦数据泄露,黑客就可以将其出售给其他侵犯数据隐私和安全权利的公司。

此外,即使数据没有从消费者方面泄露,服务提供商也可能不遵守法规和法律,这也可能导致安全事故。

7、使用自治系统进行数据管理

从数据收集和网络的角度来看,连接的设备生成的数据量太大,无法处理。

毫无疑问,它需要使用AI工具和智能化。物联网管理员和网络专家必须设置新规则,以便轻松检测流量模式。

但是,使用这些工具会有一点风险,因为配置时即使出现一点点的错误也可能导致中断。这对于医疗保健,金融服务,电力和运输行业的大型企业至关重要。

8、家庭安全

如今,越来越多的家庭和办公室通过物联网连接变得更加智能,大型建筑商和开发商正在通过物联网设备为公寓和整栋建筑供电。虽然家庭智能化是一件好事,但并不是每个人都知道面对物联网安全应该采取的最佳措施。

即使IP地址暴露,也可能导致住宅地址和消费者的其他暴露。攻击者或相关方可以将此信息用于不良目的,这使智能家居面临潜在风险。

9、自动驾驶车辆的安全性

就像家庭一样,自动驾驶车辆或利用物联网服务的车辆也处于危险之中。智能车辆可能被来自偏远地区的熟练黑客劫持,一旦他们进入,他们就可以控制汽车,这对乘客来说非常危险。
目前物联网面临的安全问题有哪些?中景元物联(>

信息隐私是物联网信息机密性的直接体现。

如感知终端的位置信息是物联网的重要信息资源之一,也是需要保护的敏感信息。物联网指的是将各种信息传感设备(如射频识别、红外感应器、全球定位系统、激光扫描器等)与互联网结合起来而形成的一个巨大网络。

物联网中的WSN安全特点主要有:

1、单个结点资源受限,包括处理器资源、存储器资源、电源等。WSN中单个结点的处理器能力较低,无法进行快速且高复杂度的计算,这对依赖加解密算法的安全架构提出了挑战。存储器资源的缺乏使得结点存储能力较弱,结点的充电也不能保证。

2、结点无人值守,易失效,易受物理攻击。WSN中较多的应用部署在一些特殊的环境中,使得单个结点失效率很高。由于很难甚至无法给予物理接触上的维护,可能使结点造成永久性的失效。

3、结点可能的移动性。结点移动性产生于受外界环境影响的被动移动、内部驱动的自发移动以及固定结点的失效。它导致网络拓扑的频繁变化,造成网络上大量的过时路由信息以及攻击检测的难度增加。

4、传输介质的不可靠性和广播性。WSN中的无线传输介质易受外界界环境影响,网络链路产生差错和发生故障的概率增大,结点附近容易产生信道冲突,而且恶意结点也可以方便地窃听重要信息。

5、网络无基础架构。WSN中没有专用的传输设备,它们的功能需由各个结点配合实现,使得一些有线网中成熟的安 全架构无法在WSN中有效部署,需要结合WSN的特点进行改进。有线网安全中较少提及的基础架构安全需要在WSN引起足够的重视。

6、潜在攻击的不对称性。由于单个结点各方面的能力相对较低,攻击者很容易使用常见设备发动点对点的不对称攻击。比如,处理速度上的不对称,电源能量的不对称等,使得单个结点难以防御而产生较大的失效率。

物联网的安全威胁远未见顶,物联网应用的最终追求是万物互联,实现信息共享,并通过搭建高度自动化和智能化的系统,为人们的日常生活提供便利。随着物联网在社会生活中的普及,应用场景不断丰富,安全风险也将随之增加。

专家建议,不同的物联网参与方可根据自身特点,有针对性地部署防护措施:物联网设备提供商要保障终端安全,引入安全开发流程提升终端安全性,并在产品上市前进行安全评估;物联网平台提供商应重点关注平台安全和设备、移动端与自身的连接是否安全。因为在平台安全中,物联网终端数据大多包含隐私信息,数据安全变得尤为重要。

“无论是家庭还是企业用户,都应把安全作为一个重要的关注点。选购产品时优先考虑采用有安全网关的产品。”专家说。用户在购买智能产品后,应该尽可能修改初始口令以及弱口令,加固用户名和密码的安全性。同时,修改默认端口为不常用端口,增大端口开放协议被探测的难度,并及时升级设备固件。

根据中国电信发布的《2020中国互联网移动应用隐私情况年度观察报告》显示,6648%的APP存在用户明确表示不同意仍手机个人信息的恶劣行为,61%的APP收集个人信息前未征得用户同意。

因为用户隐私泄露所导致的的诈骗等案件也时有发生,在信息时代,个人隐私安全问题必须引起所有人的重视。目前工信部等管理部门定期的公布违规的APP,希望能够通过规范APP应用的权限来达到防止隐私泄露的目的,这有效的限制了用户隐私的泄露及安全问题。

与iOS以及Android不同,HarmonyOS是华为推出的面向IoT的系统解决方案,为不同设备的智能化、互联与协同提供统一的语言,手机是其非常重要甚至居于中心位置的设备,解决手机的隐私安全是最基本的要求。在工信部的通报中我们经常看到APP应用因为违规获取通话记录等权限的情况,在HarmonyOS中这样的事情将不会发生,HarmonyOS对于应用可以获取的短信、彩信、通话记录、设备信息、电话、存储等敏感权限被访问时,会有实时的提醒。在Android 11上有一项非常重要的更新就是分区存储(scoped storage),也被称为沙盒机制,这种方式下应用仅能访问自己的私有数据及授权的公共数据(公共照片、音视 频、下载的文件等)。防止恶意应用随意访问其他应用的私有数据,导致重要数据被窃取或损坏,有效保护用户数据信息。HarmonyOS也同样支持沙盒机制,每个应用都把文件存储在自己的沙箱内,无法访问其他应用的文件,架构更加合理。

在手机等移动终端上各大手机厂商也做的不错,HarmonyOS对于隐私的保护做到了业内领先,但是如果要让整个市场更加的规范就需要制定相关的标准。华为联合国家通信标准化协会(CCSA)、工信部、信通院以及其它 科技 企业共同发布了《移动纯净应用生态用户权益保护测评方案》,共包含三个标准: 《APP用户权益保护测评规范》(系列标准) 《移动终端权限申请目的说明实施指南》 《移动应用分发平台APP上架审核规范》

在此基础上,基于HarmonyOS的新开发应用将会有更好的权限控制满足国家标准,并且HarmonyOS应用具有一次开发多端部署的优势,为行业树立了良好的榜样。

对于 HarmonyOS来说手机端的隐私安全仅仅是其中的一部分,从手机端走向更广阔的IoT领域,隐私和安全问题也面临着更多的考验。面向万物互联时代,华为提出了超级终端的概念,多个不同的设备通过分布式技术形成一个新的超级终端,如果这些设备中有一个出现问题,这个超级终端就会面临非常大的考验,相对于手机终端而言这才是隐私安全的深水区。

如果只是一个设备,以手机为例,我们仅需要保证这部手机是安全的,是拥有者在使用,并且上面的存储的数据是安全的就可以了。但是我们将手机、手表、音箱等相互连接组成一个超级终端后就需要接入的所有设备都是安全的,并且数据在多个设备之间的流转是安全的。对于手表、灯泡等设备而言因为软硬件的限制不可能拥有像手机一样等级的安全,一些低安全的设备就很容易成为突破口,而IoT中各种设备的安全等级各不相同,对于超级终端而言这是非常大的挑战。对此,HarmonyOS 参考了业界安全分级的标准和规范,借鉴最佳安全工程实践经验,对所有的智能设备进行分级,并定义好每个级别设备需要具备的安全能力。所有需要加入HarmonyOS 超级终端的设备都需要根据设备分级标准进行安全性验证,并颁发设备合法 的身份凭证,具备合法性凭证的设备才允许加入超级终端。在运行过程中,HarmonyOS 还会检测设备的安全状态,如果某个设备被攻击或破坏,则要被退出超级终端。

在一个公司中,不同级别的人能够接触到的信息等级是不同的,这样可以有效的防止机密信息外泄,在HarmonyOS中采取了同样的策略,数据等级与设备安全等级对应,只有满足安全等级要求的设备才能访问相应安全等级的数据。未经用户授权,高安全级别的数据不能从高安全的设备流向低安全的设备,低安全的设备不能控制高安全的设备,可以有效的保证安全性。

在认证策略上,因为多设备的互联,提供了更多的验证方式,也可以使得用户的验证更加的准确,以人脸识别为例,我们都知道结构光比2D的人脸识别准确率更高但是也无法保证100%的安全。此时如果手机与手表等设备相结合就多了一个验证维度,基于手机与手表已连接的基础上,只有当两个设备在一起的时候人脸解锁才能成功,这样准确率会进一步的提升。

不仅仅是协同认证,HarmonyOS根据业务场景的安全等级要求提供最佳的安全认证策略, 手机不方便时,用其他设备协助认证,安全不 降低的情况下,更便捷;设备能力不够时利用协同,找到最合适的设备,提升安全。
对于安全而言,国内外都有很多的认证,HarmonyOS就获得了中国最高IT产品信息安全认证EAL4+,TEE OS 安全内核获全球商用 *** 作系统内核最高安全等级的 CC EAL5+认证,在APP应用等方面HarmonyOS也率先满足满足国家标准。

HarmonyOS已经做的足够好了,可是这就一定安全了吗?答案是否定的,很多时候隐私泄露或者安全出现问题都是用户的习惯造成的,比如密码过于简单,再比如各大网站/应用都使用了同样的用户名和密码,一旦有网站被攻破,可能就会带来一系列的安全问题呢。HarmonyOS做的足够好但是并不是所有系统都做的很好,也并不是所有用户都有足够的安全防护意识,这需要所有用户,所有厂商共同努力,隐私安全问题任重而道远。

现在的网络也是非常发达的,很多人都会在网络上聊天和做一些其他的事情,但是有些人也比较注重自己的个人隐私,互联网时代虽然能够让生活更加方便,但是也很有可能会导致隐私出现泄露的情况。大数据时代也是有个人隐私的,平时做好预防工作也能够减少信息的泄露。如果个人信息泄露的话,就会很容易被不法分子所利用而造成不良的影响。平时在使用互联网的时候,不要去使用自己的真实姓名,身份z号以及家庭住址,以免被不法分子利用进行诈骗或者是威胁。

在网络当中最常见的信息泄露方式就是网络购物,随着科技的发达,很多人群足不出户都能够买到自己喜欢的东西,这也证明了网购存在的重要性,在网购的时候需要输入真实的姓名地址以及电话,但是这也导致了隐私出现了泄露的情况。有些不良商家可能会把消费者提供的信息卖给黑色产业链,即使对方是良心卖家,在运输的过程中,快递公司也是有可能会泄露信息的。

无论是玩游戏还是登录一些APP,都是需要进行实名制的,但是在进行实名制之前也要了解到这些软件是否安全可靠,有些存在安全隐患的,APP在实名制之后信息就非常容易泄露。在网络交际的过程中,微信这个软件也和聊天密不可分,但是微信当中的个人信息也是非常容易泄露的。

在很多人的手机当中,都会存在微商和推销人员,即使是熟悉的朋友,也会出现坑骗的情况,因为大部分的人群都比较喜欢在朋友圈当中晒出自己的生活,这样也会导致行程信息泄露。在接到了诈骗电话之后,对方能够很清楚的说出个人信息,也是见怪不怪了。

物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高(如ITU物联网报告中指出的),此外还有可信度(Trust)问题,包括“防伪”和DoS(Denial of Services)(即用伪造的末端冒充替换(eavesdropping等手段)侵入系统,造成真正的末端无法使用等),由此有很多人呼吁要特别关注物联网的安全问题。
物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度: 读取控制,隐私保护,用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。 前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。
物联网应用的特有(比一般IT系统更易受侵扰)的安全问题有如下几种:
1 Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取
2 Eavesdropping: 在一个通讯通道的中间,信息被中途截取
3 Spoofing:伪造复制设备数据,冒名输入到系统中
4 Cloning: 克隆末端设备,冒名顶替
5 Killing:损坏或盗走末端设备
6 Jamming: 伪造数据造成设备阻塞不可用
7 Shielding: 用机械手段屏蔽电信号让末端无法连接
主要针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战:
1 4大类(有线长、短距离和无线长、短距离)网路相互连接组成的异构(heterogeneous)、多级(multi-hop)、分布式网络导致统一的安全体系难以实现“桥接”和过度
2 设备大小不一,存储和处理能力的不一致导致安全信息(如PKI Credentials等)的传递和处理难以统一
3 设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度
4 在保证一个智能物件要被数量庞大,甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私权
5 多租户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求
对于上述问题的研究和产品开发,国内外都还处于起步阶段,在WSN和RFID领域有一些针对性的研发工作,统一标准的物联网安全体系的问题还没提上议事日程,比物联网统一数据标准的问题更滞后。这两个标准密切相关,甚至合并到一起统筹考虑,其重要性不言而喻。
物联网信息安全应对方式:
首先是调查。企业IT首先要现场调查,要理解当前物联网有哪些网络连接,如何连接,为什么连接,等等。
其次是评估。IT要判定这些物联网设备会带来哪些威胁,如果这些物联网设备遭受攻击,物联网在遭到破坏时,会发生什么,有哪些损失。
最后是增加物联网网络安全。企业要依靠能够理解物联网的设备、协议、环境的工具,这些物联网工具最好还要能够确认和阻止攻击,并且能够帮助物联网企业选择加密和访问控制(能够对攻击者隐藏设备和通信)的解决方案。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/13461903.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-11
下一篇 2023-08-11

发表评论

登录后才能评论

评论列表(0条)

保存