物联网面临哪些安全威胁

物联网面临哪些安全威胁,第1张

 1)安全隐私
如射频识别技术被用于物联网系统时,RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。
2)智能感知节点的自身安全问题
即物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地 *** 作更换机器的软硬件。
3)假冒攻击
由于智能传感终端、RFID电子标签相对于传统TCP/IP网络而言是“裸露”在攻击者的眼皮底下的,再加上传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的协同工作。
4)数据驱动攻击
数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。通常向传感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。
5)恶意代码攻击
恶意程序在无线网络环境和传感网络环境中有无穷多的入口。一旦入侵成功,之后通过网络传播就变得非常容易。它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清除这样的恶意代码将很困难。
6)拒绝服务
这种攻击方式多数会发生在感知层安全与核心网络的衔接之处。由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。
7)物联网的业务安全
由于物联网节点无人值守,并且有可能是动态的,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,现有通信网络的安全架构都是从人与人之间的通信需求出发的,不一定适合以机器与机器之间的通信为需求的物联网络。使用现有的网络安全机制会割裂物联网机器间的逻辑关系。
8)传输层和应用层的安全隐患
在物联网络的传输层和应用层将面临现有TCP/IP网络的所有安全问题,同时还因为物联网在感知层所采集的数据格式多样,来自各种各样感知节点的数据是海量的、并且是多源异构数据,带来的网络安全问题将更加复杂

物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高(如ITU物联网报告中指出的),此外还有可信度(Trust)问题,包括“防伪”和DoS(Denial of Services)(即用伪造的末端冒充替换(eavesdropping等手段)侵入系统,造成真正的末端无法使用等),由此有很多人呼吁要特别关注物联网的安全问题。
物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度: 读取控制,隐私保护,用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。 前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。
物联网应用的特有(比一般IT系统更易受侵扰)的安全问题有如下几种:
1 Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取
2 Eavesdropping: 在一个通讯通道的中间,信息被中途截取
3 Spoofing:伪造复制设备数据,冒名输入到系统中
4 Cloning: 克隆末端设备,冒名顶替
5 Killing:损坏或盗走末端设备
6 Jamming: 伪造数据造成设备阻塞不可用
7 Shielding: 用机械手段屏蔽电信号让末端无法连接
主要针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战:
1 4大类(有线长、短距离和无线长、短距离)网路相互连接组成的异构(heterogeneous)、多级(multi-hop)、分布式网络导致统一的安全体系难以实现“桥接”和过度
2 设备大小不一,存储和处理能力的不一致导致安全信息(如PKI Credentials等)的传递和处理难以统一
3 设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度
4 在保证一个智能物件要被数量庞大,甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私权
5 多租户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求
对于上述问题的研究和产品开发,国内外都还处于起步阶段,在WSN和RFID领域有一些针对性的研发工作,统一标准的物联网安全体系的问题还没提上议事日程,比物联网统一数据标准的问题更滞后。这两个标准密切相关,甚至合并到一起统筹考虑,其重要性不言而喻。
物联网信息安全应对方式:
首先是调查。企业IT首先要现场调查,要理解当前物联网有哪些网络连接,如何连接,为什么连接,等等。
其次是评估。IT要判定这些物联网设备会带来哪些威胁,如果这些物联网设备遭受攻击,物联网在遭到破坏时,会发生什么,有哪些损失。
最后是增加物联网网络安全。企业要依靠能够理解物联网的设备、协议、环境的工具,这些物联网工具最好还要能够确认和阻止攻击,并且能够帮助物联网企业选择加密和访问控制(能够对攻击者隐藏设备和通信)的解决方案。

物联网的安全威胁远未见顶,物联网应用的最终追求是万物互联,实现信息共享,并通过搭建高度自动化和智能化的系统,为人们的日常生活提供便利。随着物联网在社会生活中的普及,应用场景不断丰富,安全风险也将随之增加。

专家建议,不同的物联网参与方可根据自身特点,有针对性地部署防护措施:物联网设备提供商要保障终端安全,引入安全开发流程提升终端安全性,并在产品上市前进行安全评估;物联网平台提供商应重点关注平台安全和设备、移动端与自身的连接是否安全。因为在平台安全中,物联网终端数据大多包含隐私信息,数据安全变得尤为重要。

“无论是家庭还是企业用户,都应把安全作为一个重要的关注点。选购产品时优先考虑采用有安全网关的产品。”专家说。用户在购买智能产品后,应该尽可能修改初始口令以及弱口令,加固用户名和密码的安全性。同时,修改默认端口为不常用端口,增大端口开放协议被探测的难度,并及时升级设备固件。

联网设备已经在开始打造物联网,以仅仅几年前根本不可能的方式将用户与设备连接起来。

然而,很少有人停下来考虑:带来新的便利和奇迹的同时,物联网也可能会带来新的问题和顾虑,一些是技术方面的,另一些是社会或环境方面的。到目前为止,这些大多数新的问题和顾虑很少被普遍承认,不过有许多已经开始显现:

7 新的使用场合

还记得个人电脑首次出现时,被宣传用作存储食谱的地方吗还记得iPad发布时,许多文章提议该如何使用它吗与个人电脑和iPad一样,物联网也是那些热门概念之一,这是由于它具有的潜能,不是由于它能解决任何特定的问题。虽然如何使用物联网方面的例子通常涉及用来开关设备的定时器,但只有在智能设备遍地开花后,真正的用途才可能会出现。

这并不意味着物联网不会成功或不会彻底改变技术行业。然而,这确实意味着影响难以预料。唯一靠谱的建议就是,建议大家要预料到意外的情况。

6 需要开放标准

物联网包括许多使用自家规范的不同设备。在现阶段,这并不要紧,但是过不了多久,进一步的发展势必需要智能设备能够彼此通信。

不过,虽然物联网的大部分可能是用开源软件构建的,但是通用标准和协议落后于智能技术的发展。现有的为数不多的项目往往针对某项技术,比如Eclipse物联网,而且往往专注于将现有的标准或协议应用于智能设备,而不是针对物联网的新需求来开发。要是没有更大程度的合作,物联网的发展就会偏慢。

5 能源需求

几年前,Gartner预测,到2015年使用的智能设备将多达49亿个,比2014年增加30%。到2020年,Gartner估计,智能设备的数量将达到250亿个,每年增长100%。

伴随这种增长的将是能源需求也会随之增加,增幅与互联网带来的需求相当。2012年,支撑互联网的数据中心估计每年耗电量达到300亿瓦――这足以为一座中型城镇供电,而物联网需要的耗电量可能更大。

即便有了经过改进的电池,以及像太阳能和风能这些绿色能源,仅仅满足需求还是会很困难。然而,加上能源浪费和污染物等问题,为物联网供电本身在今后十年将成为一个重大的社会问题。

4 废物处置

由于有计划的废弃,光美国每年就要产生5000万吨的电子废物(处置掉的电脑、电话和外设)。由于中国和印度等国家继续工业化,加上物联网接入网络,这个问题只会日益严峻。与此同时,只有不到20%的电子废物被回收;尽管有《巴塞尔公约》,其余电子废物大部分继续被运往海外的发展中国家,废物在不安全的工作环境下被利用。

智能设备并没有引起电子废物,但假设它们采用与如今计算机一样的方式来制造,寿命只有短短几年,它们似乎可能会让这个问题严重两三倍。

3 存储问题

存储智能设备生成的信息会加大物联网带来的能源需求。相比智能设备的庞大需求,像谷歌这样单单一家公司的需求相形见绌。谷歌已经拥有无数的服务器集群,每个服务器集群占地数万平方英尺。

然而,场地要求只是问题的一方面。智能设备生成的数据大多数只是暂时用来发送信息到设备,并不需要存储起来。其他数据(比如设备定时器)可能通常最多只需要存储一两个星期。

然而,由于这些信息随时可用,将这海量信息的一部分存储更长一段时间的需求会随之加大。因而,就需要制定政策,规定存储哪种类型的信息、存储多久――更不用说谁可以访问,以及制定的任何一般性政策允许有什么样的例外。

2 缺乏隐私

物联网有可能蕴含关于谁在使用它的大量信息。智能手机已经可以受到跟踪,智能设备表明在未来,政府可以为人口普查信息补充智能设备的输出信息,厂商可以高效地收集关于你习惯的信息,那样它们就能让Facebook对你兴趣和购买习惯的深入了解显得微不足道。

另外设想一下,政府部门通过你的智能设备对你实施跟踪,或者你的设备在法庭上被用来对付你。

这些可能是可怕的场景。由于许多国家争论智能设备用户到底保留哪些隐私权、放弃哪些隐私权,可以预计,物联网会带来众多的法律先例和集体诉讼。

1 缺乏安全

在面临为用户提供便利还是安全这道选择题时,厂商几乎无一例外地会选择便利。即使在这个早期阶段,物联网也不例外。路由器、卫星接收器、网络存储系统和智能电视等基本设备已经极其容易中招,2015年就报道了首起攻击汽车得逞的事件。这类报道势必会引起公众呼吁要敲响警钟,但是同样不可避免的是,实际行动少之又少。

无论如何,不管一个设备可能有多安全,可以保证用户会移除大部分安全机制。比如说,我最近买了一只路由器,允许访问存储在我电脑上的配置文件的默认登录用户名和密码居然是“admin”和“password”。

同样,马修·加勒特(Matthew Garrett)最近在2016年3月份的一篇博客(>

现在设想一下,不远的将来会有数十亿个设备,这类情况到时会何等严峻。突然,我们目前缺乏安全和隐私与一旦物联网启动并运行起来,我们可能面临的严重势态相比似乎微不足道。

发掘科技一家专业的物联网硬件方案公司:发掘科技

物联网是一个非常先进的、综合性的和复杂的系统。其最终目标是为单个产品建立全球的、开放的标识标准,并实现基于全球网络连接的信息共享。物联网(Internet of Things)理念指的是将无处不在(Ubiquitous)的末端设备(Devices)和设施(Facilities),包括具有“内在智能”的设备如传感器、移动终端、工业系统、楼控系统、家庭智能设施、视频监控系统等,以及具有“外在使能”(Enabled)的物品如贴上RFID的各种资产(Assets)、携带无线终端的个人或车辆等“智能化物件或动物”、通过各种无线和/或有线的长距离和/或短距离通信网络实现互联互通(M2M)、应用大集成(Grand Integration)。
物联网功能在于,能基于云计算的SPI等营运模式,在内网(Intranet)、专网(Extranet/***)或互联网(Internet)环境下,采用适当的信息安全保障机制,提供安全可控(隐私保护)乃至个性化的实时在线监测、定位追溯、报警联动、调度指挥、预案管理、进程控制、远程维保、在线升级、统计报表、决策支持、领导桌面(Dashboard)等管理和服务功能,实现对“万物”(Things)的“高效、节能、安全、环保”的“管、控、营”一体化服务。
具体的来说,物联网的基本功能特征是提供“无处不在的连接和在线服务”(Ubiquitous Connectivity), 具备十大基本功能。
在线监测:这是物联网最基本的功能,物联网业务一般以集中监测为主、控制为辅。
定位追溯:一般基于GPS(或其他卫星定位,如北斗)和无线通信技术,或只依赖于无线通信技术的定位,如基于移动基站的定位、RTLS等。
报警联动:主要提供事件报警和提示,有时还会提供基于工作流或规则引擎(Rule“s Engine)的联动功能。
指挥调度:基于时间排程和事件响应规则的指挥、调度和派遣功能。
预案管理:基于预先设定的规章或法规对事物产生的事件进行处置。(证据采集)
安全隐私:由于物联网所有权属性和隐私保护的重要性,物联网系统必须提供相应的安全保障机制。
远程维保: 这是物联网技术能够提供或提升的服务,主要适用于企业产品售后联网服务。
在线升级:这是保证物联网系统本身能够正常运行的手段,也是企业产品售后自动服务的手段之一。
领导桌面: 主要指Dashboard或BI个性化门户,经过多层过滤提炼的实时资讯,可供主管负责人实现对全局的”一目了然“。
统计决策: 指的是基于对联网信息的数据挖掘和统计分析,提供决策支持和统计报表功能。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/dianzi/13363842.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-22
下一篇 2023-07-22

发表评论

登录后才能评论

评论列表(0条)

保存