cookieOptions = {...}; ‧ 智慧地球緊鑼密鼓 物聯網五大風險需警惕 - 3S Market「全球智慧科技應用」市場資訊網

3S MARKET

3S MARKET
2014年3月12日 星期三


物聯網技術已被廣泛的應用到城市管理、數位家庭、數位醫療、定位導航、物流管理、食品安全控制、安防監控等領域之中。4G時代下,在時效性與交互性兩方面,物聯網勢必將為企業以及用戶,帶來更佳的用戶體驗。

歐巴馬就任總統後,針對IBM公司提出的“智慧地球”概念,將物聯網計畫升級為國家戰略;在日本,政府早在2004年就推出了基於物聯網的國家資訊化戰略u-Japan,“以人為本”,實現所有人與人、物與物、人與物之間的聯接;在韓國,早於2006年便把u.Korea戰略修訂為u-IT839計畫,加強網路技術應用,使“服務、基礎設施、技術創新產品”三者緊密融合,並在2009年制訂了《物聯網基礎設施構建基本規劃》,將物聯網市場確定為新增長動力;歐盟各國,推出《歐盟物聯網行動計畫》,在醫療專用序列碼、智慧電子材料系統等應用方面作出了大膽嘗試。
  
究其核心,物聯網的基礎仍是互聯網,在此基礎上,將使用者端與物品連結在一起。在過去的一年時間裡,關於車聯網、可穿戴設備、智慧家居、智慧交通等詞彙頻頻出現,而業內對此也給予了極高的關注度。思科網路業務解決方案小組曾預估:到2015年,全球聯網設備將從2010年的125億猛增至250億。放眼於這個快速增長的新興市場,CSO們(首席安全官)預估出物聯網在未來一年將會面臨的五大類風險,做好未雨綢繆。
  
車載WiFi
根據Visiongain公司的統計資料,2013年車載裝置收入已達到217億美元,2014年還將進繼續攀升。SANS研究所John Pescatore坦言,2014年福特和通用汽車將提供更多的車載WiFi。屆時,汽車將變成行動熱點,將乘客的智慧手機、平板電腦等移動設備都與互聯網連接。
  
實際上,因缺少無線網路的防火牆保護設施,車載WiFi與傳統WiFi熱點同樣存在著安全性漏洞。在缺少安全措施的情況下,車載設備和使用者資料一旦連入網路,駭客便能連接到外部資料來源(如OnStar伺服器)收集使用者的信用卡資料等,對車載無線網路、車主資訊以及設備展開各種類型的攻擊。
  
健康設備
ABI研究所發現,單體育、健身和保健等功能的可穿戴設備數量,將從2013年的4200萬增至2018年的1.71億。駭客們將越來越多地,針對運行Windows系統的移動醫療設備發起攻擊,包括心臟起搏器等。傳統設備製造商,通過使用專有的嵌入式系統,封閉原始程式碼的限制,可在一定程度上對駭客的破解造成阻礙,但對於非傳統設備製造商,他們經常使用Windows的某種形式會大大增加安全風險。
  
Windows系統因其普及範圍廣,價格便宜,並且為程式師所熟知,所以深受可穿戴設備的歡迎。不同於電腦Windows系統的是,可穿戴設備的Windows並沒有修復機制,通過無線連進互聯網的設備越多,傳播的病毒也就越多。潛在惡意攻擊的存在會帶來健康資訊漏洞,所以首席安全官們應該多關注這些設備的遠端入口。
  
可穿戴設備
同樣來自Visiongain的統計數字,全球可穿戴技術市場2013年已達46億市值,2014年還將繼續上升。可穿戴設備因其能自動連接互聯網,加上設備自身缺少安全解決方案,所以包括Google智慧眼鏡在內的眾多可穿戴設備,都將成為駭客主要的攻擊載體。
  
攻擊Google眼鏡,方便駭客竊取公司機密資訊和智慧財產權。企業無法想像到,當一個Google眼鏡配戴者經過辦公區域時,能吸收多少資料,複製怎樣的音訊和影像。所以,企業都應對可穿戴設備進行限制,例如何時何地以及如何使用這類設備等。
  
零售庫存監控
Visiongain統計,2013年全球無線M2M收入達到501億美元,到2014年,將有更多價格低廉的3G移動資料發射器連接到互聯網,庫存管理應用程式也將更容易受到來自網路的惡意攻擊。
  
通過這些設備,可以實現進行檢測、收集統計資訊、遠端系統管理和一些其它功能。專家建議,企業必須配置這些庫存控制系統和M2M技術的安全設施,細分出安全、可訪問、加密多級安全限制。
  
無人機
德克薩斯農工大學的學生,曾通過技術手段隱藏了無人機的GPS信號,將錯誤的位置資料暗示在導航電腦上,致使無人機發生意外碰撞。而在2012年無人機程式設計比賽上,獲勝者現場創建的病毒,能讓所有無人機在接近時被感染上病毒。
  
利用無人機同質固件的單一漏洞,攻擊者可讓天空中充滿隨時待命的無人機。試想,攻擊者能夠輕易的利用無人機自身脆弱的遙測信號,進行任何形式的攻擊,該是一種怎樣的恐怖情景,而美國國會已於20122月,就已針對無人機頒布了多個法律條款。

                                                                                                                                                                                                                            

0 comments: