cookieOptions = {...}; .四大環節保駕護航,物聯網安全問題能否被擊破? - 3S Market「全球智慧科技應用」市場資訊網

3S MARKET

3S MARKET
2020年12月7日 星期一

Internet of things IoT security issues



來源:信銳技術


幾年前美國主要域名伺服器提供商 DYN 的伺服器遭受嚴重的 DDOS 攻擊,導致大規模網路癱瘓,受害企業橫跨支付、餐飲、社交網路、財經媒體等多個不同領域,包括 PayPal、星巴克、Twitter、《華爾街日報》在內的眾多網站都無法訪問。



這次攻擊為我們敲響了警鐘 —— 攻擊者能夠利用 15 萬個安全性不夠的物聯網終端設備,發起惡意攻擊。面對物聯網安全問題,相關生產廠商應該怎麼做


物聯網安全威脅

物聯網領域主要存在四方面安全威脅:

(1)數據保護。很多設備收集的是敏感數據,不論是從商業角度,還是從管控角度,數據的傳輸、儲和處理,都應該在安全情況下進行。


(2)攻擊介面擴大化。物聯網時代會有更多的設備在網上,這樣 IT 基礎設施會進一步擴大,攻擊者會試探著去破解。與使用者的終端不同,很多物聯網設備需要永久線上和即時連接,這一特徵,使得它們更容易成為攻擊的目標。


(3)對物聯網運行過程的攻擊。那些想干擾一個特定企業活動的行為,會讓更多基礎設施、設備和應用成為攻擊目標,透過 DoS 攻擊或透過危及、破壞個人設備。


(4)僵屍網路。未得到有效保護的物聯網設備,可能會招致僵屍網路攻擊,大大降低企業的效率,長期如此將會導致企業聲譽的損失。


所有這些威脅在一定程度上,依賴於物聯網設備的潛在漏洞,因此在佈署和管理物聯網設備時,應該有安全的意識,精心設計,大量的工作應該列為高優先級。


為了應對盤旋於物聯網安全架構周邊的、日益成長的恐懼和疑慮,在物聯網系統的安全防護方面,應有長期的實踐和研究,以下我們將詳細解說。



四大環節開啓防禦

我們的物聯網系統主要分成終端、無線接入層、LoRa Gateway、雲端平台幾個環節,我們物聯網系統的安全防護也可以從這幾個方面來分別說明:


1. LoRa 終端

.終端沒有操作系統,不能遠端登錄控制,不用擔心被駭客攻擊後用來執行惡意代碼


.程序代碼寫死在 flash 上面,無法透過遠端篡改,來讓其停止工作


2. 無線通信

.使用 OTAA 方式入網,無線終端接入網路前,要先經過 SN 和 KEY 的校驗,可以避免假冒終端攻擊


.無線通信過程使用高級加密標準(AES),以及 128 位的密鑰進行加密,通信報文不會被破解


3. LoRa Gateway

.LoRa Gateway本身只開放很少的服務端口,避免駭客利用常見網路協議服務端口的漏洞進行攻擊


.和 LoRa 終端之間的通信為無線通信,防護機制見「無線通信」部分


.和雲端平台之間的通信為有線 TCP/IP 通信,使用會議密鑰進行加密;


4. 雲端平台

.公有雲端平台的防火牆防護,還是私有雲整合到無線控制器 WAC 上面,WAC 本身具有防護能力


.雲端平台只開放很少的服務端口,避免駭客利用常見網路協議,服務端口的漏洞進行攻擊


.公有雲端平台不允許使用弱密碼,私有雲端平台會檢測客戶是否使用弱密碼,如果是就提示客戶修改


.每個項目發佈之前,都會使用多種漏洞掃描工具,對平台進行檢測,確認平台不存在可以被駭客攻擊的漏洞。


  

據預測,到 2020 年全球物聯網產業規模將達到 1 萬億美元,未來 5 年年均複合增速為 23.4%。


因此,以智慧硬體為核心的物聯網正在快速發展,使用者的安全意識和需求也在提升,如何保證智慧硬體產品的安全性,是所有廠商需要共同面對的課題。


物聯網安全需要一個多層次的方法論。從設備的角度看,應該從設計和開發的初始就著重考慮安全性,並保持硬體、軟體和數據,在整個設備生命週期中的安全。在設計安全功能時應採取積極主動,而不是被動的方法,研發更好的產品和解決方案。



按此回今日3S Market新聞首頁

0 comments: