物联网的阴暗面
然而,在拥抱物联网技术的兴奋之余,持续存在的隐私问题和安全威胁有时却被忽视了。这些问题正受到越来越多的关注,凸显出在规划、开发项目以及更广泛的物联网实施中应考虑到的担忧。
获取全新的 Intel® 物联网开发者套件,这是一个完整的硬件和软件解决方案,使开发人员能够使用 Intel® Galileo 和 Intel® Edison 开发板创建令人兴奋的新解决方案。请访问 Intel® 物联网开发者中心。
我们大多数人都清楚物联网(IoT)的潜力和前景。很容易想象出,通过将汽车、货运集装箱、办公楼、工厂、冰箱、烹饪设备、健康监测器、恒温器以及其他各种设备连接到一个庞大的云端存储库,从中提取大数据智能来指导我们的行动并改善我们的生活,从而创造一个光明的未来。然而,在拥抱物联网技术的兴奋之余,持续存在的隐私问题和安全威胁有时却被忽视了。这些问题正受到越来越多的关注,凸显出在规划、开发项目以及更广泛的物联网实施中应考虑到的担忧。
物联网作为间谍工具
在最近提交给参议院军事委员会的证词中,国家情报总监詹姆斯·克拉珀(James Clapper)提出了各国政府将物联网用作间谍工具对全球安全构成的威胁问题。
克拉珀表示:“集成到电网、汽车(包括自动驾驶汽车)和家用电器中的智能设备正在提高效率、节约能源和便利性。然而,安全行业分析师已经证明,许多这些新系统可能会威胁数据隐私、数据完整性或服务连续性。未来,情报部门可能会利用物联网进行身份识别、监视、监控、位置跟踪和招募目标,或者访问网络或用户凭证。”
那么,作为物联网设备和基础设施的架构师、开发人员和构建者,我们如何最好地应对这种隐含的威胁?“安全第一”可能是在未来几个月物联网开发中的口号。
威胁的严重性
通过将物联网传感器和设备引入一个庞大的全球网络——整合医疗设备、智能电网、航空系统、工业控制系统、政府机构等等——黑客不仅可能窃取金钱和关闭网站,还有可能升级其行动,影响关键基础设施,造成大规模系统故障和巨大破坏。根据 Beecham Research 的首席执行官 Robin Duke-Woolley 的说法,我们尚未看到大规模的泄露,仅仅是因为物联网尚未达到黑客有动机去攻击它的阶段。
在《物联网大学》的一篇文章中,Duke-Woolley 说道:“物联网中的安全性比现有的 M2M 应用或传统企业网络要复杂得多。数据必须在系统内部、传输过程中或静态时受到保护,并且在设备和人员的识别、身份验证和授权方面需要重大改进。我们还必须认识到,一些现场设备肯定会被攻破或简单地失效;因此,需要一种有效的安全远程修复方法——如果物联网要达到预期,这又是另一个挑战。”
由 Beecham Research 开发的 物联网安全威胁地图 详细介绍了入侵途径、应用程序劫持、身份验证漏洞和身份盗窃。
领先于物联网安全
计算机技术的每一次重大进步都促使我们重新审视基本安全规定,从大型机到客户端/服务器,再到移动设备,再到云。而且,通常情况下,建立有效的 IT 安全规定会比这些进步稍显滞后。物联网的规模和范围,加上前所未有的数量和类型的设备实时交换数据,并与事件驱动型应用程序和各种协议混合使用的前景,大大增加了脆弱性威胁。与智能手机和许多移动设备的逐个设备分层安全保护不同,企业可能越来越多地转向在网关层面整合保护。通过物联网,我们有机会建立一个部署实践框架,并在开发过程早期就解决安全保护问题,而不是等到漏洞开始造成混乱。
在《InformationWeek》上的一篇文章中,技术记者 Jai Vijayan 提出了应对物联网安全风险的措施:
-
从一开始就将安全融入物联网应用:物联网因其互联的性质而放大了安全漏洞;提前计划以应对这些漏洞。
-
识别风险:识别关键的物联网漏洞,包括 Web 界面身份验证、安全配置不足、物理控制薄弱以及传输加密安全性不足。
-
分割网络:保持 IT 网络适当分割,以避免一个安全问题导致其他网络问题。
- 实施分层安全系统:部署多层控制来减轻威胁。超越传统的控制,如防火墙、入侵检测系统和防病毒工具。
您对物联网安全的看法是什么?
登录下方留下评论。如果您尚未注册,请访问 Intel® 开发者中心 进行注册。
要了解 Intel 的物联网技术,请访问 创建商业物联网解决方案的快速、灵活且可扩展的路径。
脚注
- Kravets, David. 2016. Internet of Things to be used as spy tool by governments: US intel chief. Arstechnica. http://arstechnica.com/tech-policy/2016/02/us-intelligence-chief-says-iot-climate-change-add-to-global-instability/.
- Skeldon, Paul. 2016. ‘IoT Threat Map’ reveals extent of security challenges facing the Internet of Things. IoT University. https://www.iotuniversity.com/2016/02/iot-threat-map-reveals-extent-of-security-challenges-facing-the-internet-of-things/.
- Vijayan, Jai. 2015. 5 Ways to Prepare for IoT Security Risks. InformationWeek. http://www.darkreading.com/endpoint/5-ways-to-prepare-for-iot-security-risks/d/d-id/1319215.