IT需应对物联网世界的安全问题

物联网(Internet of Things,IoT)是否会带给我们安全的风险?但愿答案是否定的。但是,根据IBM和Intel安全专家的观点,物联网时代已经来临,CIO必须把安全防护放到重要位置。

在不远的将来,可能智能家电会被黑客入侵,导致整个家庭都完全失控:前门被人从远程打开,冰箱上的恒温器被重置导致食物腐坏,电灯被反复开关,各种垃圾广告被发送到眼镜、手表和跑步机上。

“这些其实都算不上什么,真正的危害正在迫近。”在最近举行的马萨诸塞技术领导力委员会物联网会议上,Intel的应用安全首席架构师和技术官Andy Thurai表示。

实际上,在物联网的世界中,任何连接到网络上的人或者物都可能被远程侵入,这也赋予了恐怖攻击这个词全新的含义。比如,医院设备被侵入,从而危及人们的生命;一个城市的交通控制中枢遭到服务拒绝攻击;对电网的攻击可能会导致人们断电数日之久。据Thurai举例,安全顾问公司Red Tiger Security就已经标识出了美国能源领域的38000个薄弱环节。

“在物联网世界中,我们需要保护的东西太多了。”IBM的WebSphere产品管理副总裁Michael Curry表示。Curry和Thurai一起主持了大会的闭幕环节“物联网世界带来的安全新趋势”。

对于这个连接无处不在的世界,安全保护是非常困难的。迄今为止已有的各种攻击都会扩散到那些保护不够或技术级别较低的基础设施上。Curry认为,很多物联网中潜在的受攻击目标很难有物理层面的安全保障。至少到目前为止,很多设备上的电力供应无法满足解密或认证的计算能耗需求,从而只能依赖于设备所连接到的云或者服务器架构来提供安全性。除此之外,更为重要的一点是,现在还没有针对物联网的、统一的安全标准。

由于存在着如此多的厂商、设备和协议,如果没有一致的标准,很难制定出具有普适性的安全策略。Curry认为,安全标准最终会出现,但是之前仍需经过一段漫长的等待。

即便标准已经就位,物联网的安全也是个不可能的任务。“我们可以做的,就是尽力降低风险。”Curry说:“但是,攻击是无法杜绝的。安全的含义是评估风险并尽可能地在风险下运转。”下面就是Curry关于物联网安全的4个要素,CIO们可以据此来应对那些难以避免的攻击和损害。

物联网安全的4个要素

1. 物理设备安全

在Curry看来,已经有一些非常不错的防篡改技术。比如,在设备被盗之后立即切断其网络连接并销毁所有数据。

另一个防篡改的技术是芯片厂商发明的安全启动机制。在设备启动时通过签名机制检查是否有什么东西与上次启动时不一致。“如果发现有任何改变,设备就不会继续启动。”Curry说。

另一个例子是认证控制,让设备只能在特定的地点或区域内工作,或只能与服务器进行特定的连接。为此,还需要用远程服务软件来管理设备。

“这些事情都是非常复杂的。”Curry说:“当你面对成千上万的设备时,难度可想而知。”

2.数据安全

“关于数据安全,最重要的是知道数据是什么。”Curry表示。设备上是否有个人识别信息(personally identifiable information,PII)?数据是否能够识别出隐藏在服务器上的控制信息?而有些数据又是无关紧要可以完全公开的。因此,要根据数据类型和业务风险来制定安全策略。

“于是,事情又回到了刚才所说的,我们到底能承受多大的风险?”Curry说。

当CIO们面对敏感信息时,Curry强烈建议使用端到端的加密方案。

“如果只关注了传输的层面,你可能会吧数据缓存留在了设备或服务器上,这样就会带来数据外泄的风险。”Curry警告说。

应用层的策略也是极其重要的。“你需要审查内容,梳理结构以确定得到的是自己所希望的数据。”Curry说。插入攻击(injection attacks)可以将代码附着在数据消息中,以此探知安全漏洞并篡改服务器的返回结果。

Curry建议使用数据屏蔽(data masking)技术,即生成结构相似但不含认证信息(比如个人识别信息或其他敏感信息)的数据。有时,数据的泄露在你意想不到的环节发生,因此要从一开始就进行屏蔽。“只有这样,你才可以不必担心数据流到了不该去的地方。”Curry表示。

3.网络安全

网络方面的情况让人感觉轻松些。“这是业界最为熟悉的领域,可能也是互联网和移动技术中最为标准的环节。”Curry说。比如,端到端的授权策略对数据安全非常有用。

“对于特定设备能够在服务器上进行什么操作,我们需要进行授权。同样的,在反方向也需要进行授权。”Curry说。因此,双向授权已经是业界普遍的策略。

针对诸如服务拒绝之类的互联网上的攻击,同样的工具可适用于物联网。“真正的问题在于受攻击的对象更多了,比如传感器和计量器等设备。因此,你必须设法把这些易受拒绝服务攻击的设备也纳入到防护范围之内。”Curry解释到。

4.事件监视和响应

企业常犯的一个错误是没有预想到最坏的情况。Curry认为,在物联网的世界中,必须要时刻提醒自己会遭受攻击。一旦形成了既定的认知,对于物联网安全的战略就会很自然地聚焦到事件监视和响应上。

对于网络中正在发生的一切,企业需要进行实时的监视。一旦发现问题,就要立即采取隔离措施,比如关掉传感器或者让服务器离线。“你要做的就是在问题扩散之前将其隔离。”Curry说。

为了进行实时的监视,企业需要对多个攻击点上的信息进行综合分析,了解当下的情况并识别出于正常情况的不同之处。

Curry所在IBM公司现在可以在30秒之内识别出攻击并进行隔离,进一步,IBM希望再把这个时间缩短。

附录:隐私相关

企业必须设计opt-in机制,即便现在还没有法律对此有强制的要求。Curry认为,这样有助于形成一种商业上的意识,即让用户决定自己的数据是否能被采集。通过一些额外的好处,可以让用户答应opt-in,比如折扣、服务费削减或其他高级的服务。

另外,这方面的立法也已经开始,而且企业也未必非得需要个人识别信息。“即便没有个人识别信息,我们的分析工作也丝毫不受影响。”Curry表示。在他看来,那些到处贩卖个人识别信息的搜索引擎,应该首先具备opt-in的政策;而对于那些主要关注建模的人,应该尽快去掉数据中的个人识别信息。

原文发布时间为:2014年10月30日

时间: 2024-08-01 13:31:07

IT需应对物联网世界的安全问题的相关文章

物联网之父凯文-阿什顿:物联网世界充斥着人工智能

MIT执行董事凯文·阿什顿  11月14日上午消息, BOE(京东方)全球创新伙伴大会·2017今日开幕.会上,MIT执行董事凯文·阿什顿表示, 物联网是一种方式,自动化的去获取全世界的信息和数据,通过传感器来收集世界的数据.除非能把数据变成某种行动,否则数据是没有价值的. 凯文·阿什顿称,在物联网世界中,所收集的都是物联网上面随时收集的关于世界实时的数据,而且是海量的,太多的信息.太多的细节.太多的东西,所以原来人工方式做不成,需要能自动收集数据的机器,自动分析数据的机器,这个过程充斥着人工智

RSA 2017:应对物联网时代的安全威胁

物联网技术为万物互联奠定了基础,随之而来的网络攻击亦成为人们关注的焦点,这些问题将在RSA 2017期间得到讨论. RSA 2017:应对物联网时代的安全威胁(图片来自Wilgengebroed on Flickr) 对于家庭路由器.监控摄像头等智能家庭设备来说,来自于不同IP地址.分布于世界各地的攻击源很难被追踪,黑客可以劫持"僵尸军队"发动大规模入侵.CDN服务商Akamai提供了应对DDoS攻击的防护措施,并将在RSA上给出新警告. 攻击者可以利用DDoS攻击索取钱财,或者对公司

物联网世界与蝴蝶效应——不能忽视的连锁反应

人物背景:宋磊,山东青岛人,北京知迅码信息科技有限公司(以下简称知迅码)ceo.公司筹建于2011年11月份,2012年3月份注册成立.公司致力于创新http://www.aliyun.com/zixun/aggregation/10226.html">生活方式,为构建中国最时尚.最潮流的原创移动互联网应用而努力.我们相信:"中国人不只会山寨,我们也会有符合自己国情的互联网产品,创新的真正价值在于植根." <物联网世界与蝴蝶效应>是知迅码司CEO宋磊在&qu

企业建立成功 DevOps 模式所需应对的5个挑战

[编者按]本文作者为 Kevin Goldberg,主要介绍要想成功部署 DevOps 模式,企业所需应对的5大挑战与问题.文章系国内 ITOM 管理平台 OneAPM 编译呈现. 要给 DevOps 下个简明.准确而又恰当的定义真不是件容易的事儿.不过,以前看到过一句话,似乎能较好地解释什么是 DevOps--"DevOps 是一种文化.运动或者实践,它强调软件开发人员和其他 IT 专业技术人员之间的沟通与协作,以共同促进软件交付流程和基础设施变更的自动化." 现在,你明白了什么是

以AI为支点NEC欲撬动未来物联网世界

看过<谍中谍>系列大片的朋友,可能对特工们在火车站庞大的人流中借用人脸识别隐形眼镜迅速锁定目标的场景惊叹不已,而这一幕已被NEC从梦想带到了现实.近日,NEC在东京举办了全球用户论坛暨展览会(C&C User Forum &iEXPO 2016),<中国电子报>记者作为核心媒体代表在现场亲身感受到了NEC展示的前沿ICT技术,其中就包括运用AI提高准确度的人脸识别技术,帮助管理人员在大型活动中快速地通过面部数据进行身份识别,锁定目标.通过两天的采访和体验,记者发现,

物联网的“合理”安全问题

当谈论物联网(IoT)安全问题时,IoT专家会谈论两个不同的问题.在IoT中,恶意攻击者掌控安全控制后,汽车和自动扶梯可能会变得很危险:除此之外,联网机器数据可能导致攻击面呈指数级增长. TechCrunch贡献者兼软件工程师Ben Dickson在博客中对攻击面问题总结道:"更多联网设备意味着更多攻击向量以及攻击者有更多机会攻击我们:如果我们不尽快采取行动解决这个安全问题,我们很快将面临不可避免的灾难." 然而,Dickson的结论并不一定会变成现实.广泛使用的平板电脑并没有被确认为

NEC:借助AI撬动未来物联网世界

看过<碟中谍>系列大片的朋友,可能对特工们在火车站庞大的人流中借用人脸识别隐形眼镜迅速锁定目标的场景惊叹不已,而这一幕已被NEC从梦想带到了现实.近日,NEC在东京高大上的场所--东京国际论坛大厦举办了全球用户论坛暨展览会(C&C User Forum & iEXPO2016),记者作为核心媒体代表在现场亲身感受到了NEC展示的前沿ICT技术,其中就包括运用AI提高准确度的人脸识别技术,帮助管理人员在大型活动中快速地通过面部数据进行身份识别,锁定目标.通过两天的采访和体验,记者

企业数据中心应对物联网要做对三件事

在这篇专家问答中,IDC分析员Vernon Turner向首席信息官们介绍了如何应对物联网对数据中心的影响. 我们认为即将发生的事情就是大约40%由物联网产生的数据必须被迅速处理,因为这些数据要被非常迅速的回传到企业数据中心. 所以,可能会发生两件事:一是企业要构建更高效的微型数据中心,因为你必须要有软件以及应用程序和业务分析-所有这些东西你都存有在企业的数据中心中.其次如果数据返回到企业数据流里,那么你就很有可能不得不建立一个能够支持这些数据的云基础构架.原因明确逻辑清晰.到2020年将会有3

两位设计师创业 帮助企业应对物联网挑战

伦敦工业设计工作室 Industrial Facility 向许多大公司提供设计服务,客户包括 Herman Miller.Muji 等知名公司.近年来,公司的两位创始人 Kim Colin 和 Sam Hecht 注意到,越来越多的公司想了解如何应对物联网带来的挑战.因此,他们设立了咨询公司 Future Facility,专门用来解决这个问题. "我们意识到,每一个有按钮的产品都要连接到互联网上.这是不可避免的,而且,情况只会变得愈加复杂," Hecht 对 Fastcodesig