0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

IoT部署的5个安全问题

星星科技指导员 来源:嵌入式计算设计 作者:John Horn 2022-10-20 10:31 次阅读

物联网IoT) 在我们日益技术化的世界中占据了中心舞台。互联设备正变得越来越实用和实惠。..

然而,随着我们开始见证节省时间,削减成本,提高效率和提高生活质量的无限潜力,我们也意识到,有了所有这些潜在的好处,也存在数据漏洞和安全漏洞的新实例。

惠普安全研究公司发布一项研究回顾了 10 种最受欢迎的物联网 (IoT) 设备,其中包括某种形式的云服务和移动应用程序。结果显示,令人震惊的70%的人受到严重安全漏洞的影响。其中一些问题包括身份验证/密码强度不足,缺少传输加密,Web界面凭据薄弱以及软件更新不安全。

随着越来越多的参与者通过新的连接设备和应用程序进入市场,安全性将不被视为差异化点 - 这将是一种期望。在部署之前,请考虑以下五个问题,这些问题可以帮助保护连接的应用程序:

1. 数据加密 – 您的数据是否受到保护?

上述报告表明,高达90%的机器对机器(M2M)设备会收集某种个人信息,这使得应用程序能够对这些信息保密至关重要。对于任何通过网络传输机密信息的M2M应用程序,例如POS系统(信用卡信息),移动医疗(患者数据)或基于使用情况的保险(GPS坐标和车辆信息),都需要加密。

虽然加密可能在许多互联网应用中被广泛实践,但M2M带来了一些独特的挑战。乍一看,许多开发人员可能倾向于使用SSL进行安全通信。但是,由于设备需要额外的处理能力和内存来支持 SSL,以及由于网络通信开销增加而增加的无线数据成本,这在 M2M 应用中可能会出现问题。

还可能尝试在运行功能齐全的操作系统 (OS)(如 Linux)的设备中从设备端创建虚拟专用网络 (VPN) 隧道。不幸的是,设备端加密在M2M中可能并不总是实用的。

最实用的解决方案是创建从 M2M 操作员到后端服务器网络的站点到站点 VPN 隧道。这允许在网络路径最脆弱的部分 - 互联网上进行加密数据传输。站点到站点 VPN 还可以通过不增加使用的无线数据量以及将所有加密和解密处理卸载到功能强大的网络设备来提高效率。

在选择站点到站点 VPN 隧道之前,开发人员必须假定移动网络运营商 (MNO) 和 M2M 运营商的网络是可信的(稍后将详细介绍),并且对用于保护连接的端点和 MNO 系统之间的无线通信的加密算法感到满意。

2. 控制访问 – 谁可以访问您的数据/系统?

虽然私人信息需要加密,但在某些情况下,机密性可能远不如访问和身份验证重要。例如,使用无线命令打开车门传输的数据可能不是机密的,但至关重要的是,未经授权的各方无法通过该系统解锁车门。

安全性需要一种有条不紊的方法,利用技术堆栈中的每个元素。从操作系统开始,一直到硬件级别,至关重要的是要了解没有一道防线足以提供完整的保护。

M2M硬件应设计为内部组件,允许封闭和保护无线连接。确保具有可移动SIM卡的设备已采取措施,以便不容易访问SIM卡。被盗的SIM卡可能会导致意外的无线数据费用,甚至更糟的是,允许黑客直接访问您的后端应用程序服务器。

除了安全硬件之外,您还应该采取措施防止访问您的软件系统。考虑使用安全无线 (OTA) 应用程序更新。数据签名还可用于确保传输数据的真实性和完整性。

3. 监控每一层 – 您知道何时出现问题吗?

即使是最好的预防性安全系统也不是万无一失的。当事件发生时,建立监控系统非常重要。检测到事件后,必须触发响应操作以防止恶意使用设备或活动 SIM 卡。

后端应用程序应具有适当的功能,可以记录其接收的数据中的异常。例如,如果设备被编程为间歇性地发送传感器数据,但莫名其妙地破坏了模式,则系统应通知管理员,并在可能的情况下阻止设备与服务器通信。在应用程序服务器和 M2M 操作员之间设置站点到站点 VPN 隧道的一个优点是,行为异常的设备将具有固定的 IP 地址,从而更容易隔离和阻止。

您的 M2M 操作员应提供解决方案提供商可用于协助欺诈检测和预防的警报工具。您可以选择将 GPS 与位置和时间戳信息相关联,以验证后端系统中收到的定位数据。

您还可以考虑使用移动设备和 M2M 服务器之间的数字签名数据消息来监视恶意干扰,以识别更改的消息、扫描国际移动用户标识 (IMSI) 捕获器的频谱,或在硬件上设置篡改警报以触发服务器通知。

4. 网络合作伙伴 – 您的网络合作伙伴安全吗?

成功和安全的 M2M 应用程序需要高质量的合作伙伴。大多数依赖于蜂窝连接的M2M应用程序通过三个网络传输数据:MNO,M2M运营商和互联网 - 通常由三个独立的组织管理。应用程序开发人员应自行执行尽职调查,以验证第三方管理的任何网络是否满足必要的安全要求。

作为 MNO 或互联网提供商安全尽职调查的一部分,应提出的一些可能问题包括:

1. 组织网络中的所有服务器和网络组件是否都使用最新的安全补丁和更新进行了更新?

阿拉伯数字。 是否有及时应用新补丁和更新的流程?

3. 使用什么型号的防火墙?

4. 是否有入侵防御系统 (IPS)?

5. 是否存在分布式拒绝服务 (DDoS) 防御系统?

6. 是否对具有服务器和网络设备root访问权限的所有个人进行背景调查?

7. 是否记录了所有安全事件?这些日志会保留多长时间?

8. 是否有安全信息和事件管理 (SIEM) 解决方案来提供安全事件的分析和关联?

9. 根密码多久更改一次?

10. 有哪些系统可以保护和授权访问物理服务器和网络组件(PIN码,ID徽章,生物识别等)?

5. 安全的基础 – 您是否在构建时考虑了安全性?

确保您的 M2M 应用程序在构建时具有坚实的基础,同时牢记安全性。尽早确定安全性将是重中之重。如果可能,请至少分配一个开发团队成员来专注于应用程序的安全性。此人应努力识别风险并推荐避免风险的解决方案。建议此人获得行业标准安全认证,如安全软件生命周期认证专家 (CSSLP)。

为内部安全和定期测试建立良好的协议也很重要。测试可能包括扫描 Web 界面、查看网络流量、分析物理端口的需求,以及评估设备与云和移动应用程序的身份验证和交互。

简而言之,从头开始确保安全性是并且仍然是产品设计和管理的关键要素。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2910

    文章

    44781

    浏览量

    374779
  • 操作系统
    +关注

    关注

    37

    文章

    6856

    浏览量

    123455
  • IOT
    IOT
    +关注

    关注

    187

    文章

    4218

    浏览量

    197088
收藏 人收藏

    评论

    相关推荐

    NB-IOT物联网基站是如何通信的呢?

    现有网络基站以支持NB-IOT服务,部署专用于NB-IOT服务的EPC(CloudEdge),并部署新的物
    的头像 发表于 01-02 15:55 182次阅读
    NB-<b class='flag-5'>IOT</b>物联网基站是如何通信的呢?

    如何构建一高效、安全、可扩展的跨工厂IoT平台?

    的重要途径。本文旨在探讨如何构建一高效、安全、可扩展的跨工厂IoT平台,以实现多工厂间的无缝集成与智能化管理。 一、跨工厂IoT平台的需求分析 数据整合与共享:不同工厂间的设备、系统
    的头像 发表于 10-25 17:21 213次阅读

    劳密场所建筑中如何避免错误用电、线路老化等电力安全问题

    劳密场所的安全问题一直是消防保障工作中的关键所在,在人流量较大、可燃物多、用电量大的情况下,很容易产生安全隐患,对人员安全造成影响。电气火灾是社会生产生活中容易出现的火灾类型,在劳密场所用电较为频繁
    的头像 发表于 10-24 10:45 166次阅读
    劳密场所建筑中如何避免错误用电、线路老化等电力<b class='flag-5'>安全问题</b>

    服务器数据恢复—从数据恢复的角度讨论RAID磁盘阵列的存储安全问题

    出于尽可能避免数据灾难的设计初衷,RAID解决了3问题:容量问题、IO性能问题、存储安全(冗余)问题。从数据恢复的角度讨论RAID的存储安全问题
    的头像 发表于 09-07 10:21 275次阅读

    IOT数据采集5G网关是什么

    IOT数据采集5G网关:物联网时代的智能桥梁 随着物联网(IoT)技术的飞速发展和5G通信技术的普及,IOT数据采集
    的头像 发表于 09-05 13:49 372次阅读
    <b class='flag-5'>IOT</b>数据采集<b class='flag-5'>5</b>G网关是什么

    安数云助力某省移动部署全省云安全资源池

    随着云计算技术的拓展,安全运维的兴起以及5G新技术的试点应用,传统烟囱式产品堆砌的安全解决方案已难以满足各新兴业务的安全保障需求。用户大部分业务逐步迁移到了云上,所有资源都以虚拟化的形
    的头像 发表于 09-03 11:32 400次阅读
    安数云助力某省移动<b class='flag-5'>部署</b>全省云<b class='flag-5'>安全</b>资源池

    IP地址与物联网安全

    物联网(IoT)迅速发展大量的设备接入网络,使得我们的生活获得极大的便利。那么你了解物联网吗?本文将探讨IP地址在物联网设备中的安全问题以及如何有效防范针对物联网设备IP地址的攻击。 物联网设备中
    的头像 发表于 07-15 10:26 536次阅读

    论述RISC-C在IOT领域的发展机会

    RISC-V在IoT(物联网)领域的发展机会可以归纳为以下几点: 高度开源与可扩展性: RISC-V作为一开源且免费的指令集架构(ISA),为IoT设备提供了极高的灵活性和可扩展性。企业可以根据
    发表于 06-27 08:43

    5g工业路由器产品配置介绍,附上一场景部署

    :key-iot.com/iotlist/sr510.html) 二、核心参数W 1. 网络支持:5G NR, 4G LTE, 3G 2. 接口:2LAN口(10/100Mbps), 2
    的头像 发表于 06-26 15:28 493次阅读
    <b class='flag-5'>5</b>g工业路由器产品配置介绍,附上一<b class='flag-5'>个</b>场景<b class='flag-5'>部署</b>

    工业路由器的安全问题及应对策略

    工业路由器在工业自动化、物联网、智能制造等领域的应用越来越广泛。然而,由于工业路由器在生产环境中使用,其安全问题也日益凸显。本文将从多个角度探讨工业路由器的安全问题,并提出相应的应对策略。
    的头像 发表于 04-08 14:22 453次阅读

    爱星物联开源IoT平台助力企业构建安全可定制化的IoT解决方案

    爱星物联团队近期推出了爱星物联IoT平台开源版本,该平台专为智能设备和智能化企业量身打造,旨在提供成熟、安全且全球可用的物联网服务。借助这一平台,客户可以大幅缩短研发周期,降低成本投入,迅速开发IoT产品,并构建出既
    的头像 发表于 03-25 10:05 449次阅读

    yolov5转onnx在cubeAI上部署失败的原因?

    第一我是转onnx时 想把权重文件变小点 就用了半精度 --half,则说17版本不支持半精度 后面则是没有缩小的单精度 但是显示哪里溢出了···· 也不说是哪里、、。。。 到底能不能部署yolov5这种东西啊?? 也没看见
    发表于 03-14 06:23

    知语云全景监测技术:现代安全防护的全面解决方案

    随着信息技术的飞速发展,网络安全问题日益突出,企业和个人对安全防护的需求也越来越迫切。在这个背景下,知语云全景监测技术应运而生,为现代安全防护提供了一全面而高效的解决方案。 知语云全
    发表于 02-23 16:40

    IoT Hub是什么?IoT Hub的应用场景

    IoT Hub是一连接设备的平台,它为物联网开发者提供了一安全、稳定、高效的连接设备和管理设备数据的方式。IoT Hub支持多种物联网协
    的头像 发表于 02-02 17:25 2702次阅读

    在解决电源安全问题时,绝缘类型、隔离电压和工作电压的概念如何应用?

    在解决电源安全问题时,绝缘类型、隔离电压和工作电压的概念如何应用? 在解决电源安全问题时,绝缘类型、隔离电压和工作电压是非常重要的概念。这些概念在设计和选择电源系统时起着至关重要的作用,能够有效地
    的头像 发表于 01-19 13:58 1513次阅读