0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何保护它们免受网络攻击

星星科技指导员 来源:嵌入式计算设计 作者:Alan Grau 2022-11-21 16:17 次阅读

在当今的互联环境中,为物联网设备和互联机器提供强大的数据保护不再是可有可无的,而是必不可少的。

网络攻击呈上升趋势。物联网设备的政府和行业网络安全立法在全球范围内变得越来越普遍,网络运营商开始要求更高级别的安全性。为了保持竞争力,OEM 必须解决其所有产品的安全性问题,无论产品规模有多小或多复杂。

新规则是,安全性必须从产品设计的早期阶段就内置到设备中。制造商不能再等待出现问题,然后争先恐后地解决安全问题。

工业物联网解决方案不断发展并扩展到几乎所有市场和工业领域,包括制造、仓储、运输和物流,以及消费和家用电子设备。

大多数连接的设备都会生成和收集大量数据,这些数据必须防止篡改和发现。在世界各地,每天都有新的、戏剧性的网络攻击成为头条新闻。这可能是受感染的PLC破坏工业设备的情况,可能是接管并破坏企业系统的恶意软件,可能是窃取公司记录,数据和网络的勒索软件,迫使其停止运营或恢复纸质流程,直到支付赎金。

在许多情况下,成功攻击的根本原因是开发和制造、运输出去然后安装的设备和机器,其安全性较弱或不存在。

一些制造商可能声称他们的产品和系统不受攻击,因为它们没有连接到互联网。相反,他们依赖于使用所谓的“气隙网络”的隔离,因此网络攻击者无法找到并瞄准他们的系统。然而,世界上最臭名昭著和最成功的攻击之一是通过受感染的 USB 跳转驱动器。众所周知的Stuxnet攻击破坏了伊朗的大部分铀生产,这种病毒渗透到控制离心机的PLC中。然后,受感染的PLC以极高的速度运行离心机,摧毁它们,尽管PLC位于完全隔离或“气隙”的网络上,但这种情况还是发生了。

其他制造商可能会声称他们的系统和业务太小且微不足道,无法进行攻击。这根本不是真的。许多类型的恶意软件和病毒通过搜索易受攻击的系统来发起攻击。这些攻击不是针对特定的公司或系统,它们只是搜索易受攻击的设备进行攻击。

开发和构建任何类型的物联网连接机器的公司必须确保其设备免受这些攻击。但是它们是如何开始的呢?

如何在连接设备中设计和构建数据保护

从设计和开发的第一天起,工程师就需要考虑安全性。物联网安全只能通过将网络保护直接集成到设备本身来实现。嵌入安全性提供了一个关键的安全层,因为许多连接的机器在边缘和现场使用,并且不能依赖于企业防火墙作为其唯一的安全层。

数据安全要求

为了真正安全,必须在设备中内置关键的安全功能。其中包括:

安全通信

静态数据保护

安全密钥存储

证书和设备标识

其中每个都提供了安全的关键组件,但只是保护设备的一个方面。没有一种功能可以单独确保设备免受攻击,而是这些功能协同工作以确保设备的安全性。

安全通信

近年来,许多嵌入式设备增加了对安全通信协议的支持,如TLS,DTLS和SSH。这些协议提供了针对网络攻击的关键第一级防御。

旨在防止数据包嗅探、中间人攻击、重放攻击以及未经授权的与设备通信尝试的安全协议是构建安全设备的重要起点。

静态数据 (DAR) 保护

与企业服务器不同,物联网设备通常不会锁定在数据中心中。它们位于现场,面临物理盗窃或攻击的风险。存储在这些设备上的任何敏感数据都应加密,以确保通过从设备复制数据或直接从其内部闪存驱动器物理删除和读取数据来保护其免受从设备读取的尝试。

许多物联网设备不具备支持全磁盘加密的计算能力,但信用卡号或患者信息等敏感数据应始终加密。为了保护存储的数据,制造商需要采取措施将加密密钥隐藏在设备上受保护的内存空间中。静态数据 (DAR) 保护的工作原理是加密设备上存储的数据,为设备上存储的敏感数据提供保护。即使坏人物理访问机器,他们仍然无法看到或读取数据。

安全密钥存储

安全启动、安全通信协议、静态数据保护和安全固件更新都依赖于强加密和基于证书的身份验证。

设备必须能够安全地存储用于加密数据、验证固件和支持计算机到计算机身份验证的加密密钥。如果黑客可以找到加密密钥,他们就可以绕过原本强大的安全解决方案。可以使用 TPM 或其他硬件安全元件提供安全密钥存储。如果设备没有可用的硬件模块,则可以使用基于软件的安全密钥存储方法。

PKI、证书和设备标识

PKI(公钥基础设施)是一组用于管理计算机系统身份验证的技术和服务。PKI 基于一种称为数字证书的机制,通常称为 X.509 证书或简称为证书。在某种程度上,证书是虚拟身份证,就像驾驶执照一样。它提供一个标识和一组权限,由受信任的实体颁发。例如,我的驾驶执照标识了我(Alan Grau),提供了一张图片来表明我是驾照的适当持有者,并定义了我作为机动车辆驾驶员的权限。我有权驾驶任何标准乘用机动车辆,但不能驾驶某些商用车辆。许可证由受信任的实体(爱荷华州政府)颁发。

证书非常相似。证书由受信任实体(证书颁发机构)颁发,包含权限,并用于标识证书的持有者。驾驶执照包含允许验证执照持有人的信息,就像证书包含公钥一样,仅允许持有关联私钥的实体使用它。

此安全技术使连接的设备能够验证证书持有者是否实际上是证书指定的实体。结果是,设备可以以加密确定性验证PKI证书的持有者确实是他们声称的身份,而不是黑客或冒名顶替者。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 驱动器
    +关注

    关注

    51

    文章

    7732

    浏览量

    144018
  • 物联网
    +关注

    关注

    2883

    文章

    42317

    浏览量

    361869
  • 服务器
    +关注

    关注

    12

    文章

    8339

    浏览量

    83484
收藏 人收藏

    评论

    相关推荐

    如何保护SCADA免受网络攻击

    随着信息技术的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA系统免受
    的头像 发表于 06-07 15:20 193次阅读

    如何保护以太网网络免受浪涌事件影响

    。 为了保持以太网连接设备的系统完整性和功能性,开发人员需要一种强大的解决方案来保护敏感电子元件,使其免受破坏性能量传递的影响。 本文简要介绍了浪涌如何影响电子系统。随后介绍了 [Analog Devices]的保护器件,并说明
    的头像 发表于 05-05 15:27 519次阅读
    如何<b class='flag-5'>保护</b>以太网<b class='flag-5'>网络</b><b class='flag-5'>免受</b>浪涌事件影响

    揭秘!家用路由器如何帮你防范网络攻击

    家用路由器已经成为我们家庭中不可或缺的一部分。它们为我们提供了稳定的网络连接,使得我们可以随时随地访问互联网。然而,与此同时,家用路由器也成为了网络攻击的主要目标。因此,了解如何
    的头像 发表于 04-26 11:36 267次阅读

    如何保护以太网免受电涌事件的影响

    需要一种强大的解决方案来保护敏感电子设备免受破坏性能量传输的影响。 本文简要介绍电涌如何影响电子系统。然后,它引入了来自的保护设备ADI公司并展示了如何使用它们来减轻喘振事件。 浪涌事
    的头像 发表于 04-24 17:59 1148次阅读
    如何<b class='flag-5'>保护</b>以太网<b class='flag-5'>免受</b>电涌事件的影响

    选择国内高防服务器租赁,帮助您轻松应对网络攻击

    随着互联网的普及,越来越多的企业开始依赖互联网来开展业务。然而,网络带来的便利也伴随 着风险,网络攻击已成为企业面临的一大挑战。为了保护其网站免受
    的头像 发表于 01-18 14:20 485次阅读

    如何保护比较器的输入免受负电压的影响?

    如何保护比较器的输入免受负电压的影响? 比较器是一种电子设备,用于比较输入信号与参考电平。它广泛应用于各种电子系统,包括计算机、通信设备、自动控制系统等。然而,当输入信号出现负电压时,比较器可能会
    的头像 发表于 11-24 14:26 638次阅读

    如何保护USB Type-C连接器免受静电放电和过热影响?

    如何保护USB Type-C连接器免受静电放电和过热影响? USB Type-C连接器是现代手机、笔记本和其他移动设备中主流的充电和数据传输接口。虽然这种连接器越来越普遍,但是它们仍然容易受到静电
    的头像 发表于 10-25 11:11 1716次阅读

    如何保护电源系统设计免受故障影响

    图1展示了这些产品,均可用于提供系统电源保护。然而,它们仅提供部分解决方案来保护系统免受电压、电流或温度故障的影响。因此需要一个整体解决方案来提供完整、全面的系统电源
    的头像 发表于 09-28 16:36 335次阅读
    如何<b class='flag-5'>保护</b>电源系统设计<b class='flag-5'>免受</b>故障影响

    新唐对应四大物联网安全攻击保护措施

    ,智能家居及娱乐等则会发生个人信息被窃取的风险。因此如何从装置本身就做好安全防护是联网产品在设计规划初期就必须审慎思考的项目。 物联网设备安全必须保护系统、网络和数据免受广泛的物联网安全攻击
    发表于 08-21 08:14

    网络安全系统的主要要求有哪些 常见的网络安全问题有哪些

    网络安全设备是用于保护计算机网络系统免受网络攻击和恶意行为的硬件或软件设备。以下列举了一些常见的
    的头像 发表于 08-11 15:15 1848次阅读

    了解Web DDoS海啸攻击的4个维度

    了解Web DDoS 海啸攻击的不同维度很重要,但更重要的是了解如何保护您的组织免受此类攻击。为了防范这些攻击,组织需要一种能够快速实时适应
    的头像 发表于 08-11 11:05 700次阅读

    TLS洪水攻击是什么,当网络加密成为一种负担怎么办?

    的风险!今天将由火伞云带大家来看看什么是TLS洪水攻击以及它们是如何工作的,随后火伞云将分享有关如何保护您的Web应用程序免受这种日益严重的威胁的部分实用技巧。TLS
    的头像 发表于 08-10 08:36 489次阅读
    TLS洪水<b class='flag-5'>攻击</b>是什么,当<b class='flag-5'>网络</b>加密成为一种负担怎么办?

    TLS洪水攻击是什么,当网络加密成为一种负担怎么办?

    TLS可以针对多种类型的网络攻击提供强有力的保护,但它们不能免受DoS(拒绝服务)攻击。DoS
    的头像 发表于 08-09 14:13 534次阅读

    Web 应用程序和网络防火墙之间的异同

    在复杂的网络攻击和数字创新的现时代,企业了解他们面临的威胁以及他们的安全防御措施可以保护他们免受哪些威胁至关重要。防火墙尤其如此,因为Web应用程序防火墙和
    的头像 发表于 08-01 00:26 680次阅读
    Web 应用程序和<b class='flag-5'>网络</b>防火墙之间的异同

    人工智能网络攻击案例 人工智能的网络攻击检测研究

      摘 要:随着网络攻击技术的快速发展,网络安全已逐渐深入工作和生活的各个方面,在网络提供信息沟通便利的 同时也暴露出篡改消息、伪造、拒绝服务、流量分析、窃听等恶意
    发表于 07-19 14:42 1次下载