0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

物联网的安全性很差是时候采取不同的方法了

倩倩 来源:互联网分析沙龙 2020-03-10 16:03 次阅读

物联网已经成为主流,我们需要新的缩略语来区分医疗(IoM T)和工业(IIoT)连接设备与消费者门铃、安全摄像机、气象站、网球拍和已经是流媒体数据的尿布。 国际数据中心估计,在2019年,随着我们迈向工业4.0的宏伟愿景,大约有2000亿$用于工业IoT模块和传感器

想法是,我们现在进入第四次工业革命(蒸汽动力和电力已经让位于计算机为第三次工业革命)。 这一宏伟愿景的一部分是,智能、连接、机器学习动力的机器,可以配置、监控、改进和诊断自己,成为从工厂到汽车和城市的一切的一部分。

如果你想从谈论一切的未来拉回到仅仅是制造和生产方面,那就是工业4.0。 然后是边缘计算;在将大量计算从服务器机房移到云上之后,我们现在可以将最具时间敏感性的计算推到机器旁边,回到云上进行分析和建模,从而使本地计算具有如此针对性。

不管我们怎么称呼它,当IoT设备控制药物泵、制造操作、车队管理和电网时,你希望它们是安全的。

防火墙不会帮你的。 在2018年上半年,卡巴斯基IoT蜂窝察觉到1200万次针对IoT设备的攻击来自69.000个IP地址。 在2019年上半年,多达1.05亿次攻击,来自276,000个独特的IP地址。 您是否计划阻止所有恶意IP地址?

自调制解调器和后来的智能手机在办公室外正常工作以来,周边防火墙作为保护设备的方法一直没有意义,就像围墙城堡有点过时一样。 远程连接策略是一种试图迫使每个人通过吊桥,在那里你可以查看他们和他们的身份证。 有条件的访问政策就像把一个非常有经验的人放在大门上:即使识别文件被偷或伪造得很好,他们也会寻找可疑的行为,比如以不可能的速度来到这里,或者从来没有来过这里,而是要求直接去塔楼里的房间,把宝藏放进去。

一旦你进入了墙壁,你就需要对每个系统执行访问策略,每个房间都有另一个吊桥,因为防火墙只能检查从外部进入的“南北”流量,而不是在网络反弹的“东西”流量。

回火网络具有它所称的虚拟气隙防火墙,它用存储在安全硬件中的加密标识取代IP地址。 这是物联网安全的许多方法之一。 GD(负责大部分SIM公司)建议使用eSIM作为身份。 思科边缘情报承诺异常检测-通过分析网络流量发现受损的物联网设备。 微软有Azure IoT服务,使用Azure ActiveDirectory进行身份和设备管理(包括更新设备,这是今天很少发生的事情,使用Windows更新内容分发网络)。 它还拥有Azure Sphere,这是一个硬件平台,用于构建具有自定义Linux发行版的设备和由高通NXP和其他硬件供应商拾取的安全微控制器单元。

ARM——它的嵌入式处理器在物联网设备中得到了广泛的应用——正在为物联网设备中使用的芯片添加一个信任的硬件根,它可以在设备部署后阻止调试器访问;这种生命周期保护是一种很好的方法,可以为开发人员提供强大的工具来构建黑客无法用来入侵的系统。

在这些保护之前,您还可以对IoT硬件采取一些更简单的预防措施:确保设备从未安装默认密码,并为每个IoT设备使用强标识,因此它只能与控制或发送数据的系统通信。 物联网设备有时被攻击作为进入您的网络的一种方式,因此限制特权管理帐户,并从基本身份验证和密码转移到MFA和生物识别或硬件令牌。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 传感器
    +关注

    关注

    2526

    文章

    48092

    浏览量

    740008
  • 机器学习
    +关注

    关注

    66

    文章

    8122

    浏览量

    130553
  • 工业4.0
    +关注

    关注

    48

    文章

    1936

    浏览量

    117627
收藏 人收藏

    评论

    相关推荐

    如何解决物联网应用的网络安全性议题?

    随着物联网应用的普及,物联网设备已经逐渐出现在我们的日常生活之中,但这些产品也成为了恶意份子攻击的目标,如何确保物联网设备的安全性,成为产品开发过程中必须要关注的议题。
    的头像 发表于 02-21 09:42 408次阅读
    如何解决物<b class='flag-5'>联网</b>应用的网络<b class='flag-5'>安全性</b>议题?

    求助,为什么说电气隔离安全性比较高?

    为什么说电气隔离安全性比较高?
    发表于 11-02 08:22

    介绍保护物联网设备安全的11种方法

    连接到网络的不安全设备会带来许多安全风险。随着物联网设备在线连接,黑客可以利用漏洞进行各种恶意活动,甚至利用对更广泛网络的访问,采取适当的措施来增强物
    发表于 10-24 16:03 156次阅读

    联网专业前景怎么样?

    意味着联网专业人才可以在不同行业中找到工作机会,并且有机会参与创新和改变。3.技术复合联网专业需要掌握多个技术领域的知识,如传感器技
    发表于 10-20 09:48

    MCU是怎么为联网端点设备提高安全性的?

    MCU 是怎么为联网端点设备提高安全性的?
    发表于 10-17 08:53

    基于飞腾派的边缘联网

    使用高级的编码算法和加密技术,确保编码信息的安全性和保密,防止伪造和盗用。协议转换是边缘联网关的重要功能之一,它可以将不同协议和标准的数据转换为统一的协议和标准,以便于数据分析和处
    发表于 09-21 16:50

    STM32微控制器的安全基础知识

    本应用笔记介绍 STM32 微控制器的安全基础知识。微控制器中的安全性涵盖了几个方面,其中包括固件知识产权保护、设备私有数据保护以及服务执行保证。在
    发表于 09-07 07:36

    STM32H5 MCU系列提升性能与信息安全性

    强大的Arm® Cortex®-M33 MCU运行频率高达250 MHz的Arm®Cortex®-M33内核32位MCU满足绝大多数工业应用的需求安全性可扩展,满足各类需求从基本的安全构建模块到经过
    发表于 09-06 06:29

    新唐工业计算机/服务器安全智联升级方案

    关于设备联网,您最在意的是什么? 安全性 系统整合 投资回报 公布答案: 以上皆是。 企业采用联网最在意安全性、系统整合与投资回报。 I
    发表于 08-25 08:07

    新唐对应四大联网安全攻击的保护措施

    的防护。 Platform Security Architecture (PSA) 为联网装置定义安全基础,是 Arm 于 2017 年所提出,主要希望提供一个清晰的框架来保护及整
    发表于 08-21 08:14

    Arm平台安全架构固件框架1.0

    基于行业最佳实践的配方,允许在这两个方面一致地设计安全性 硬件和固件级别。 PSA固件框架规范定义标准编程环境和固件用于在设备的信任根内实现和访问安全服务的接口。 编程环境和应用程序编程接口(API
    发表于 08-08 07:14

    ARMv8系统中的安全性

    TrustZone体系结构为系统设计人员提供一种帮助保护系统的方法TrustZone安全扩展和安全外设。低级程序员应该 理解TrustZone架构对系统的设计要求;即使他们不使用
    发表于 08-02 18:10

    设计一个片上系统-为安全联网创建一个系统设备

    Flexible Access的IP。创建SoC解决方案的最快方法安全联网设备将使用Corstone-201基础IP。因此,本指南也可以使用如果你开始使用Corstone-201
    发表于 08-02 09:33

    联网中台如何保证数据的安全性?#大数据中台 #光点科技

    联网
    光点科技
    发布于 :2023年06月01日 18:08:09

    RISC-V如何保证高权限模式程序及外设的安全性

    RISC-V有机器模式、监管模式和用户模块,但无论在哪个模式下当TRAP发生时都会转到机器模式,是不是也就意味着在用户模式下进入中断服务程序也会拥有机器模式的权限,那我们如何保证高权限模式程序及外设的安全性
    发表于 05-26 08:11