0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何保护它们免受网络攻击

星星科技指导员 来源:嵌入式计算设计 作者:Alan Grau 2022-11-21 16:17 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

在当今的互联环境中,为物联网设备和互联机器提供强大的数据保护不再是可有可无的,而是必不可少的。

网络攻击呈上升趋势。物联网设备的政府和行业网络安全立法在全球范围内变得越来越普遍,网络运营商开始要求更高级别的安全性。为了保持竞争力,OEM 必须解决其所有产品的安全性问题,无论产品规模有多小或多复杂。

新规则是,安全性必须从产品设计的早期阶段就内置到设备中。制造商不能再等待出现问题,然后争先恐后地解决安全问题。

工业物联网解决方案不断发展并扩展到几乎所有市场和工业领域,包括制造、仓储、运输和物流,以及消费和家用电子设备。

大多数连接的设备都会生成和收集大量数据,这些数据必须防止篡改和发现。在世界各地,每天都有新的、戏剧性的网络攻击成为头条新闻。这可能是受感染的PLC破坏工业设备的情况,可能是接管并破坏企业系统的恶意软件,可能是窃取公司记录,数据和网络的勒索软件,迫使其停止运营或恢复纸质流程,直到支付赎金。

在许多情况下,成功攻击的根本原因是开发和制造、运输出去然后安装的设备和机器,其安全性较弱或不存在。

一些制造商可能声称他们的产品和系统不受攻击,因为它们没有连接到互联网。相反,他们依赖于使用所谓的“气隙网络”的隔离,因此网络攻击者无法找到并瞄准他们的系统。然而,世界上最臭名昭著和最成功的攻击之一是通过受感染的 USB 跳转驱动器。众所周知的Stuxnet攻击破坏了伊朗的大部分铀生产,这种病毒渗透到控制离心机的PLC中。然后,受感染的PLC以极高的速度运行离心机,摧毁它们,尽管PLC位于完全隔离或“气隙”的网络上,但这种情况还是发生了。

其他制造商可能会声称他们的系统和业务太小且微不足道,无法进行攻击。这根本不是真的。许多类型的恶意软件和病毒通过搜索易受攻击的系统来发起攻击。这些攻击不是针对特定的公司或系统,它们只是搜索易受攻击的设备进行攻击。

开发和构建任何类型的物联网连接机器的公司必须确保其设备免受这些攻击。但是它们是如何开始的呢?

如何在连接设备中设计和构建数据保护

从设计和开发的第一天起,工程师就需要考虑安全性。物联网安全只能通过将网络保护直接集成到设备本身来实现。嵌入安全性提供了一个关键的安全层,因为许多连接的机器在边缘和现场使用,并且不能依赖于企业防火墙作为其唯一的安全层。

数据安全要求

为了真正安全,必须在设备中内置关键的安全功能。其中包括:

安全通信

静态数据保护

安全密钥存储

证书和设备标识

其中每个都提供了安全的关键组件,但只是保护设备的一个方面。没有一种功能可以单独确保设备免受攻击,而是这些功能协同工作以确保设备的安全性。

安全通信

近年来,许多嵌入式设备增加了对安全通信协议的支持,如TLS,DTLS和SSH。这些协议提供了针对网络攻击的关键第一级防御。

旨在防止数据包嗅探、中间人攻击、重放攻击以及未经授权的与设备通信尝试的安全协议是构建安全设备的重要起点。

静态数据 (DAR) 保护

与企业服务器不同,物联网设备通常不会锁定在数据中心中。它们位于现场,面临物理盗窃或攻击的风险。存储在这些设备上的任何敏感数据都应加密,以确保通过从设备复制数据或直接从其内部闪存驱动器物理删除和读取数据来保护其免受从设备读取的尝试。

许多物联网设备不具备支持全磁盘加密的计算能力,但信用卡号或患者信息等敏感数据应始终加密。为了保护存储的数据,制造商需要采取措施将加密密钥隐藏在设备上受保护的内存空间中。静态数据 (DAR) 保护的工作原理是加密设备上存储的数据,为设备上存储的敏感数据提供保护。即使坏人物理访问机器,他们仍然无法看到或读取数据。

安全密钥存储

安全启动、安全通信协议、静态数据保护和安全固件更新都依赖于强加密和基于证书的身份验证。

设备必须能够安全地存储用于加密数据、验证固件和支持计算机到计算机身份验证的加密密钥。如果黑客可以找到加密密钥,他们就可以绕过原本强大的安全解决方案。可以使用 TPM 或其他硬件安全元件提供安全密钥存储。如果设备没有可用的硬件模块,则可以使用基于软件的安全密钥存储方法。

PKI、证书和设备标识

PKI(公钥基础设施)是一组用于管理计算机系统身份验证的技术和服务。PKI 基于一种称为数字证书的机制,通常称为 X.509 证书或简称为证书。在某种程度上,证书是虚拟身份证,就像驾驶执照一样。它提供一个标识和一组权限,由受信任的实体颁发。例如,我的驾驶执照标识了我(Alan Grau),提供了一张图片来表明我是驾照的适当持有者,并定义了我作为机动车辆驾驶员的权限。我有权驾驶任何标准乘用机动车辆,但不能驾驶某些商用车辆。许可证由受信任的实体(爱荷华州政府)颁发。

证书非常相似。证书由受信任实体(证书颁发机构)颁发,包含权限,并用于标识证书的持有者。驾驶执照包含允许验证执照持有人的信息,就像证书包含公钥一样,仅允许持有关联私钥的实体使用它。

此安全技术使连接的设备能够验证证书持有者是否实际上是证书指定的实体。结果是,设备可以以加密确定性验证PKI证书的持有者确实是他们声称的身份,而不是黑客或冒名顶替者。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 驱动器
    +关注

    关注

    54

    文章

    9116

    浏览量

    156513
  • 物联网
    +关注

    关注

    2950

    文章

    48131

    浏览量

    418520
  • 服务器
    +关注

    关注

    14

    文章

    10364

    浏览量

    91760
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    网络信号浪涌保护器SPD的分类部署应用方案

    网络信号浪涌保护器(SPD)是专为电信和信号线路设计的电涌防护装置,主要用于限制雷击感应、电网操作或静电引起的瞬态过电压,泄放涌流电流,保护交换机、PLC、摄像头、传感器等敏感设备免受
    的头像 发表于 03-30 15:22 303次阅读
    <b class='flag-5'>网络</b>信号浪涌<b class='flag-5'>保护</b>器SPD的分类部署应用方案

    探索MAX366/MAX367信号线路电路保护器:功能、特性与应用

    口的电路保护器。将它们与信号线串联,每个两端口设备都能保护敏感电路组件,使其免受接近或超出正常电源电压的影响。
    的头像 发表于 02-11 11:35 357次阅读

    网络信号浪涌保护器在通信系统中的关键作用

    的产品,正是针对这些风险设计的专业设备。它通过快速响应和分流高电压尖峰,保护敏感的网络组件免受损害。作为一名长期从事通信工程的从业者,我见过无数因浪涌而引发的故障案例,这些问题往往可以通过正确的
    的头像 发表于 01-27 10:55 241次阅读
    <b class='flag-5'>网络</b>信号浪涌<b class='flag-5'>保护</b>器在通信系统中的关键作用

    解读“网络安全等级保护”:守护网络空间的法律基石与实战指南

    前言服务器上稳定闪烁的指示灯背后,是等级保护制度为海量数据流动筑起的无形防线——它们不仅是技术标准,更是《网络安全法》规定的国家基石。人们经常听到“等保二级”、“等保三级”,它们并非简
    的头像 发表于 01-12 17:31 717次阅读
    解读“<b class='flag-5'>网络</b>安全等级<b class='flag-5'>保护</b>”:守护<b class='flag-5'>网络</b>空间的法律基石与实战指南

    网络攻击形态持续升级,哪些云安全解决方案更能应对 DDoS 等复杂威胁?

    在云计算和数字化业务高度普及的今天,网络攻击早已不再是偶发事件,而成为企业运营中必须长期应对的现实风险。从最初的大规模 DDoS 攻击,到如今更加隐蔽、持续、自动化的攻击形态,安全威胁
    的头像 发表于 12-17 09:53 562次阅读

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    攻击逃逸测试通过主动模拟协议混淆、流量分割、时间延迟等高级规避技术,能够深度验证网络安全设备的真实防护能力。这种测试方法不仅能精准暴露检测引擎的解析盲区和策略缺陷,还能有效评估防御体系在面对隐蔽攻击
    发表于 11-17 16:17

    戴尔数据保护解决方案助力企业构筑网络韧性体系

    在这个几乎一切业务都数字化的时代,没有一家企业能完全置身于网络攻击之外。当勒索病毒锁死系统、数据中心陷入停摆、客户访问受阻的那一刻,决定成败的,早已不再是能否“挡住攻击”,而是——能否迅速恢复。
    的头像 发表于 10-28 16:44 969次阅读

    不同接口类型的网络信号浪涌保护器选型方案

    网络信号浪涌保护器(又称网络信号防雷器、网络SPD)是一种用于保护网络通信线路(如以太网、监控信号、控制信号等)
    的头像 发表于 09-24 14:35 733次阅读
    不同接口类型的<b class='flag-5'>网络</b>信号浪涌<b class='flag-5'>保护</b>器选型方案

    TVS是如何保护电路免受瞬态过电压冲击的?

    TVS 是如何保护电路免受瞬态过电压冲击的?TVS 二极管除了过电压保护还有哪些用途?能用于抗干扰电路中做干扰抑制元件吗?
    发表于 09-08 06:44

    自动化测试如何绕过Cloudflare验证码?Python + Selenium 脚本实战指南!

    01什么是Cloudflare验证码Cloudflare提供网络工具,并提供一套全面的安全功能,以保护网站免受各种在线威胁。Cloudflare验证码是一种用于区分人类用户和自动化机器人的功能。它是
    的头像 发表于 08-15 10:01 1628次阅读
    自动化测试如何绕过Cloudflare验证码?Python + Selenium 脚本实战指南!

    电商API安全最佳实践:保护用户数据免受攻击

    。本文将系统介绍电商API安全的最佳实践,帮助您保护用户数据免受常见攻击。文章结构清晰,分步讲解关键措施,确保内容真实可靠,基于行业标准如OWASP API安全指南。 1. 使用HTTPS加密所有通信 API通信必须全程加密,防
    的头像 发表于 07-14 14:41 770次阅读
    电商API安全最佳实践:<b class='flag-5'>保护</b>用户数据<b class='flag-5'>免受</b><b class='flag-5'>攻击</b>

    Cohesity DataHawk 加强网络响应和快速恢复干净的数据

    全球各地的企业都面临着巨大挑战,即如何保护数据以抵御勒索软件或其他网络攻击,以及在遭受攻击时恢复数据。数据泄露可能会造成严重后果,从运营中断到财务损失,甚至公司倒闭。为了帮助企业抵御勒
    的头像 发表于 06-26 09:47 701次阅读
    Cohesity DataHawk 加强<b class='flag-5'>网络</b>响应和快速恢复干净的数据

    网络化物理系统(CPS)中网络分段的 5 个步骤

    保护关键基础设施和系统 网络分段,可让网络化物理系统(Cyber Physical Systems, CPS)网络抵御不断演变的攻击 制造业
    的头像 发表于 06-18 11:57 1075次阅读
    <b class='flag-5'>网络</b>化物理系统(CPS)中<b class='flag-5'>网络</b>分段的 5 个步骤

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC攻击、TCP
    的头像 发表于 06-12 17:33 1198次阅读

    为您揭秘工业网络安全

    随着数字连接技术的普及,带宽不断提升,从工厂车间到生产流程的每个角落都能实时访问更深层次的信息。然而,这种技术红利也带来了日益严峻的网络安全风险。新型工业以太网技术基础设施通过为每个节点分配IP地址并移除网关设备,极大地简化了系统架构,因此,保护设备和系统
    的头像 发表于 05-17 11:17 1159次阅读
    为您揭秘工业<b class='flag-5'>网络</b>安全