91人人爽人人澡人人爽人人精品_久久久久久网站精品免费_色婷婷狠狠躁日日躁夜夜躁_一个人在线日本www_99久久精品在_综合狠狠久久_久久久久久精品精品夜免费啦 _精品久久影院国产

咨詢(xún)熱線(xiàn):021-80392549

物聯(lián)網(wǎng)領(lǐng)域?qū)⒚鎸?duì)的七個(gè)風(fēng)險(xiǎn)問(wèn)題

放大字體  縮小字體 發(fā)布日期:2014-10-20     來(lái)源:[標(biāo)簽:出處]     作者:[標(biāo)簽:作者]     瀏覽次數(shù):88
核心提示:

企業(yè)和用戶(hù)必須準(zhǔn)備好應(yīng)對(duì)IoT的諸多風(fēng)險(xiǎn)問(wèn)題。下面列出了物聯(lián)網(wǎng)領(lǐng)域?qū)⒚鎸?duì)的七個(gè)風(fēng)險(xiǎn)問(wèn)題,并提出了可以幫助企業(yè)應(yīng)對(duì)這些風(fēng)險(xiǎn)的建議。

1.破壞性攻擊和拒絕服務(wù)攻擊

為了避免潛在的運(yùn)行故障和企業(yè)服務(wù)中斷,企業(yè)的重點(diǎn)工作是確保IoT設(shè)備的持續(xù)可用性。即使是增加新終端到網(wǎng)絡(luò)這樣看似簡(jiǎn)單的過(guò)程(特別是采用機(jī)器對(duì)機(jī)器通信的自動(dòng)設(shè)備,例如幫助運(yùn)行電站或建立環(huán)境控制的設(shè)備),企業(yè)都必須關(guān)注針對(duì)這些部署在遠(yuǎn)程位置的設(shè)備的物理攻擊。這將要求企業(yè)加強(qiáng)物理安全以防止對(duì)安全外圍之外的設(shè)備的未經(jīng)授權(quán)訪(fǎng)問(wèn)。

破壞性網(wǎng)絡(luò)攻擊(例如拒絕服務(wù)攻擊)可能為企業(yè)帶來(lái)嚴(yán)重后果。如果數(shù)千臺(tái)IoT設(shè)備試圖訪(fǎng)問(wèn)企業(yè)網(wǎng)站或者數(shù)據(jù)feed,而發(fā)現(xiàn)其不可用時(shí),企業(yè)曾經(jīng)滿(mǎn)意的客戶(hù)將會(huì)感到不滿(mǎn),這會(huì)導(dǎo)致企業(yè)收入損失、客戶(hù)不滿(mǎn),還可能影響企業(yè)在市場(chǎng)的聲譽(yù)。

IoT面臨的很多挑戰(zhàn)與攜帶自己設(shè)備到工作場(chǎng)所趨勢(shì)的挑戰(zhàn)很類(lèi)似。管理丟失或被盜設(shè)備的功能(無(wú)論是遠(yuǎn)程擦除還是至少禁用其連接)對(duì)于處理受攻擊IoT設(shè)備是關(guān)鍵因素。部署這種企業(yè)戰(zhàn)略將能夠幫助減小企業(yè)數(shù)據(jù)落入壞人之手后的風(fēng)險(xiǎn)。其他管理BYOD的政策也會(huì)有所幫助。

2.了解漏洞的復(fù)雜性

去年,一個(gè)未知攻擊者利用了流行的聯(lián)網(wǎng)嬰兒監(jiān)視器中的已知漏洞來(lái)窺探一個(gè)兩歲小孩。這個(gè)事件表明,IoT可能給企業(yè)和消費(fèi)者帶來(lái)巨大的風(fēng)險(xiǎn)。另一個(gè)更具戲劇性的例子是,想象一下,使用溫控器等簡(jiǎn)單IoT設(shè)備來(lái)操作核電廠(chǎng)的溫度讀數(shù)。如果攻擊者攻擊了該設(shè)備,后果可能是災(zāi)難性的。因此,了解這些復(fù)雜儀表的漏洞所在及其構(gòu)成的威脅嚴(yán)重性,是非常重要的工作。為了降低這種風(fēng)險(xiǎn),任何涉及IoT設(shè)備的項(xiàng)目都必須在設(shè)計(jì)中考慮安全因素,并部署安全控制,以及利用預(yù)先建立的基于角色的安全模型。由于這些設(shè)備可能涉及企業(yè)可能從未見(jiàn)過(guò)的硬件、平臺(tái)和軟件,漏洞的類(lèi)型也可能也不同于企業(yè)先前面對(duì)的漏洞。企業(yè)絕對(duì)不要低估IoT設(shè)備可能帶來(lái)的風(fēng)險(xiǎn)。

3.IOT漏洞管理

在IoT環(huán)境的另一大挑戰(zhàn)是,弄清楚如何快速修復(fù)IoT設(shè)備漏洞以及如何優(yōu)先排序漏洞修復(fù)工作。

由于大多數(shù)IoT設(shè)備需要固件升級(jí)來(lái)修復(fù)漏洞,遠(yuǎn)程完成修復(fù)工作將變得復(fù)雜。例如,如果打印機(jī)需要固件升級(jí),IT部門(mén)不太可能像在服務(wù)器或桌面系統(tǒng)那樣快速地安裝補(bǔ)丁;升級(jí)自定義固件通常需要額外的時(shí)間和精力。

同樣具有挑戰(zhàn)性的是,如何處理IoT設(shè)備首次使用時(shí)提供的默認(rèn)登錄憑證。通常情況下,無(wú)線(xiàn)接入點(diǎn)或打印機(jī)等設(shè)備會(huì)使用已知的管理員ID和密碼。此外,設(shè)備可能提供一個(gè)內(nèi)置web服務(wù)器,允許管理員遠(yuǎn)程連接、登錄和管理設(shè)備。然而,這是一個(gè)巨大的漏洞,可能讓IoT設(shè)備落入攻擊者的手中。對(duì)于這個(gè)問(wèn)題,企業(yè)需要制定嚴(yán)格的調(diào)試過(guò)程,還需要?jiǎng)?chuàng)造一個(gè)開(kāi)發(fā)環(huán)境來(lái)測(cè)試和掃描設(shè)備的初始配置,以發(fā)現(xiàn)其中的漏洞,并在設(shè)備轉(zhuǎn)移到生產(chǎn)環(huán)境之前解決這些問(wèn)題。同時(shí),這還需要合規(guī)團(tuán)隊(duì)來(lái)確認(rèn)設(shè)備已經(jīng)可用于生產(chǎn)環(huán)境,定期測(cè)試安全控制,并確保密切監(jiān)測(cè)和控制對(duì)設(shè)備的任何更改,還有及時(shí)解決任何發(fā)現(xiàn)的操作漏洞。

4.確定和部署安全控制

在IT世界,冗余性是關(guān)鍵;如果一個(gè)產(chǎn)品故障了,另一個(gè)產(chǎn)品應(yīng)該能夠接替它。分層安全概念的工作原理與之類(lèi)似,但這取決于企業(yè)如何分層安全和冗余性來(lái)管理IoT風(fēng)險(xiǎn)。例如,在醫(yī)療保健行業(yè),醫(yī)療設(shè)備不僅可以監(jiān)控病人的健康狀態(tài),還能夠基于設(shè)備執(zhí)行的分析來(lái)配藥。我們也不難想象到,如果這些設(shè)備遭受攻擊,后果將多么嚴(yán)重。

企業(yè)所面臨的挑戰(zhàn)在于,對(duì)于這些新興的聯(lián)網(wǎng)設(shè)備,哪些位置需要安全控制,以及如何部署有效地控制。鑒于這些設(shè)備的多樣性,企業(yè)將需要進(jìn)行自定義風(fēng)險(xiǎn)評(píng)估,以發(fā)現(xiàn)有哪些風(fēng)險(xiǎn)以及如何控制這些風(fēng)險(xiǎn),這種風(fēng)險(xiǎn)評(píng)估通常需要依賴(lài)于第三方的專(zhuān)業(yè)技術(shù)。這里一個(gè)有趣的例子是,前副總統(tǒng)DICk Cheney因擔(dān)心恐怖分子會(huì)入侵他體內(nèi)植入的醫(yī)用心臟除顫器實(shí)施致命電擊,而關(guān)閉了該除顫器的遠(yuǎn)程連接功能。遺憾的是,大多數(shù)企業(yè)無(wú)法讓這些設(shè)備離線(xiàn)。在所有情況下,擁抱IoT趨勢(shì)的企業(yè)必須定義自己的信息安全控制來(lái)確保對(duì)IoT的可接受的充分的保護(hù)。隨著這種趨勢(shì)的日趨成熟,行業(yè)專(zhuān)業(yè)人士肯定會(huì)開(kāi)發(fā)出最佳做法。

5.滿(mǎn)足對(duì)安全分析功能的需求

對(duì)于連接到互聯(lián)網(wǎng)的各種新的Wi-Fi設(shè)備,企業(yè)將需要收集、匯總、處理和分析海量數(shù)據(jù)。雖然企業(yè)會(huì)在這些數(shù)據(jù)中發(fā)現(xiàn)新的商業(yè)機(jī)會(huì),但這也意味著新的風(fēng)險(xiǎn)。

企業(yè)必須能夠識(shí)別IoT設(shè)備上的合法和惡意流量模式。例如,如果企業(yè)試圖下載看似合法的應(yīng)用到其智能手機(jī),而其實(shí)該應(yīng)用包含惡意軟件,企業(yè)最好部署可操作的威脅智能措施來(lái)發(fā)現(xiàn)這種威脅。最佳分析工具和算法不僅能夠檢測(cè)惡意活動(dòng),而且還能夠提高客戶(hù)的支持力度,以及改進(jìn)提供給客戶(hù)的服務(wù)。

為了迎接這些挑戰(zhàn),企業(yè)必須構(gòu)建正確的工作和流程以提供足夠的安全分析功能。

6.模塊化硬件和軟件組件

在IoT的各個(gè)方面都應(yīng)該考慮和部署安全性,從而更好地控制聯(lián)網(wǎng)設(shè)備的部件和模塊。企業(yè)還應(yīng)該預(yù)計(jì)到,攻擊者會(huì)試圖破壞IoT設(shè)備的供應(yīng)鏈,植入惡意代碼和其他漏洞,并在設(shè)備部署在企業(yè)環(huán)境后利用它們發(fā)動(dòng)攻擊。企業(yè)可能還有必要為IoT設(shè)備采用Forrester Zero Trust等安全模型。

如果可能的話(huà),企業(yè)還應(yīng)該隔離這些設(shè)備到其自身的網(wǎng)段或vLAN。此外,微內(nèi)核或管理程序等技術(shù)可與嵌入式系統(tǒng)結(jié)合使用,以在安全泄露事故中隔離系統(tǒng)。

工博士工業(yè)品商城聲明:凡資訊來(lái)源注明為其他媒體來(lái)源的信息,均為轉(zhuǎn)載自其他媒體,并不代表本網(wǎng)站贊同其觀(guān)點(diǎn),也不代表本網(wǎng)站對(duì)其真實(shí)性負(fù)責(zé)。您若對(duì)該文章內(nèi)容有任何疑問(wèn)或質(zhì)疑,請(qǐng)立即與商城(rz-tex.com)聯(lián)系,本網(wǎng)站將迅速給您回應(yīng)并做處理。
聯(lián)系電話(huà):021-31666777
新聞、技術(shù)文章投稿QQ:3267146135  投稿郵箱:syy@gongboshi.com
推薦文章
最新更新
點(diǎn)擊排行
微山县| 宣城市| 华安县| 吉林省| 益阳市| 中西区| 金坛市| 叙永县| 通许县| 门源| 开阳县| 方城县| 兴安盟| 武安市| 金阳县| 嘉义县| 奉节县| 通州区| 呈贡县| 新建县| 聂拉木县| 五原县| 苏尼特右旗| 新兴县| 敖汉旗| 湘西| 古浪县| 晴隆县| 独山县| 临汾市| 安图县| 上思县| 吉木乃县| 巴南区| 滨州市| 星子县| 厦门市| 呼和浩特市| 盐山县| 永寿县| 湟中县|