物聯(lián)網(wǎng)安全指南完整版
據(jù)預測,到2025年,物聯(lián)網(wǎng)市場規(guī)模將達到1.5萬億美元。從長遠來看,這比2019年增長了600%,當時物聯(lián)網(wǎng)市場的規(guī)模為2500億美元。預計到2025年,將有250億臺設備成為物聯(lián)網(wǎng)網(wǎng)絡的一部分,其中智能手機占24%。物聯(lián)網(wǎng)革命的最大受益者是工業(yè)4.0。只有當我們能夠保護流經(jīng)數(shù)十億物聯(lián)網(wǎng)連接的大量數(shù)據(jù)時,物聯(lián)網(wǎng)革命才能起飛。這就引出了我們關(guān)注的焦點——物聯(lián)網(wǎng)安全。
物聯(lián)網(wǎng)安全--開啟工業(yè)4.0的鑰匙
物聯(lián)網(wǎng)安全涉及存儲、處理、收集、傳輸和處理數(shù)據(jù)的軟件、硬件和網(wǎng)絡的安全。無論是自動車庫門還是智能照明都是通過傳感器工作的。這些傳感器收集數(shù)據(jù)并將其發(fā)送到指揮中心,然后指揮中心處理并發(fā)送響應,這些數(shù)據(jù)需要得到保護,設備也需要安全保護,整個網(wǎng)絡都需要保護,這就是物聯(lián)網(wǎng)安全要解決的問題。它包括工具、策略和方法,以保護免受黑客的攻擊,這些黑客會不斷地回來尋找網(wǎng)絡中的漏洞。
與基于設備的安全性不同,物聯(lián)網(wǎng)安全是基于云的。它是物聯(lián)網(wǎng)、大數(shù)據(jù)、云計算生態(tài)系統(tǒng)的基礎模塊。物聯(lián)網(wǎng)設備有助于生成和收集數(shù)據(jù),而大數(shù)據(jù)平臺負責分析,而云計算系統(tǒng)存儲處理和處理與數(shù)據(jù)遷移相關(guān)的其他方面。物聯(lián)網(wǎng)安全確保在云和物聯(lián)網(wǎng)設備內(nèi)發(fā)生的一切都得到很好的保護。
工業(yè)4.0的命運掌握在物聯(lián)網(wǎng)安全的手中,而不僅僅是物聯(lián)網(wǎng)設備的互聯(lián)互通,為了應對物聯(lián)網(wǎng)安全挑戰(zhàn),在設計層面,采用安全設計架構(gòu)是預防和緩解物聯(lián)網(wǎng)安全威脅和漏洞的最佳方式。
沒有物聯(lián)網(wǎng)安全的網(wǎng)絡就像沒有屋頂?shù)姆孔樱?/h3>
在工業(yè)現(xiàn)場失去對100噸機器的控制會是什么感覺?如果地鐵信號系統(tǒng)失靈會發(fā)生什么?這甚至難以想象。電力分配、水管理、交通管理、智能家居等復雜系統(tǒng)和大量其他系統(tǒng)和設備通過物聯(lián)網(wǎng)設備相互連接,形成復雜的網(wǎng)絡。
雖然物聯(lián)網(wǎng)連接的好處已經(jīng)眾所皆知,但對這些復雜網(wǎng)絡的任何安全妥協(xié)都可能導致災難性事件。如果軍事網(wǎng)絡、核電站網(wǎng)絡或輸電網(wǎng)絡受到破壞,威脅可能是國家層面的。強大的物聯(lián)網(wǎng)安全對于保持世界運轉(zhuǎn)的復雜和敏感網(wǎng)絡至關(guān)重要。從網(wǎng)絡安全專家的觀點來看,網(wǎng)絡安全團隊需要應對許多物聯(lián)網(wǎng)安全挑戰(zhàn)。
讓我們以智能汽車制造工廠為例。工廠的運作和能力突出了物聯(lián)網(wǎng)革命隨著時間的推移所提供的東西。另一方面,這家工廠是理解物聯(lián)網(wǎng)安全有多重要的典型案例。黑客一旦滲透進工廠的網(wǎng)絡,就能進入工廠內(nèi)部運行的關(guān)鍵系統(tǒng)和流程。他們獲得對“權(quán)限升級”權(quán)限的控制只是時間問題。例如黑客可以修改制造單元或組裝單元的設置,從而危及數(shù)百人的生命。同樣,如果它們設法進入監(jiān)控數(shù)百個醫(yī)療設備,如人工心臟起搏器的醫(yī)療指揮控制系統(tǒng),就有可能造成更大的人員傷亡。
即使是像閉路電視、智能電視、智能冰箱等家用設備也不安全。這些設備被配置到家庭網(wǎng)絡,無需更改其默認憑據(jù)。這將整個網(wǎng)絡置于危險之中,并任由黑客擺布。確保網(wǎng)絡的所有端點安全是很重要的。在設備和云之間傳遞的數(shù)據(jù)應始終加密。即使在數(shù)據(jù)泄露期間,這也可以降低風險。
了解物聯(lián)網(wǎng)安全框架
大多數(shù)基于各種物聯(lián)網(wǎng)安全框架的指南嚴格依賴于通過云操作的協(xié)議和預定義策略。根據(jù)行業(yè)性質(zhì)、收集的數(shù)據(jù)水平、數(shù)據(jù)處理等參數(shù),企業(yè)符合當?shù)胤梢蟮哪承┖弦?guī)標準。雖然這有利于物聯(lián)網(wǎng)設備上的安全數(shù)據(jù)處理,但即使是制造商和消費者也應該認識到他們的做法。物聯(lián)網(wǎng)安全框架主要分布在三個層次:
物理層:
1、安全設計
物聯(lián)網(wǎng)安全設計應嚴格執(zhí)行。開發(fā)團隊應該將“安全”特性與設備本身同等重要,并將其嵌入到SoC(芯片系統(tǒng))中。這將最大限度地減少物聯(lián)網(wǎng)設備生命周期內(nèi)的安全威脅。補丁和固件更新只能通過安全機制提供。
2、訪問設備
在任何時候,用戶訪問憑據(jù)都應該是機密和私有的。為了防止“暴力解鎖”和濫用登錄嘗試,應采取措施。全面的物聯(lián)網(wǎng)安全測試有助于降低物聯(lián)網(wǎng)安全風險。訪問敏感數(shù)據(jù)應該強制執(zhí)行MFA。
3、檢測和防篡改機制
制造商應確保在運輸和安裝過程中使用最少的工具不會篡改物聯(lián)網(wǎng)設備。如果需要,應該內(nèi)置一個全面的檢測系統(tǒng)來提醒指揮控制。遵守某些安全認證可以幫助消費者在購買物聯(lián)網(wǎng)設備時做出更好的選擇。由于最近竊聽實例的增加,這一點至關(guān)重要,這通常通過預算物聯(lián)網(wǎng)設備執(zhí)行。
4、保持消費者的知情權(quán)
應始終將有關(guān)設備的實時、可讀和易于理解的信息傳達給用戶。特別是在數(shù)據(jù)被泄露的可能性很高的情況下,用戶可以立即修改密碼或采取其他預防措施來保護自己的賬戶。
通信層:
邊緣網(wǎng)絡:
1、物聯(lián)網(wǎng)設備互連
邊緣網(wǎng)絡通過有線或無線接口促進同一網(wǎng)絡上的多個物聯(lián)網(wǎng)設備之間的通信。它建立了互聯(lián)物聯(lián)網(wǎng)設備之間共享和處理數(shù)據(jù)所需的協(xié)議。這種通信途徑容易受到許多網(wǎng)絡攻擊。
2、邊緣計算
幫助預處理靠近源(物聯(lián)網(wǎng)設備)的數(shù)據(jù)。這提高了數(shù)據(jù)處理的容量和速度,實現(xiàn)了更多以行動為主導的結(jié)果。
3、同質(zhì)性跨設備
大多數(shù)連接到網(wǎng)絡的設備通常不是來自單一的制造商。全球大多數(shù)物聯(lián)網(wǎng)設備制造商和開發(fā)人員選擇基本的身份驗證和安全協(xié)議,以限制設備之間和網(wǎng)絡連接期間的任何故障。這使得他們很容易成為黑客的目標。不僅設備和它存儲的數(shù)據(jù)被泄露,網(wǎng)絡上的每一個設備和網(wǎng)絡本身也被泄露。在此類網(wǎng)絡上建立同質(zhì)的安全策略是減少物聯(lián)網(wǎng)安全漏洞的關(guān)鍵。
核心網(wǎng)絡:
1、將物聯(lián)網(wǎng)設備接入云端
核心網(wǎng)絡是連接云與物聯(lián)網(wǎng)設備的關(guān)鍵通信通道,促進數(shù)據(jù)移動。黑客經(jīng)常針對此途徑進入網(wǎng)絡。在先進而復雜的網(wǎng)絡攻擊面前,傳統(tǒng)的網(wǎng)絡安全方法已經(jīng)遠遠落后。隨著精心策劃和復雜的網(wǎng)絡攻擊的發(fā)生,核心網(wǎng)絡路徑引發(fā)了眾多物聯(lián)網(wǎng)安全挑戰(zhàn)。
2、端點和安全負擔是相對的
隨著網(wǎng)絡中物聯(lián)網(wǎng)設備數(shù)量的增加,與網(wǎng)絡相關(guān)的物聯(lián)網(wǎng)安全風險比例不斷增加。盡管最佳的物聯(lián)網(wǎng)安全實踐和努力已經(jīng)到位,但為了保護擁有成百上千個物聯(lián)網(wǎng)設備的網(wǎng)絡,持續(xù)的網(wǎng)絡監(jiān)控是必要的。
處理層(云端):
1、處理與大數(shù)據(jù)分析
大部分的處理和數(shù)據(jù)分析都是在云端進行的。這是迄今為止保證物聯(lián)網(wǎng)設備所需功能的最關(guān)鍵的資產(chǎn)。物聯(lián)網(wǎng)設備將數(shù)據(jù)發(fā)送到云端進行進一步處理。通過分析數(shù)據(jù),可以了解長期使用模式和其他關(guān)聯(lián)的用戶模式。應用、網(wǎng)絡管理平臺和數(shù)據(jù)存儲構(gòu)成了云上的大部分資產(chǎn)。
2、實現(xiàn)DevSecOps
DevSecOps是“開發(fā)-安全-操作”的縮寫這是對現(xiàn)有DevOps的提升,后者專注于開發(fā)和運營??紤]到開發(fā)模式和單個大型團隊在項目中工作,采用DevSecOps有助于從一開始就將更好的安全性嵌入到代碼和設備中。開發(fā)人員可以堅持安全編碼標準,采用電子集成驅(qū)動器安全插件,并跟蹤威脅建模。
3、無數(shù)的端點
確保單個物聯(lián)網(wǎng)設備產(chǎn)生的眾多端點的安全,并連接到云是一項困難的工作。并不是所有的連接都是安全的,這就需要持續(xù)監(jiān)控惡意軟件和其他機器人的存在。
保護整個物聯(lián)網(wǎng)生態(tài)系統(tǒng)的安全性比必要性更強。它可以通過采用4點策略來實現(xiàn),這有助于確保網(wǎng)絡系統(tǒng)、路徑和物聯(lián)網(wǎng)設備的安全:
1、策略驅(qū)動的安全性
保護物理設備、通信路徑和云。
主要依靠一組預定義的策略和協(xié)議或軟件來保護、檢測、緩解和恢復物聯(lián)網(wǎng)網(wǎng)絡。雖易于實現(xiàn)和部署,但需要不斷更新以應對新出現(xiàn)的威脅。
2、防篡改和檢測
- 專注于保護物聯(lián)網(wǎng)生態(tài)系統(tǒng)的物理組件。
- 處理物聯(lián)網(wǎng)設備、通信路徑和其他物理硬件。
- 幾乎不可能越獄。
3、數(shù)據(jù)保護和保密
- 物聯(lián)網(wǎng)設備上的數(shù)據(jù)存儲和與云之間的數(shù)據(jù)傳輸需要加密。
- 數(shù)據(jù)應該通過CoAP和MQTT協(xié)議傳輸。
4、IP安全與保護
- 互聯(lián)網(wǎng)協(xié)議安全是一套保護物聯(lián)網(wǎng)設備與云之間通信安全的協(xié)議。
- 通過這些協(xié)議,可以實現(xiàn)數(shù)據(jù)的加密、認證和敏感數(shù)據(jù)的保護。
- 身份驗證標頭、密鑰交換和封裝安全負載是IPsec最常用的部署方式。
物聯(lián)網(wǎng)安全常見問題及其修復
黑客一直在想方設法讓網(wǎng)絡安全專家忙于開發(fā)更好的安全系統(tǒng)。雖然不能完全規(guī)避物聯(lián)網(wǎng)安全問題,但一個強大的過程一旦付諸實施,可以緩解和避免許多問題。在大多數(shù)情況下,黑客利用未關(guān)閉的端口、已知的漏洞、使用開源代碼構(gòu)建的應用、糟糕的配置和人為錯誤來滲透網(wǎng)絡。有時,這些漏洞可能來自第三方設備、密碼錯誤和其他地方。
在這里,我們列出了導致企業(yè)物聯(lián)網(wǎng)安全問題的最常見因素和需要采取的措施。
1、弱密碼
這確實是導致設備或網(wǎng)絡被黑的首要原因。弱密碼只會使網(wǎng)絡的安全性變得薄弱且易受攻擊。大多數(shù)消費者不會更改設備附帶的默認用戶名和密碼。當這些設備被接入網(wǎng)絡時,它們最終成為黑客進入網(wǎng)絡的通道。此外,黑客可以迅速接管整個系統(tǒng)。大多數(shù)勒索軟件攻擊都是由于由弱憑據(jù)提供的,而不是與加密有關(guān)。
為了解決這個問題,每個企業(yè)都應該確保所有物聯(lián)網(wǎng)設備的憑證在連接到網(wǎng)絡之前就已更改。選擇字母數(shù)字和唯一的密碼組合以及啟用2FA/MFA等措施可以提高安全性,這降低了網(wǎng)絡攻擊成功的概率。
2、不安全的用戶界面
用戶界面被視為大多數(shù)網(wǎng)絡攻擊的另一個切入點。通常,開發(fā)人員會忽略用戶在將信息輸入系統(tǒng)/服務器時帶來的風險。在幾乎沒有加密的情況下,像移動、云、API、web、網(wǎng)絡路由器和其他接口可以為黑客進入網(wǎng)絡鋪平道路。
在對現(xiàn)有網(wǎng)絡進行任何更改之前,網(wǎng)絡安全團隊應該評估現(xiàn)有網(wǎng)絡的每個組件的安全狀況。強大的加密和MFA是確保網(wǎng)絡安全的關(guān)鍵。在任何情況下,在進入網(wǎng)絡之前都必須進行身份驗證和用戶驗證。
3、設備缺乏可視性
大型零售空間、商業(yè)機構(gòu)和工業(yè)生態(tài)系統(tǒng)在任何給定時間都有數(shù)十萬個物聯(lián)網(wǎng)設備連接在同一網(wǎng)絡上。通常情況下,我們找不到任何明確的設備連接網(wǎng)絡、加入和退出網(wǎng)絡、網(wǎng)絡安全態(tài)勢的日志。如果黑客設法通過不安全的閉路電視或暖通空調(diào)系統(tǒng)進入網(wǎng)絡,那么在確定滲透并采取適當措施時為時已晚。為了防止這種情況發(fā)生,應該建立一個強大的系統(tǒng),提供每個設備的可見性和安全態(tài)勢。
4、使用可移動媒體
不是所有的蘋果都是紅色的,員工也是如此。如果員工或者一個聽從黑客組織指令的人,可以使用移動媒體將惡意軟件注入網(wǎng)絡。類似的事件也發(fā)生在特斯拉的一家制造廠。使用可移動媒體來修補系統(tǒng)和共享數(shù)據(jù)使整個網(wǎng)絡容易受到攻擊。
企業(yè)可以完全禁止使用可移動媒體設備。如果這是一個小時的需要,那么應該在所有設備上全天候運行持續(xù)的反惡意軟件和反病毒掃描。應在可移動媒體上禁用自動運行功能,并且應加密數(shù)據(jù)。
5、第三方設備
大型辦公空間需要大量的設施,除了常規(guī)的工作設備。無論是電梯、升降機、暖通空調(diào)系統(tǒng),還是照明。大多數(shù)提供這些服務的供應商都不知道黑客如何使用這些設備進入本地網(wǎng)絡。由于缺乏知識或其他限制,第三方供應商安裝的大多數(shù)系統(tǒng)都具有絕對零安全性。
防止黑客利用安全性差的第三方設備,或系統(tǒng)的唯一方法是限制對這些供應商的遠程訪問。遠程訪問密鑰應該只在特定的時間段內(nèi)生成,并且在期滿后必須重新生成。企業(yè)應強制供應商使用2FA登錄網(wǎng)絡。將企業(yè)網(wǎng)絡與物聯(lián)網(wǎng)設備網(wǎng)絡隔離是保護企業(yè)關(guān)鍵資產(chǎn)的關(guān)鍵步驟。
6、物聯(lián)網(wǎng)技術(shù)的差距
雖然物聯(lián)網(wǎng)革命仍近在咫尺,但物聯(lián)網(wǎng)攻擊已經(jīng)悄悄溜進了窗外。除了從事網(wǎng)絡安全工作的員工之外,員工之間存在巨大的技能差距。大多數(shù)惡意軟件通過偽裝成誘人電子郵件發(fā)送的惡意鏈接下載到商業(yè)系統(tǒng)中。打開電子郵件后,惡意軟件文件會在后臺快速下載并執(zhí)行其命令。
如果可以彌合員工之間的技能差距,則防止網(wǎng)絡攻擊變得更加容易。通過定期組織關(guān)于網(wǎng)絡安全的講座和定期發(fā)送物聯(lián)網(wǎng)安全最佳實踐,企業(yè)可以對其員工進行教育。這有助于在很大程度上防止員工點擊惡意電子郵件鏈接和插入可移動媒體設備。企業(yè)的首席執(zhí)行官應該把這視為保護數(shù)字資產(chǎn)的一項投資,而不是一項支出。
物聯(lián)網(wǎng)安全威脅和解決方案
大多數(shù)物聯(lián)網(wǎng)安全問題都可以通過培訓、學習和提高意識來避免。但這并不能阻止黑客發(fā)現(xiàn)漏洞。它可以是漏洞攻擊或DDoS攻擊,網(wǎng)絡安全團隊應該準備好有效的策略來對抗任何類型的網(wǎng)絡安全威脅。
企業(yè)如何在現(xiàn)代世界中避免這些威脅
在任何時候,建議對跨設備共享登錄憑證和其他信息采取零信任策略。
1、通過僵尸網(wǎng)絡進行DDoS攻擊
黑客們知道單個物聯(lián)網(wǎng)設備處理能力較低,但是,當數(shù)千個這樣的物聯(lián)網(wǎng)設備放在一起時,它們所匯集的能量是瘋狂的。黑客將惡意軟件注入物聯(lián)網(wǎng)設備,從而進一步復制該過程并感染更多物聯(lián)網(wǎng)設備。然后使用這些設備向目標服務器發(fā)送大量請求,導致其崩潰。
任何人都很難實時區(qū)分真實的攻擊流量和DDoS攻擊流量。雖然無法阻止DDoS攻擊,但可以通過部署諸如Web應用程序防火墻等工具來緩解攻擊。它通過充當反向代理來保護目標服務器免受惡意流量的侵害。其他可用的解決方案是速率限制,也就是限制服務器可以接受的請求數(shù)量,和將所有流量路由到黑洞中并從系統(tǒng)中移除。IP欺騙是DDoS攻擊的另一種方式。這可以通過采用入口過濾加以限制。限制帶寬和硬件資源是防止DDoS攻擊的好方法。
2、漏洞攻擊
在某些情況下,黑客甚至在開發(fā)之前就發(fā)現(xiàn)了應用程序代碼中的漏洞。黑客利用這種情況,利用這些漏洞進入網(wǎng)絡并制造混亂。
限制漏洞利用的幾種方法有避免開源代碼、嚴格的代碼測試、beta測試和企業(yè)外部專家的代碼審查。如果代碼已經(jīng)被推送,開發(fā)團隊應該以黑客的心態(tài)尋找進入應用的方法。定期的漏洞掃描、輸入驗證、殺毒、部署WAF和定期的補丁管理可以幫助識別任何漏洞。
3、勒索軟件攻擊
超過90多個國家的GDP低于2022年預計的200億美元的勒索軟件攻擊成本。這一數(shù)據(jù)會讓安全經(jīng)理和高管們夜不能寐,擔心他們數(shù)字資產(chǎn)的安全。黑客控制了關(guān)鍵數(shù)據(jù)、物聯(lián)網(wǎng)設備、安全系統(tǒng)、恒溫器,以及他們可以訪問的任何東西,并要求贖金。在收到付款后,他們可能會或可能不會放棄對資產(chǎn)的控制權(quán)。
企業(yè)應隨時對其關(guān)鍵數(shù)據(jù)進行備份。當他們必須決定是否向黑客支付贖金時,這就派上了用場。在任何時候,企業(yè)、物聯(lián)網(wǎng)設備和支付網(wǎng)絡都應該分離。智能家居業(yè)主應該確保網(wǎng)絡上的所有端點都是安全的,并得到很好的保護。企業(yè)應該在網(wǎng)絡安全專家團隊的監(jiān)督下,不時進行徹底的勒索惡意軟件掃描。
4、竊聽
一個智能燈泡足以入侵網(wǎng)絡,物聯(lián)網(wǎng)設備是竊聽的絕佳選擇。黑客可以修改物聯(lián)網(wǎng)設備,并使用它們來記錄視聽。它是一個持續(xù)的威脅,遍及商業(yè)、政治,甚至個人的生活。工業(yè)和政治間諜活動可以破壞一個國家的GDP。
僅從經(jīng)過認證、品牌化、可靠且符合合規(guī)性的制造商處購買物聯(lián)網(wǎng)設備,應該持續(xù)監(jiān)控帶寬和其他資源。在安裝之前,應徹底檢查和測試設備是否存在任何錯誤或間諜電子設備。
5、編輯個人資料佯裝熟人
黑客們會花費數(shù)小時編制個人資料。他們會瀏覽目標的社交媒體資料、公司詳細信息、博客、聯(lián)系信息,以及他們能得到的一切信息。然后他們利用這些信息讓你相信他們認識你本人,并試圖實施攻擊。黑客非常有耐心,善于操縱。
當收到聲稱認識您本人的人的電子郵件時,請務必要求他們提供他們的詳細信息以及身份證明,把企業(yè)郵件、私人郵件和與銀行相關(guān)的郵件分開,最好將個人筆記本電腦和工作筆記本電腦分開使用。
物聯(lián)網(wǎng)安全標準
無論是在當?shù)氐碾娮由痰曩徺I現(xiàn)成的產(chǎn)品,還是在亞馬遜上下單,都應該只購買經(jīng)過認證的物聯(lián)網(wǎng)設備。在國際上,許多機構(gòu)和貿(mào)易組織,包括政府和非政府組織都提出了一套協(xié)議,在將物聯(lián)網(wǎng)設備推向市場之前確保其安全。
根據(jù)地理位置和當?shù)胤?,制造商和開發(fā)者可以根據(jù)所選擇的框架遵循網(wǎng)絡安全標準。主要的物聯(lián)網(wǎng)安全框架如下:
ETSIEN303645:歐洲電信標準協(xié)會推薦了一套65個安全協(xié)議和實踐,針對參與基于消費者的物聯(lián)網(wǎng)設備制造和開發(fā)的組織。
NIST物聯(lián)網(wǎng)安全框架:由美國國家標準與技術(shù)研究所開發(fā),NISTIR8259系列(適用于制造商),SP800-213系列(適用于聯(lián)邦機構(gòu))和EO14028(適用于消費級物聯(lián)網(wǎng)設備)指導物聯(lián)網(wǎng)設備的制造商和開發(fā)者建立更高的設備安全標準。
美國聯(lián)邦貿(mào)易委員會:美國聯(lián)邦貿(mào)易委員會的目標是使制造商和開發(fā)者必須依法遵守政府法規(guī),這提高了全國物聯(lián)網(wǎng)設備的安全態(tài)勢。
ENISA:歐盟網(wǎng)絡與信息安全框架機構(gòu),旨在為網(wǎng)絡空間即將到來的發(fā)展和舉措奠定基礎,并幫助在歐洲促進物聯(lián)網(wǎng)安全合規(guī)標準。
安全物聯(lián)網(wǎng)設備生態(tài)系統(tǒng)的10項基本要求:
- 沒有默認/常規(guī)密碼
- 持續(xù)的軟件更新和安全補丁
- 加密通信渠道
- 最小化攻擊面
- 強大的備份和彈性計劃
- 100%設備可見性和管理
- 用于企業(yè)和物聯(lián)網(wǎng)設備的獨立網(wǎng)絡
- 采用零信任策略和2F身份驗證
- 實現(xiàn)微營銷
- 定期對整個系統(tǒng)進行漏洞掃描和檢查
數(shù)以百萬計的企業(yè)正在意識到網(wǎng)絡安全威脅是真實存在的殘酷現(xiàn)實,他們的企業(yè)很可能成為下一個目標。近年來,物聯(lián)網(wǎng)安全和網(wǎng)絡安全領(lǐng)域投入了大量預算。這為一個快速增長的大市場打開了大門。預計在2022-2029年,物聯(lián)網(wǎng)安全市場將以21.2%的復合年增長率增長,到2029年達到591.6億美元。
北美企業(yè)物聯(lián)網(wǎng)安全狀況
北美企業(yè)占全球物聯(lián)網(wǎng)安全市場總規(guī)模的50%以上。隨著北美數(shù)以千計的企業(yè)為其全球客戶提供數(shù)字服務,網(wǎng)絡安全風險加大。根據(jù)物聯(lián)網(wǎng)安全市場報告,超過三分之二的美國公司在2020年支付了贖金以克服勒索軟件攻擊。平均而言,企業(yè)在2020年發(fā)生安全漏洞后的支出為840萬美元,比2006年的平均354萬美元增加了235%以上。與此同時,全球企業(yè)在發(fā)生安全漏洞后的平均成本為386萬美元。雖然這些物聯(lián)網(wǎng)安全統(tǒng)計數(shù)據(jù)可能很難理解,但它們描繪了北美,尤其是美國企業(yè)的真實狀況。
超過65%的公司在其網(wǎng)絡上擁有的物聯(lián)網(wǎng)設備比計算機還多,這并不奇怪。此外,由于“分工”概念,物聯(lián)網(wǎng)技術(shù)差距在大公司中最為明顯。黑客組織主要針對服務行業(yè)、醫(yī)療保健、雜貨店、支付網(wǎng)關(guān)和其他行業(yè),這些行業(yè)的應用由大量用戶數(shù)據(jù)推動。
暖通空調(diào)系統(tǒng)第三方服務提供商等接入主系統(tǒng)。這樣做是為了將運營成本降到最低,因為維護比培訓或雇用技術(shù)人員更便宜。第三方服務提供商端的安全故障可以為黑客進入主網(wǎng)鋪平道路。
幾乎不少于20%的企業(yè)對其物聯(lián)網(wǎng)安全分期付款有信心。大多數(shù)企業(yè)的物聯(lián)網(wǎng)設備并沒有100%的可見性和管理能力。如果此類設施遭到入侵,至少需要數(shù)周甚至數(shù)月才能確定黑客的進入點。
盡管有許多框架和指南可供物聯(lián)網(wǎng)設備制造商和開發(fā)人員使用,但仍有少數(shù)人遵循它們。這種不合規(guī)往往會降低產(chǎn)品在公開市場上的價格,從而吸引許多企業(yè)。為此,政府應該出臺嚴格的法規(guī),確保物聯(lián)網(wǎng)設備符合一定的行業(yè)標準。由于其在市場中的地位而增加了脆弱性的企業(yè),必須準備好強有力的“識別、防御、檢測、反應和恢復”。定期備份數(shù)據(jù)可以幫助應對勒索病毒攻擊。現(xiàn)代網(wǎng)絡安全和物聯(lián)網(wǎng)解決方案中嵌入了人工智能和機器學習,以及自動警報隔離系統(tǒng)。
增加對物聯(lián)網(wǎng)安全管理工具和服務的預算分配是企業(yè)層面的一線希望。首席信息安全官應主動參與向公司的每位員工解釋安全狀況。首席信息安全官需要提出物聯(lián)網(wǎng)安全最佳實踐的時間表,以保持其企業(yè)的安全和安全。有數(shù)百家物聯(lián)網(wǎng)安全公司承諾提供全套網(wǎng)絡安全服務。在選擇物聯(lián)網(wǎng)安全供應商時,應該在深入研究該公司的經(jīng)驗和團隊后做出決定。
物聯(lián)網(wǎng)安全問題會阻礙物聯(lián)網(wǎng)革命嗎
毫無疑問,網(wǎng)絡威脅的頻率、復雜性和性質(zhì)每小時都在增加。但與此同時,安全研究人員正在開發(fā)強大的工具和技術(shù)來阻止這些威脅。通過遵循推薦的物聯(lián)網(wǎng)安全最佳實踐,可以避免大多數(shù)威脅。即使黑客侵入,一個強大的網(wǎng)絡安全系統(tǒng)也可以在短時間內(nèi)減輕威脅,網(wǎng)絡可以在幾個小時內(nèi)恢復。