物联网安全威胁与挑战:如何应对信息泄露、系统破坏与外部控制的风险
物联网安全威胁和挑战
物联网直接连接物理世界,安全至关重要。无论是信息泄露、系统破坏还是外部控制,都会造成严重损失。但物联网相关企业安全意识普遍薄弱,安全风险严重。很多公司的产品甚至没有任何安全保护措施。
惠普2015年企业安全评估报告显示,27%的物联网控制系统被攻破或感染,超过80%的物联网设备使用简单密码,超过80%的设备保留硬件调试接口,超过70%的设备。通信过程不加密,90%以上的设备固件升级不进行签名验证。此外,大量物联网通信协议缺乏安全机制。
这一现实导致近年来针对物联网设备或源自物联网设备的攻击变得猖獗。美国大规模网络断电、特斯拉模拟攻击、乌克兰电网断电等物联网安全事件接连出现。
以美国大规模网络中断为例。 2016年10月21日,美国遭遇史上最严重的DDoS(分布式拒绝服务)攻击,东海岸出现大面积网络中断。这些攻击来自超过1000万个IP源,这些IP源被一种名为Mirai的病毒控制,成为发起攻击的“僵尸节点”。这些节点大多数是 DVR 或 Web IP 摄像机、路由器、Linux 服务器和运行 Busybox 的 IoT 设备。这是因为物联网终端摄像头、硬盘录像机等设备采用固定统一的硬编码密码等不安全机制,很容易被Mirai病毒感染,成为DDoS攻击的源头。
物联网安全面临两大挑战:一是复杂的部署环境和网络结构,包括海量的终端接入和数据处理、复杂的网络结构、众多的通信协议、不同行业不同的安全需求等;另一个是受限的计算和网络资源,物联网传感器和一些网关往往受到成本和功耗的限制。计算能力和存储容量通常非常有限。运行复杂的安全和保密协议很困难。网络带宽也非常有限。许多本地网络的运行速度为数十 kbps。在共享带宽下。
3T+1M架构保障安全
与传统IT网络相比,物联网安全在终端、网络、平台/云、应用、隐私合规等方面提出了更高的要求。
物联网安全的关键在于终端安全防护能力的建设。物联网终端根据其特点大致可分为两类:弱终端和强终端/网关。它们面临的安全威胁和安全需求也有较大差异,如表1所示。
海量的终端访问和数据处理,尤其是高并发终端访问场景(如浪涌冲击),对物联网网络和平台安全是巨大的挑战。如何在网络侧和平台侧的海量终端和数据中快速检测终端恶意行为(如DDoS攻击、恶意篡改等),并快速做出判断和响应,并进行报警和隔离处理。对于物联网的安全来说,文字非常重要。同时,基于云的物联网平台和数据保护对隐私合规性要求较高,例如用户位置信息、消费数据、健康状况等,特别是在一些特殊垂直行业(如电力、车联网等) .)等)对数据安全、合规认证等提出了更高的要求。此外,物联网业务云化也给端到端的安全运维管理带来了更大的挑战,比如智能安全巡检、可视化安全态势感知等。
基于物联网的安全威胁、应用场景和具体安全需求,华为提出了“3T(技术)+1M(管理)”安全架构,全面覆盖端、管理、云/平台、数据安全、隐私保护、端到端安全管理、运维等,构筑多道防线,实现纵深防御。
终端可配置/端云协同攻击防御能力
保障物联网安全,构建终端安全体系是第一道防线。终端需要配置可配置的安全能力,与其计算资源(内存、存储、CPU)、角色等相匹配。对于资源有限、对成本、功耗敏感的弱终端,如NB-IoT水表、燃气表等电表需要满足基本的双向认证、DTLS、加密传输、远程升级等基本安全能力。对于抄表等功耗敏感的应用场景,还需要对安全传输协议进行轻量级优化。对于工控终端、车联网设备等计算能力强、对功耗不敏感、作用关键的终端,需要提供可信、入侵检测、安全启动、安全防护等先进的安全能力。防病毒,从终端芯片安全、轻量级系统安全(如LiteOS)、安全套件等入手,建立与终端角色相匹配的防御能力。
此外,终端与物联网平台之间需要建立端云协同防御系统,感知、监控和升级云端终端的安全状态,同时采取相应的安全防护措施。
恶意终端行为检测与隔离
要快速检测和识别物联网海量终端中的恶意行为,并进行隔离、报警等处理,这就需要网络和物联网平台具备恶意终端检测和隔离技术。首先,网络侧需要具备防范浪涌风暴和DDoS攻击的能力;其次,网络和物联网平台协同,通过规则匹配、大数据分析、深度机器学习等,快速检测和分析算法(如终端行为轨迹、流量异常等),能够进行身份识别;最后,物联网平台可以根据终端行为检测结果、应用场景和具体情况,快速判断和响应终端行为,如预警、观察、隔离、强制下线等,并驱动网络进行相应处理,从而构建物联网安全防御体系的第二道防线。
平台和数据保护
物联网对云平台和数据保护提出了更高的要求,包括平台本身的安全、数据存储、处理、传输、开放性等。因此,在物联网平台安全、数据隐私保护和生命周期方面管理、数据API安全授权、租户数据隔离等,除了利用云原生安全(如WAF、防火墙、HIDS等)和大数据安全技术来保护云平台免受恶意攻击之外攻击的同时,还需要加强对特殊情况的防护物联网数据保护的要求,如视频数据的加密存储,并满足各国对物联网数据隐私的合规要求,作为物联网安全防御的第三道防线。 。
安全控制与运维
物联网安全运维的核心在于运维人员的操作能力和运维系统工具的建设。一方面从端、管、云分层运维管理角度协同处理,提供端到端全网可视化安全态势感知、日常安全评估和运维安全报告、智能安全巡检以及其他运维系统工具;另一方面,一方面为物联网运维管理人员提供安全运维指导,为运维操作层面的安全防御提供标准操作流程,从而赋能运维人员的业务管理和决策者,完善整个物联网安全体系的预防和预警。 、事件发生期间的检测分析和事件发生后的处理能力。
在构建3T+1M物联网安全防御体系的过程中,关键技术的开发和支撑尤为重要,包括轻量级安全协议、轻量级终端系统安全、恶意终端行为快速检测算法、可视化安全态势感知等。
安全生态不可或缺
物联网安全生态建设的重点是终端安全。许多物联网垂直行业公司在该领域的技术能力有限。华为致力于提升全产业链的安全能力,在全球建设OpenLab,帮助垂直行业合作伙伴构建终端安全能力。
OpenLab提供从终端、网络到平台的端到端物联网安全测试和验证服务,并将安全功能作为物联网合作伙伴认证的重要组成部分。为了更好地赋能合作伙伴终端侧安全能力,需要向合作伙伴提供《物联网终端安全技术规范》和《物联网终端安全测试用例》,为其提供安全设计和测试指导,并开发相应的黑盒测试工具保证不同终端的访问安全。
同时,华为向运营商和垂直行业合作伙伴开放物联网网络和平台安全能力以及物联网安全运维工具,打造健康、开放的物联网安全生态。
物联网安全研究是一个新兴技术领域,安全生态和标准的推广才刚刚开始。华为倡导建立物联网安全领域合作联盟,联合上下游行业厂商力量进行试点,共同推动物联网安全在关键技术、解决方案、测试验证、产业化等方面的快速落地和成熟。应用程序。此外,华为还大力推动行业标准组织尽快制定和完善物联网安全标准,规范各类物联网安全认证,从而为物联网产业快速发展提供安全保障。
生活日报网·版权声明
本网站所收集的部分公开资料来源于互联网,转载的目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。本站部分作品是由网友自主投稿和发布、编辑整理上传,对此类作品本站仅提供交流平台,不为其版权负责。如果您发现网站上有侵犯您的知识产权的作品,请与我们取得联系,我们会及时修改或删除。
本网站所提供的信息,只供参考之用。本网站不保证信息的准确性、有效性、及时性和完整性。本网站及其雇员一概毋须以任何方式就任何信息传递或传送的失误、不准确或错误,对用户或任何其他人士负任何直接或间接责任。在法律允许的范围内,本网站在此声明,不承担用户或任何人士就使用或未能使用本网站所提供的信息或任何链接所引致的任何直接、间接、附带、从属、特殊、惩罚性或惩戒性的损害赔偿。
【特别提醒】:如您不希望作品出现在本站,可联系我们要求撤下您的作品。邮箱 sunny@sdlife.com.cn





