沃卡惠移动端logo

沃卡惠  行业资讯

资讯详情

从物联网到威胁互联网

2023-04-03 09:59:194636

智能房屋、智能城市、智能灌溉和智能路由——物联网 (IoT) 已经深入到我们日常生活的方方面面。尽管 IoT 这个绰号是 Kevin Ashton 在 1999 年创造的,但通过设备传输数据并保持与互联网连接的概念可以追溯到 1980 年代。

这一切都始于一群大学生试图追踪自动售货机中可口可乐罐的数量。什么是试图让他们免于前往空的自动售货机的旅程,随后发展到联网的烤面包机和联网的任何东西。

然而,尽管拥有 20 年的物联网专业知识和 144 亿台全球联网设备,但其中许多设备缺乏基本的安全机制。例如,最大的 DDoS 攻击之一的Mirai 僵尸网络攻击通过破坏使用默认用户名和密码的物联网设备导致互联网中断。

从物联网到威胁互联网

基本安全始于强制执行复杂密码

虽然基本的安全性始于强制执行复杂的密码和配置基于边界的 VPN 和防火墙,但领域内的新威胁需要更新的安全技术和策略。

在转向更身临其境的物联网体验之前,有必要退后一步,评估价值4783.6 亿美元的行业在数字安全卫生方面的地位。

物联网和 IT 安全

第三次工业革命随着半导体、大型机和个人电脑的兴起而载入史册。紧随其后的是第四次工业革命,被称为工业 4.0 或 4IR,自 21 世纪以来,它的发展已经超越了它的前身。

在模糊数字、物理和生物领域之间界限的各种技术中,物联网可以被视为 4IR 中的重要技术之一。然而,物联网在虚拟世界和物理世界之间的这种交互得到了互联网、云和第五代技术等技术的支持。

随着这些发展,小到药丸大到飞机的任何东西都可以转化为物联网。

物联网(及其威胁)的激增来自其灵活性和可扩展性——以及云。

物联网扩散背后的主要驱动力之一是云承诺的灵活性和可扩展性。随着云的出现,可以连接的设备数量和可以存储的数据都没有限制。因此,一家公司与其云足迹的规模一样容易受到攻击也就不足为奇了。

除了无数的安全漏洞外,这些数据孤岛还有望解决隐私问题。隐私已成为全球关注的话题,迫使企业展示其保护所收集数据的能力。

今天,每个国家都有自己的数据隐私法规,企业有责任遵守这些法规。2021 年的“Verkada Hack”允许攻击者访问超过 150,000 个摄像头的实时信息,这为开始物联网安全策略的必要性提供了令人信服的证据。

立即实施身份和访问管理!

首先,公司必须通过实施身份和访问管理 (IAM) 解决方案来限制对其云服务的访问,以确保对正确资源的正确访问。IAM 解决方案基于“身份是新边界”的概念,可以在共享机密数据或具有更高访问权限的员工添加不必要的超级管理员时通知 IT 管理员。

在 140 亿个物联网设备中,交换了大量的数据包。一旦定义了对公司资源的访问权限,企业就可以继续识别公司的皇冠上的宝石并对其进行加密。然而,IT 爱好者预测,量子计算将很快打破加密障碍。

通过超越加密墙并选择解决方案来防止外来威胁

因此,建议超越加密壁垒,选择企业内容管理 (ECM)、数据丢失防护 (DLP) 技术和入侵检测系统 (IDS) 等解决方案。虽然使用 ECM 的系统通过提供安全的数据存储库扩展了内容管理的概念,但 DLP 帮助网络管理员跟踪机密数据传输。

物联网和人工智能

人工智能和物联网的融合催生了物联网人工智能 (AIoT)。虽然 IoT 设备有助于收集数据,但 AI 会接收这些数据,为连接概念提供“智能”触感,以提供复杂的 IoT。

智能连接促进了数据的访问。

智能连接促进了随时随地通过任何设备访问数据。目前,人工智能已经转变为引导企业检测入侵,实时追踪漏洞并快速遏制的角色。

机器学习 (ML) 通过从历史威胁中学习并制定可以在威胁攻击系统之前消除威胁的解决方案来帮助企业检测攻击。随着更多的创新和研究,物联网设备将很快能够分析流量模式并标记具有潜在威胁或攻击特征的流量模式。

人工智能的深奥技术??——尚未开发!

人工智能是一项深奥的技术,其巨大的潜力尚未开发,未来充满机遇。随着各行各业继续将工作重点转向释放 AI 的创造力,CISO 无疑肩负着将 IT 安全置于首位的艰巨任务。

随着 6G 和进入 AI 系统的大量流量,升级 IT 安全机制并采用去中心化方法至关重要。6G 用例需要更严格的安全策略。有了万物互联 (IoE),运行和安装分布式 AI、隐私和端点安全解决方案将是一项挑战。

随着新技术的出现,人们对安全和隐私的担忧永远存在。因此,有必要在赶上潮流之前评估这些技术及其适应业务环境的能力。

随着隐私和合规性在安全实践中处于领先地位,对这些技术的进一步研究和创新将决定未来 IT 安全卫生将如何形成。

多米诺骨牌效应

从分析环境条件到存储来自智能仪表的数据,随着物联网的出现,跨各个领域的数据交换不再被认为是不可能的。然而,虽然它承诺有效的数据通信,但如果在任何一个设备中忽视一个轻微的漏洞,就可能导致整个网络崩溃。

俗话说看不到就保护不了,确保物联网布局安全的清单包括全面了解物联网结构。由于企业正在寻找使他们能够维护设备库存并了解公司设备状态的技术,因此他们可以考虑在其存储库中拥有网络访问控制 (NAC) 解决方案。

用于威胁的虚拟专用网络怎么样?

虚拟专用网络 (VPN) 长期以来一直是企业的主要安全技术。不幸的是,通过搭载来掩盖恶意活动的能力以及隐藏黑客与其受害者之间流量的 TLS(传输层安全)加密的兴起使得这些基于边界的防御变得徒劳无功。

我们必须超越安全策略的边界限制

物联网设备在恶劣和偏远的环境中运行,因此需要不受周边限制的解决方案。因此,企业已开始在其安全策略中包括某种形式的网络分段。

零信任网络访问 (ZTNA) 技术是安全访问服务边缘 (SASE) 的一个子集,将粒度引入概念,通过验证身份(无论其位置如何)来减少攻击面。

在企业中实施 SASE 模型将使 IT 管理员能够定义企业端点可以使用多少网络。一旦对物联网设备进行盘点和识别,端点管理策略将帮助公司实现对连接端点的可见性,同时实施基线安全协议。

Owlet WiFi Baby Heart Monitor中的漏洞被称为 2016 年最严重的物联网安全漏洞之一,它是一个完美的例子,说明本着正确意图制造的设备如果落入坏人之手可能会发生危险。

安全必须是设备制造商和原始设备制造商 (OEM) 供应商的首要任务,这样这些事件就不会再次发生。然而,必须记住,虽然制造商应该将安全性视为与其可靠性一样重要,但依靠他们及时打补丁不应该是唯一的方法。

安全防范威胁——前进的道路

毫无疑问,物联网有望在业务层面带来众多好处。然而,公司必须根据他们对其业务的预期结果来选择他们的物联网。

高度智能的人工智能的发展和 5G 等超高速电信技术的兴起引领了物联网的指数级增长。最近的调查证明了这一点,研究预测到 2025 年全球活跃的物联网设备数量将超过559 亿。

最后的话

随着物联网开始处理医疗保健、能源和军事的关键基础设施——企业不能在安全方面退居二线。

不安全的设备可能会使企业容易受到数据盗窃、物理损坏、收入损失、声誉损失等的影响。

虽然物联网在端点、网络和云的多个级别上运行,但企业将需要投资多个安全级别以确保无威胁的环境。每个行业面临的挑战都是独一无二的,企业选择灵活的解决方案非常重要——并在威胁蔓延时迅速调整战略。