0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

IoT部署的5个安全问题

星星科技指导员 ? 来源:嵌入式计算设计 ? 作者:John Horn ? 2022-10-20 10:31 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

物联网IoT) 在我们日益技术化的世界中占据了中心舞台。互联设备正变得越来越实用和实惠。..

然而,随着我们开始见证节省时间,削减成本,提高效率和提高生活质量的无限潜力,我们也意识到,有了所有这些潜在的好处,也存在数据漏洞和安全漏洞的新实例。

惠普安全研究公司发布一项研究回顾了 10 种最受欢迎的物联网 (IoT) 设备,其中包括某种形式的云服务和移动应用程序。结果显示,令人震惊的70%的人受到严重安全漏洞的影响。其中一些问题包括身份验证/密码强度不足,缺少传输加密,Web界面凭据薄弱以及软件更新不安全。

随着越来越多的参与者通过新的连接设备和应用程序进入市场,安全性将不被视为差异化点 - 这将是一种期望。在部署之前,请考虑以下五个问题,这些问题可以帮助保护连接的应用程序:

1. 数据加密 – 您的数据是否受到保护?

上述报告表明,高达90%的机器对机器(M2M)设备会收集某种个人信息,这使得应用程序能够对这些信息保密至关重要。对于任何通过网络传输机密信息的M2M应用程序,例如POS系统(信用卡信息),移动医疗(患者数据)或基于使用情况的保险(GPS坐标和车辆信息),都需要加密。

虽然加密可能在许多互联网应用中被广泛实践,但M2M带来了一些独特的挑战。乍一看,许多开发人员可能倾向于使用SSL进行安全通信。但是,由于设备需要额外的处理能力和内存来支持 SSL,以及由于网络通信开销增加而增加的无线数据成本,这在 M2M 应用中可能会出现问题。

还可能尝试在运行功能齐全的操作系统 (OS)(如 Linux)的设备中从设备端创建虚拟专用网络 (VPN) 隧道。不幸的是,设备端加密在M2M中可能并不总是实用的。

最实用的解决方案是创建从 M2M 操作员到后端服务器网络的站点到站点 VPN 隧道。这允许在网络路径最脆弱的部分 - 互联网上进行加密数据传输。站点到站点 VPN 还可以通过不增加使用的无线数据量以及将所有加密和解密处理卸载到功能强大的网络设备来提高效率。

在选择站点到站点 VPN 隧道之前,开发人员必须假定移动网络运营商 (MNO) 和 M2M 运营商的网络是可信的(稍后将详细介绍),并且对用于保护连接的端点和 MNO 系统之间的无线通信的加密算法感到满意。

2. 控制访问 – 谁可以访问您的数据/系统?

虽然私人信息需要加密,但在某些情况下,机密性可能远不如访问和身份验证重要。例如,使用无线命令打开车门传输的数据可能不是机密的,但至关重要的是,未经授权的各方无法通过该系统解锁车门。

安全性需要一种有条不紊的方法,利用技术堆栈中的每个元素。从操作系统开始,一直到硬件级别,至关重要的是要了解没有一道防线足以提供完整的保护。

M2M硬件应设计为内部组件,允许封闭和保护无线连接。确保具有可移动SIM卡的设备已采取措施,以便不容易访问SIM卡。被盗的SIM卡可能会导致意外的无线数据费用,甚至更糟的是,允许黑客直接访问您的后端应用程序服务器。

除了安全硬件之外,您还应该采取措施防止访问您的软件系统。考虑使用安全无线 (OTA) 应用程序更新。数据签名还可用于确保传输数据的真实性和完整性。

3. 监控每一层 – 您知道何时出现问题吗?

即使是最好的预防性安全系统也不是万无一失的。当事件发生时,建立监控系统非常重要。检测到事件后,必须触发响应操作以防止恶意使用设备或活动 SIM 卡。

后端应用程序应具有适当的功能,可以记录其接收的数据中的异常。例如,如果设备被编程为间歇性地发送传感器数据,但莫名其妙地破坏了模式,则系统应通知管理员,并在可能的情况下阻止设备与服务器通信。在应用程序服务器和 M2M 操作员之间设置站点到站点 VPN 隧道的一个优点是,行为异常的设备将具有固定的 IP 地址,从而更容易隔离和阻止。

您的 M2M 操作员应提供解决方案提供商可用于协助欺诈检测和预防的警报工具。您可以选择将 GPS 与位置和时间戳信息相关联,以验证后端系统中收到的定位数据。

您还可以考虑使用移动设备和 M2M 服务器之间的数字签名数据消息来监视恶意干扰,以识别更改的消息、扫描国际移动用户标识 (IMSI) 捕获器的频谱,或在硬件上设置篡改警报以触发服务器通知。

4. 网络合作伙伴 – 您的网络合作伙伴安全吗?

成功和安全的 M2M 应用程序需要高质量的合作伙伴。大多数依赖于蜂窝连接的M2M应用程序通过三个网络传输数据:MNO,M2M运营商和互联网 - 通常由三个独立的组织管理。应用程序开发人员应自行执行尽职调查,以验证第三方管理的任何网络是否满足必要的安全要求。

作为 MNO 或互联网提供商安全尽职调查的一部分,应提出的一些可能问题包括:

1. 组织网络中的所有服务器和网络组件是否都使用最新的安全补丁和更新进行了更新?

阿拉伯数字。 是否有及时应用新补丁和更新的流程?

3. 使用什么型号的防火墙?

4. 是否有入侵防御系统 (IPS)?

5. 是否存在分布式拒绝服务 (DDoS) 防御系统?

6. 是否对具有服务器和网络设备root访问权限的所有个人进行背景调查?

7. 是否记录了所有安全事件?这些日志会保留多长时间?

8. 是否有安全信息和事件管理 (SIEM) 解决方案来提供安全事件的分析和关联?

9. 根密码多久更改一次?

10. 有哪些系统可以保护和授权访问物理服务器和网络组件(PIN码,ID徽章,生物识别等)?

5. 安全的基础 – 您是否在构建时考虑了安全性?

确保您的 M2M 应用程序在构建时具有坚实的基础,同时牢记安全性。尽早确定安全性将是重中之重。如果可能,请至少分配一个开发团队成员来专注于应用程序的安全性。此人应努力识别风险并推荐避免风险的解决方案。建议此人获得行业标准安全认证,如安全软件生命周期认证专家 (CSSLP)。

为内部安全和定期测试建立良好的协议也很重要。测试可能包括扫描 Web 界面、查看网络流量、分析物理端口的需求,以及评估设备与云和移动应用程序的身份验证和交互。

简而言之,从头开始确保安全性是并且仍然是产品设计和管理的关键要素。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2933

    文章

    46465

    浏览量

    395670
  • 操作系统
    +关注

    关注

    37

    文章

    7191

    浏览量

    126272
  • IOT
    IOT
    +关注

    关注

    188

    文章

    4321

    浏览量

    203038
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    SD-WAN部署时,如何确保数据安全

    在数字化转型浪潮中,SD-WAN凭借敏捷部署与成本优势快速替代传统企业广域网架构。然而,依赖公共互联网传输也带来了严峻的数据泄露风险——据2025年全球网络安全报告,未加密或弱加密的广域网链路已成为
    的头像 发表于 08-08 09:52 ?392次阅读
    SD-WAN<b class='flag-5'>部署</b>时,如何确保数据<b class='flag-5'>安全</b>?

    本地服务器部署怎么选?一招搞定企业IT成本、性能与安全问题

    ,往往纠结万分。其实,企业本地服务器部署方案依然有其独特优势,只要选得对,照样能在IT成本、性能、安全三方面实现全兼顾!
    的头像 发表于 05-26 13:07 ?246次阅读
    本地服务器<b class='flag-5'>部署</b>怎么选?一招搞定企业IT成本、性能与<b class='flag-5'>安全问题</b>!

    HarmonyOS5云服务技术分享--Serverless抽奖模板部署

    手把手教你部署HarmonyOS Serverless抽奖活动模板(附贴心提醒) 嘿,小伙伴们!今天给大家分享一超实用的教程——如何用华为HarmonyOS的Serverless模板快速搭建抽奖
    发表于 05-22 20:25

    智能无人设备从IP核到系统的全流程功能安全问题初探

    成为了一值得关注的重要话题。为了确保这些智能化和无人化设备的安全可控,设计师在进行系统开发的时候,就必须重视从流程的第一步和最底层的技术源头考虑功能安全问题,才
    的头像 发表于 05-22 11:07 ?231次阅读
    智能无人设备从IP核到系统的全流程功能<b class='flag-5'>安全问题</b>初探

    SMT元件拆焊技巧中需要注意哪些安全问题

    在SMT(表面贴装技术)元件拆焊过程中,安全问题贯穿操作全程,涉及人员防护、设备安全、元件与PCB保护等多个层面。以下从核心风险点出发,系统梳理关键注意事项及应对措施: 一、人员安全防护 防静电
    的头像 发表于 05-12 15:49 ?457次阅读
    SMT元件拆焊技巧中需要注意哪些<b class='flag-5'>安全问题</b>

    5G 基站部署在路灯上会有辐射问题吗?科学解析带你走出认知误区

    “很近” 的设备,是否会对健康造成影响?本文将从科学角度拆解这一问题,用数据和事实驱散谣言迷雾。 一、5G 基站的辐射本质:非电离辐射的安全属性 首先需要明确一核心概念: 5G 基
    的头像 发表于 04-22 17:40 ?796次阅读

    关于Cat.1网络会取代NB-IoT技术吗?

    (PSM/eDRX省电模式) 覆盖 中等(依赖LTE基站) 极强(穿透力强,覆盖广) 成本 较低(芯片成熟,价格接近NB-IoT) 极低(超低成本模组) 适用网络 现有4G LTE网络(无需新建) 需部署
    发表于 04-03 08:46

    yolov5转onnx在cubeAI进行部署部署失败的原因?

    第一我是转onnx时 想把权重文件变小点 就用了半精度 --half,则说17版本不支持半精度 后面则是没有缩小的单精度 但是显示哪里溢出了···· 也不说是哪里、、。。。 到底能不能部署yolov5这种东西啊?? 也没看见
    发表于 03-07 11:38

    探索国产网络安全整机,共筑5G时代网络安全防护线

    由于现代5G时代的快速发展,黑客攻击、信息泄露、网络诈骗以及病毒软件入侵等网络安全问题也随之浮出水面,为防止这类问题的发生,使用网络安全整机就成为了我们必不可少的防护手段之一。
    的头像 发表于 02-08 08:47 ?528次阅读

    DHCP在企业网的部署安全防范

    以下是关于 DHCP 在企业网的部署安全防范的介绍: 部署步骤 规划网络与 IP 地址:根据企业网络规模、部门划分等因素,合理规划网络拓扑结构,确定需要分配 IP 地址的范围,包括不同 VLAN
    发表于 01-16 11:27

    NB-IOT物联网基站是如何通信的呢?

    现有网络基站以支持NB-IOT服务,部署专用于NB-IOT服务的EPC(CloudEdge),并部署新的物
    的头像 发表于 01-02 15:55 ?2036次阅读
    NB-<b class='flag-5'>IOT</b>物联网基站是如何通信的呢?

    如何构建一高效、安全、可扩展的跨工厂IoT平台?

    的重要途径。本文旨在探讨如何构建一高效、安全、可扩展的跨工厂IoT平台,以实现多工厂间的无缝集成与智能化管理。 一、跨工厂IoT平台的需求分析 数据整合与共享:不同工厂间的设备、系统
    的头像 发表于 10-25 17:21 ?532次阅读

    服务器数据恢复—从数据恢复的角度讨论RAID磁盘阵列的存储安全问题

    出于尽可能避免数据灾难的设计初衷,RAID解决了3问题:容量问题、IO性能问题、存储安全(冗余)问题。从数据恢复的角度讨论RAID的存储安全问题
    的头像 发表于 09-07 10:21 ?598次阅读

    IOT数据采集5G网关是什么

    IOT数据采集5G网关:物联网时代的智能桥梁 随着物联网(IoT)技术的飞速发展和5G通信技术的普及,IOT数据采集
    的头像 发表于 09-05 13:49 ?837次阅读
    <b class='flag-5'>IOT</b>数据采集<b class='flag-5'>5</b>G网关是什么

    安数云助力某省移动部署全省云安全资源池

    随着云计算技术的拓展,安全运维的兴起以及5G新技术的试点应用,传统烟囱式产品堆砌的安全解决方案已难以满足各新兴业务的安全保障需求。用户大部分业务逐步迁移到了云上,所有资源都以虚拟化的形
    的头像 发表于 09-03 11:32 ?699次阅读
    安数云助力某省移动<b class='flag-5'>部署</b>全省云<b class='flag-5'>安全</b>资源池