alphaspirit——Fotolia

新闻 随时了解最新的企业技术新闻和产品更新。

物联网世界的安全

物联网会给我们带来Cybergeddon吗?IBM和英特尔的安全专家表示,希望不会,但物联网时代已经到来,首席信息官们应该考虑如何保护它。

在不久的将来,家用电器将会被黑客入侵,整栋房子将会闹鬼:前门被远程打开,冰箱上的恒温器被秘密重置以导致损坏;灯的开关;垃圾广告被发送到你的眼镜、手表和椭圆机上。

“这是什么。这是一些小的社交活动。英特尔公司应用安全和身份产品的首席架构师和集团首席技术官安迪·图莱在最近的马萨诸塞州技术领导委员会上说物联网(IoT)会议

的确,在这个世界上物联网——人们和事物可能会连接到互联网上远程攻击——这个词恐怖袭击扮演了一个全新的角色。医院设备易受影响被黑客攻击,危及他人生命;城市的交通管制可能会受到影响拒绝服务攻击。一次对能源网的黑客攻击可能会让人们断电数天——安全咨询公司红虎安全(Red Tiger Security)已经发现“仅在美国能源部门就有3.8万个漏洞,”图拉伊说。

“我们需要保护的攻击面是大规模在物联网吗IBM WebSphere产品管理副总裁Michael Curry说,他与Thurai一起参加了这次会议的闭幕会议,“安全如何在物联网世界中转变。”

安迪Thurai安迪Thurai

保护这个互联世界这并不容易。今天看到的同样的互联网攻击将会被应用到保护较少、技术含量较低的基础设施上。库里表示,许多潜在的物联网目标不会出现在物理安全的地方。至少就目前而言,很多设备的处理能力还不够强大加密身份验证库里表示,这意味着它将通过云计算或任何设备连接到的服务器架构来提供安全。另一个,也许是更根本的问题是缺乏一个物联网安全标准

库里说,有这么多不同的供应商、设备和协议,“要想在没有标准的情况下在全世界建立一个安全策略是非常非常困难的。”安全标准将会出现,但“这需要一段时间。”

即使有了这些标准,也不可能做到保证物联网。“我们能做到最好。我们可以降低风险,”库里说。“没有办法阻止袭击。安全就是评估风险,以及如何尽可能地控制风险。”以下是库里提出的物联网安全的四个要素,这可能有助于cio们为不可避免的攻击和入侵做好计划。

物联网安全的四个要素

1.物理设备的安全

这是什么。这是一些小的社交活动。大事情就要来了。
安迪Thurai安迪·图莱,英特尔应用安全和身份产品首席架构师和集团首席技术官

库里说,现在有一些“非常不错”的防篡改技术可用。一个例子是一种技术,一旦设备被入侵,它将立即破坏设备的互联网连接和其中的任何数据。“到那时,它将只是一大块塑料,”他说。

另一个例子是安全引导(secure boot),这是一种来自芯片供应商的防篡改技术,它可以查看签名,确定设备上的任何东西自上次开机以来是否被修改过。库里说:“如果修改或添加了任何东西,它就无法启动。”

其他选项包括授权控制,它允许设备只在特定的位置或区域内工作,或只对服务器进行特定类型的回调。它也将是必要的设置远程服务软件管理设备。

Curry说道:“即使是在移动设备上,这些事情也会变得非常复杂。“当你要处理成千上万的设备时,这变得非常困难。”

2.数据安全

库里表示:“关于数据安全,最重要的事情是了解数据是什么。”设备上是否有个人识别信息(PII) ?是可以识别服务器上隐藏控件的数据吗?当然,对于一些数据,是否有人看到并不重要,Curry说,所以政策应该根据数据类型和企业的风险状况来制定。

他表示:“这又回到了那个商业等式,即我能承担多大的风险?”

在首席信息官处理敏感信息的情况下,Curry强烈建议使用端到端加密。

迈克尔咖喱迈克尔咖喱

如果你只是做[a]传输层,你可能已经缓存在设备上,(或者)你可能有缓存在服务器上,你将结束一些曝光,”Curry警告说。

应用层策略非常重要。“你需要检查内容;事实上,你需要检查这个结构,才能知道这就是你期待得到的数据。”Curry说。注入攻击可以用来将代码附加到数据消息,目的是利用安全漏洞并在服务器上产生不同的结果。

咖喱建议使用数据屏蔽为PII或其他类型的敏感数据创建结构相似但不真实的数据版本的行为。他说,有时候,数据会在你意料之外的时候溜走,所以从一开始就要隐藏。“这样,你就不必担心数据会进入错误的地方,或落入错误的人手中。”

3.网络安全

松一口气。“这是人们最了解的(领域),可能也是最像普通互联网和移动技术的领域,”库里说。例如,Thurai说,“等式两边”的授权策略将有助于防止违反。

“我需要授权一台设备能在服务器上做什么,我还需要授权一台服务器能对设备做什么,”他说。因此,双向授权是给定的,以及尽可能细粒度的策略。

保护免受互联网攻击的工具,如拒绝服务,通常也适用于物联网。“问题是这些设备本身——传感器库里说:“这是一个很容易被拒绝服务的问题。比如仪表等,也容易受到拒绝服务的影响,所以你也必须考虑为它们辩护。”

4.事件监察及反应

公司往往会犯错误,没有往最坏的方面想。库里说,在物联网中,你需要“知道你会被攻破”。一旦这种心态站稳脚跟,很明显,一个健全的物联网安全战略将会重点关注事件监察及反应

公司需要能够持续地、实时地监控网络中发生的事情。一旦检测到问题,必须通过关闭特定的传感器(例如使受影响的服务器脱机)来将其关闭和隔离。“你要做的是在问题产生更大影响之前把它孤立起来,”库里说。

Curry说,为了进行实时监控,公司需要安全分析,可以将不同攻击点发生的事情联系起来,描述正在发生的事情,并显示这些活动是否与正常模式不同。

他说,他的公司IBM现在可以在30秒内识别和隔离漏洞,并希望随着“我们在这方面做得更好”,缩短响应时间。

附录:隐私辩护

公司在设计时必须考虑可选性。虽然目前没有法律要求公司这么做,但库里表示,让客户选择不让他们的数据被收集,这在商业上是明智的。通过提供优惠,如折扣和降低服务费,或其他高级服务,吸引他们加入。

另外,立法现在,公司不需要收集所有的PII。“把它剥掉,”他建议道。“我们不需要随身携带个人识别信息,就可以进行各种分析。”他说,对于世界上那些想要出售PII的搜索引擎来说,让他们有选择加入的政策。对那些只对建模感兴趣的人来说?"尽快摆脱PII "

让我们知道你对这个故事的看法;电子邮件克里斯汀·李,特写作家或者在推特上找到她@Kristen_Lee_34

下一个步骤

快!识别大数据、移动性和物联网的爱之子

多数人同意物联网和可穿戴技术

深入挖掘物联网(IoT)安全策略

搜索首席信息官

搜索安全

搜索网络

搜索数据中心

搜索数据管理

关闭