專屬客服號(hào)
微信訂閱號(hào)
全面提升數(shù)據(jù)價(jià)值
賦能業(yè)務(wù)提質(zhì)增效
互聯(lián)網(wǎng)的使用過(guò)程中也會(huì)遇到很多安全問(wèn)題,這些安全問(wèn)題物聯(lián)網(wǎng)也會(huì)面臨。而除此之外,物聯(lián)網(wǎng)本身和物品信息相連的特性,在為大家?guī)?lái)了便利的同時(shí),也帶來(lái)了物聯(lián)網(wǎng)的特有安全隱患。
物聯(lián)網(wǎng)的安全問(wèn)題
1.安全性能引爭(zhēng)論
當(dāng)產(chǎn)品與工具進(jìn)行連接時(shí),安全性就受到了威脅。傳統(tǒng)的安全手段給開發(fā)者和使用者留下了不好的印象,同時(shí)一些過(guò)時(shí)的做法也無(wú)法滿足安全性的要求。舉個(gè)例子,開發(fā)者常認(rèn)為,藍(lán)牙配對(duì)對(duì)消費(fèi)者來(lái)說(shuō)是具有挑戰(zhàn)性的,從2004年起,配對(duì)技術(shù)上的巨大變化、配對(duì)規(guī)范的更新不僅使設(shè)備與設(shè)備的連接過(guò)程變得容易,許多的安全特性,例如加密、信任、數(shù)據(jù)的完整性、用戶隱私也被保護(hù)得更好。基于用戶需求和對(duì)設(shè)備的適應(yīng)度,藍(lán)牙為用戶友好、安全連接提供了幾個(gè)配對(duì)方案以供選擇。
最新版本的智能藍(lán)牙技術(shù)建立在政府級(jí)別上,兼容FIPS安全性能,使用AES加密,ECDH加密和最新的低耗安全連接。然而有一些應(yīng)用并不需要ECDH密鑰生成或128位AES加密,藍(lán)牙工具使得開發(fā)者可以根據(jù)自己所希望的加密程度來(lái)進(jìn)行設(shè)計(jì)。
2.缺乏方法普及
一個(gè)常見的誤解是,信標(biāo)會(huì)追蹤人們或者用戶,事實(shí)上任何信標(biāo)要完成的動(dòng)作只是發(fā)送一個(gè)實(shí)時(shí)信號(hào)。一款智能設(shè)備上的應(yīng)用能夠通過(guò)在進(jìn)行用戶進(jìn)程訪問(wèn)時(shí)設(shè)備是否接收到一個(gè)消息來(lái)判定訪問(wèn)是否成功,當(dāng)用戶下載和激活應(yīng)用時(shí),與這個(gè)信息的唯一連接消息發(fā)出。信標(biāo)本身不做任何的數(shù)據(jù)收集。
明確的相互作用原理和用戶控制設(shè)備安全性的方法可迅速消除他們對(duì)安全性的恐懼和誤解。例如,藍(lán)牙的配對(duì)不僅僅是建立設(shè)備的連接,更是一種讓用戶去自主控制其設(shè)備安全性的模式。
3.忽略用戶權(quán)限
給用戶提供一種輕松、清晰的權(quán)限去管理他們?cè)O(shè)備的安全性,讓他們相信設(shè)備與設(shè)備之間的信息交流是安全的。打個(gè)比方,我們經(jīng)常使用的APP中有時(shí)會(huì)用到位置信息,開發(fā)者要做到的是,讓用戶自己去決定哪一款應(yīng)用可以使用位置信息,哪一款不可以。當(dāng)設(shè)計(jì)下一款智能產(chǎn)品時(shí),開發(fā)者應(yīng)該注重改善用戶的權(quán)限管理能力。
在版本4.2中有一個(gè)新功能,這項(xiàng)功能使得****連接藍(lán)牙后在未經(jīng)允許時(shí)很難追蹤到設(shè)備信息。這項(xiàng)功能使得廣告包里的MAC地址被替換為隨機(jī)值,這些值的變化由制造商確定。
4.功能性與安全性失衡
在任何情況下,開發(fā)者必須評(píng)估該設(shè)備的安全性要求,在許多情況下,附加的安全性能會(huì)排除一些連接類型,這樣便會(huì)限制設(shè)備的功能完整性。例如,計(jì)步器和智能鎖的安全需求并不相同,消費(fèi)者購(gòu)買一個(gè)計(jì)步器去測(cè)量步數(shù),由于用戶個(gè)人的身份信息不會(huì)與之相關(guān)太多,那么這些有關(guān)步數(shù)的數(shù)據(jù)將不會(huì)被過(guò)分保護(hù),但是對(duì)于智能鎖來(lái)說(shuō)則不然,安全性自然要比其功能更重要,這也就要求設(shè)計(jì)者們?cè)谧⒅匕踩缘耐瑫r(shí),盡量完善設(shè)備的功能。
物聯(lián)網(wǎng)可能帶來(lái)的安全威脅
以下是現(xiàn)階段企業(yè)和消費(fèi)者最可能面臨的物聯(lián)網(wǎng)安全威脅
1. 僵尸網(wǎng)絡(luò)和DDoS攻擊
許多人在2016年9月聽說(shuō)Mirai僵尸網(wǎng)絡(luò)時(shí)才首次意識(shí)到物聯(lián)網(wǎng)安全威脅。據(jù)一些人估計(jì),Mirai感染了約250萬(wàn)個(gè)物聯(lián)網(wǎng)設(shè)備,包括打印機(jī)、路由器和聯(lián)網(wǎng)攝像頭。僵尸網(wǎng)絡(luò)的創(chuàng)建者用它來(lái)發(fā)動(dòng)分布式拒絕服務(wù)(DDoS)攻擊,包括攻擊網(wǎng)絡(luò)安全博客KrebsonSecurity。實(shí)際上,攻擊者利用被Mirai感染的所有設(shè)備,企圖同時(shí)連接到目標(biāo)網(wǎng)站,希望搞垮服務(wù)器,防止任何人訪問(wèn)網(wǎng)站。
自Mirai首次見諸媒體以來(lái),攻擊者已發(fā)動(dòng)了其他物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)攻擊,包括Reaper和Hajime。專家表示,未來(lái)可能會(huì)有更多的此類攻擊。
2. 遠(yuǎn)程拍錄
黑客有可能在主人毫不知情的情況下,黑入物聯(lián)網(wǎng)設(shè)備,拍錄主人的活動(dòng),公眾知道這一點(diǎn)還要感謝中央情報(bào)局(CIA),而不是感謝黑客。維基解密網(wǎng)站披露的文件表明,這個(gè)情報(bào)機(jī)構(gòu)早就知道物聯(lián)網(wǎng)設(shè)備的眾多零日攻擊,但沒有透露這些漏洞,原因是希望利用這些漏洞秘密錄下會(huì)揭露美國(guó)敵人的活動(dòng)的對(duì)話。除了Android和iOS智能手機(jī)的漏洞外,文件還提到了智能電視的漏洞。很顯然,犯罪分子也可能會(huì)利用這些漏洞實(shí)施不法勾當(dāng)。
3. 垃圾郵件
2014年1月發(fā)生了有史以來(lái)已知針對(duì)物聯(lián)網(wǎng)設(shè)備的一起攻擊,攻陷了10多萬(wàn)個(gè)聯(lián)網(wǎng)設(shè)備,包括電視機(jī)、路由器和至少一臺(tái)智能電冰箱,每天發(fā)送30萬(wàn)封垃圾郵件。攻擊者從任何一個(gè)設(shè)備發(fā)送的消息也就10條,因而很難阻止或查明攻擊源頭。
這起早期的攻擊絕非最后一起。由于Linux.ProxyM物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò),去年秋天物聯(lián)網(wǎng)垃圾郵件攻擊繼續(xù)肆虐。
4. APT
近年來(lái),高級(jí)持續(xù)性威脅(APT)已經(jīng)成為安全專業(yè)人員關(guān)注的一大問(wèn)題。APT的背后是一群本領(lǐng)高超的攻擊者,比如國(guó)家或企業(yè),它們發(fā)動(dòng)復(fù)雜的網(wǎng)絡(luò)攻擊,難以預(yù)防或?qū)Ω丁1热缯f(shuō),摧毀伊朗核離心機(jī)的Stuxnet蠕蟲和2014年索尼影業(yè)黑客事件就歸咎于敵對(duì)國(guó)家。
隨著更多的關(guān)鍵基礎(chǔ)設(shè)施接入互聯(lián)網(wǎng),許多專家警告,APT可能會(huì)對(duì)電網(wǎng)、工業(yè)控制系統(tǒng)或其他聯(lián)網(wǎng)系統(tǒng)發(fā)起物聯(lián)網(wǎng)攻擊。有人甚至警告,恐怖分子可能會(huì)發(fā)動(dòng)使全球經(jīng)濟(jì)陷于癱瘓的物聯(lián)網(wǎng)攻擊。
5. 勒索軟件
勒索軟件在家用PC和企業(yè)網(wǎng)絡(luò)上已變得非常普遍。現(xiàn)在專家表示,勒索軟件攻擊者開始盯上智能設(shè)備只是個(gè)時(shí)間問(wèn)題。安全研究人員已經(jīng)演示了能夠?qū)⒗账鬈浖惭b到智能恒溫器上。比如說(shuō),他們可以將溫度調(diào)高到95度,拒絕調(diào)回到正常溫度,除非受害者同意支付用比特幣支付的贖金。他們還能夠?qū)β?lián)網(wǎng)的車庫(kù)門、車輛甚至家電發(fā)動(dòng)類似的攻擊。早上你肯付多少贖金來(lái)解鎖自己的智能咖啡壺?
6. 數(shù)據(jù)竊取
獲取敏感數(shù)據(jù)仍然是網(wǎng)絡(luò)攻擊的主要目標(biāo)之一,比如客戶名稱、信用卡號(hào)碼、社會(huì)保障號(hào)碼及其他個(gè)人身份信息。據(jù)波耐蒙研究所聲稱,數(shù)據(jù)泄露事件讓公司平均損失362萬(wàn)美元,相當(dāng)于每條被竊取的記錄141美元。在想方設(shè)法入侵企業(yè)網(wǎng)絡(luò)或家庭網(wǎng)絡(luò)的犯罪分子看來(lái),物聯(lián)網(wǎng)設(shè)備就是一條全新的攻擊途徑。比如說(shuō),如果一個(gè)保護(hù)不當(dāng)?shù)奈锫?lián)網(wǎng)設(shè)備或傳感器連接到企業(yè)網(wǎng)絡(luò),這可能為攻擊者提供了進(jìn)入網(wǎng)絡(luò)的新方法,有可能找到他們覬覦的寶貴數(shù)據(jù)。
7. 入侵住宅
隨著智能鎖和智能車庫(kù)開門器變得更常見,網(wǎng)絡(luò)犯罪分子也更有可能成為現(xiàn)實(shí)世界中的小偷。面對(duì)手頭擁有高級(jí)工具和軟件的犯罪分子,如果沒有得到妥善的保護(hù),家庭系統(tǒng)可能岌岌可危。令人不安的是,安全研究人員已證明,很容易黑入幾家不同廠商的智能鎖,智能車庫(kù)門的安全性似乎并沒有大大提高。
8. 偷偷與孩子溝通
物聯(lián)網(wǎng)安全最令人不安的故事之一就是黑入嬰兒監(jiān)視器。一對(duì)夫婦曾發(fā)現(xiàn),一個(gè)陌生人不僅用他們的嬰兒監(jiān)視器窺視其三歲大的兒子,還一直通過(guò)監(jiān)視器與孩子說(shuō)話。這位母親曾聽到陌生的聲音說(shuō):“醒來(lái),小男孩,爸爸在找你”,孩子說(shuō)他嚇壞了,因?yàn)橛腥嗽谕砩贤ㄟ^(guò)監(jiān)視器與他說(shuō)話。
隨著更多的兒童設(shè)備和玩具連接到互聯(lián)網(wǎng),這種可怕的情景可能會(huì)變得更司空見慣。
9. 遙控車輛
由于車輛變得更智能,并連接到互聯(lián)網(wǎng),它們也容易受到攻擊。黑客已證明,他們可以控制吉普車,將空調(diào)設(shè)到最高數(shù)值、換廣播電臺(tái)、開啟雨刷器,最終讓車輛停下來(lái)。這個(gè)新聞導(dǎo)致車企召回了140萬(wàn)輛車,但是這個(gè)漏洞背后的白帽研究人員表示,他們發(fā)現(xiàn)了另外的安全漏洞,克萊斯勒為召回車輛所打的補(bǔ)丁堵不了這些漏洞。雖然專家表示,汽車業(yè)在確保車輛安全方面有所改進(jìn),但幾乎可以肯定的是,攻擊者會(huì)在聯(lián)網(wǎng)汽車中發(fā)現(xiàn)新的漏洞。
10. 人體攻擊
有時(shí)候物聯(lián)網(wǎng)不僅僅包含物件,還包括聯(lián)網(wǎng)醫(yī)療設(shè)備植入到體內(nèi)的人。電視連續(xù)劇《Homeland》的劇集圍繞利用植入體內(nèi)的醫(yī)療設(shè)備搞暗殺活動(dòng)展開,美國(guó)前副總統(tǒng)Dick Cheney對(duì)于這種場(chǎng)景深為擔(dān)憂,于是他關(guān)閉了植入其體內(nèi)的除顫器的無(wú)線功能。這種類型的攻擊在現(xiàn)實(shí)生活中還沒有發(fā)生,但隨著更多的醫(yī)療設(shè)備成為物聯(lián)網(wǎng)的一部分,這種可能性仍然存在。
物聯(lián)網(wǎng)的相關(guān)產(chǎn)品在生產(chǎn)時(shí),也要充分考慮到用戶的安全性問(wèn)題,最大程度的保護(hù)用戶的信息。而在用戶數(shù)據(jù)具有商業(yè)價(jià)值的今天,保護(hù)用戶信息也是企業(yè)要遵守的基本道德。
本文由五度數(shù)科整理,轉(zhuǎn)載請(qǐng)標(biāo)明出處,違者必究!
請(qǐng)完善以下信息,我們的顧問(wèn)會(huì)在1個(gè)工作日內(nèi)與您聯(lián)系,為您安排產(chǎn)品定制服務(wù)
評(píng)論