2018-05-22 15:21
物联网安全需要宏观和微观两种视角。这种观点必须是全球性和整体性的,不仅包括设备本身,还包括连接它们的网络,管理平台以及相关的合规和监管标准。
国内最大的物联卡交易平台(http://www.wulianka.cn)表示,无论使用的是工业或消费物联网设备,强大的物联网安全态势都包括严格的身份识别和身份验证流程。由于物联网数据可能会穿越互联网,因此需要确保数据已加密,并且需要确保您的管理平台能够支持期望部署的物联网设备。
如果您决定在物联网设备处或附近部署边缘计算机,请调查这些边缘计算设备是否提供端点物联网设备可能不包含的安全控制。您可能还想在边缘计算机中实现应用程序。换句话说,评估边缘计算机对攻击面和漏洞以及端点。
最后,您需要考虑您的企业是否符合相关合规性以及与您的行业相关的传输和存储物联网的相关法规要求。
攻击面和漏洞
开放Web应用安全项目(OWASP)已经编译了一大堆物联网攻击面漏洞,如果您希望部署或实施物联网技术,这些漏洞应该很有用。该列表包括17个攻击面,包括硬件,存储,网络,接口,应用程序,API,身份验证和授权,并指定了131个漏洞。
这个漏洞列表可能是一个很好的起点,但没有清单是详尽的。我们总能根据经验找到别的东西。在考虑和部署物联网设备时,请遵循以下建议:
确保您的本地和远程密码都很强大,并且需要多因素身份验证。切勿使用具有硬编码密码的产品,因为攻击者可以轻松使用它们。管理您为访问这些设备而委派的权限,并实施特权访问管理。
不要对控制应用程序的安全特性或隐私策略做出假设。避免使用安全性和保密性差的设备。将IoT设备连接到具有自己的监控功能并位于防火墙后面的独立网络上。
关闭您不需要的物联网设备上的任何功能。这些额外功能可能是用于绕过控制和安全流程的机制。设备的物理访问应该阻止入侵 - 也就是说,您应该消除重置按钮或更改端口和密码的按钮。避免通过无线网络进行自动连接。您可能希望实施网络设备隔离以防止设备渗透。
如果您未阻止传入流量,请确保允许远程控制配置的软件端口被适当限制。尽可能采用加密技术。如果加密不可用,请不要将该物联网设备放入网络。考虑部署一个VPN。
如果更新固件或软件需要手动过程或必须在本地完成,请不要购买这些产品。
当物联网设备到达使用年限并且不再可更新或安全时,请务必将其卸下。当您必须更换电源时,您也可能不得不关闭它们。确保替代品符合您的政策和流程。