图片44
为了遵守规则,企业必须制定自己的使用物联网设备的安全措施。公司必须决定物联网设备的安全性,所使用的每一台设备都必须有可良好管理的唯一标识,这一点非常重要,并成为以后采取的许多安全措施的基础。
现在物联网设备和应用软件广泛地应用在人们的工作和生活中,无论是在家里、在办公室里还是在汽车里,几乎所有的物体都会变得智能化,以利用与全球因特网相连的好处。互联网世界正飞速发展。
据调查公司所做的一项调查显示,到2020年世界范围内的设备超过400亿部。这种装置产生的大量数据是通过网络传送的。尽管企业IT系统位于云平台上,但是大多数的物联网基础结构都位于边缘。边缘化设备和工作量的数量要高于数据中心中可能找到的设备数量,而且它们在本质上非常分散。
尽管早些时候,网络威胁主要针对的是企业的IT设施,但是在现代社会,网络威胁越来越普遍和频繁。当谈到物联网的安全性时,有必要先知道一些关于物联网的网络威胁。
网络犯罪者可以通过威胁向量获得对网络上运行的企业核心系统进行访问的途径和方法。IoT中连接了许多设备,其中最常见的威胁途径有:
(1)没有实际边界。
IoT设备将超越传统的网络边界,更加开放。传统的安全措施已经不能用于限制设备访问。当需要的时候,这些物联网设备会转移到任何新的位置,并能够访问网络。
(2)Wi-Fi和蓝牙配置不足。
Wi-Fi和蓝牙的组态是物联网数据泄露的主要威胁。薄弱加密方法可以让网络攻击者在网络上传送数据时窃取凭证。另外,在大多数情况下,每个设备都不能使用密码,如果只有一台设备受到了网络攻击和威胁,就会留下空间供未授权访问使用。
(3)实际接入物联网设备。
在所有威胁向量中,网络攻击者得到了物联网设备和工作负载的物理访问权限。使用BusPirate、Shikra或LogicAnalyzers这样的工具,网络攻击者就能很容易地获取物联网设备的内部信息和内容,同时也能读取网络中的所有流量。在实际访问中,攻击者可以提取密码,修改它的程序,或者替换受其控制的其他设备。






