物聯(lián)網(wǎng)設(shè)備旨在讓我們的生活更美好——保護我們的安全、監(jiān)控我們的健康、讓我們更高效地運營。但是,如果沒有嚴格的安全措施,這些現(xiàn)代數(shù)字奇跡很有可能使我們的數(shù)據(jù)——甚至我們的生命——處于危險之中。
物聯(lián)網(wǎng)漏洞
麥肯錫估計,每秒有127臺設(shè)備首次連接到互聯(lián)網(wǎng)。隨著越來越多的設(shè)備連接到互聯(lián)網(wǎng)并相互連接,風險也隨之增加。更多的設(shè)備和連接意味著惡意黑客有更多機會對不安全的設(shè)備發(fā)起攻擊、訪問私人信息、關(guān)閉網(wǎng)絡(luò)和癱瘓基礎(chǔ)設(shè)施。
在過去的幾年里,我們看到了幾個大規(guī)模的物聯(lián)網(wǎng)黑客攻擊例子。2016年10月,物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)對服務提供商Dyn發(fā)起了規(guī)模最大的分布式拒絕服務(DDoS)攻擊。一旦計算機感染了一種名為Marai的惡意軟件,他們就會在互聯(lián)網(wǎng)上搜索易受攻擊的物聯(lián)網(wǎng)設(shè)備,例如數(shù)碼相機和DVR播放器,并感染惡意軟件。
這導致互聯(lián)網(wǎng)的很大一部分出現(xiàn)故障,包括CNN、Twitter、衛(wèi)報、Reddit和Netflix等巨頭。這里只是一個被利用的物聯(lián)網(wǎng)漏洞的例子。如果制造商和開發(fā)商不特別注意在硬件級別保護設(shè)備,這樣的故事將繼續(xù)出現(xiàn)在新聞中。但是網(wǎng)絡(luò)層呢?通過擁有幾乎不可穿透的物聯(lián)網(wǎng)網(wǎng)絡(luò),您可以默認建立防御。
保護物聯(lián)網(wǎng)網(wǎng)絡(luò)
零信任模型確保未知實體無法訪問特定網(wǎng)絡(luò)。默認情況下,不會自動信任設(shè)備和用戶。相反,當每個用戶嘗試訪問任何數(shù)據(jù)時,系統(tǒng)會不斷檢查和重新檢查他們。這應該在設(shè)備級別和物聯(lián)網(wǎng)網(wǎng)絡(luò)級別實施。
將IoT設(shè)備和網(wǎng)絡(luò)包含在您的零信任策略中,對于防止IoT設(shè)備制造商黑客攻擊可能產(chǎn)生的漏洞大有幫助。
端到端加密
端到端加密(E2EE)是一種通信方法,可在數(shù)據(jù)從一個終端系統(tǒng)或設(shè)備傳輸?shù)搅硪粋€終端系統(tǒng)或設(shè)備時防止第三方訪問數(shù)據(jù)。所有數(shù)據(jù)從生成點到傳輸?shù)饺魏蔚胤蕉紤用堋?/p>
有了E2EE,數(shù)據(jù)在發(fā)送者的系統(tǒng)或設(shè)備上被加密,這樣只有預期的接收者才能解密它。在此過程中,它可以防止黑客、互聯(lián)網(wǎng)服務提供商、應用程序服務提供商或任何其他實體或服務的任何篡改。端到端加密與零信任原則協(xié)同工作,因此即使“竊聽者”訪問網(wǎng)絡(luò)管道,端到端加密也能確保機密性。
物聯(lián)網(wǎng)安全課程
? 切勿實施無法更新其軟件、密碼或固件的設(shè)備。
? 強制更改互聯(lián)網(wǎng)上任何設(shè)備的默認用戶名和密碼。
? 使您的IoT設(shè)備密碼在每臺設(shè)備上都是唯一的。
? 始終使用最新的軟件和固件更新修補物聯(lián)網(wǎng)設(shè)備以緩解漏洞。