亿迅智能制造网
工业4.0先进制造技术信息网站!
首页 | 制造技术 | 制造设备 | 工业物联网 | 工业材料 | 设备保养维修 | 工业编程 |
home  MfgRobots >> 亿迅智能制造网 >  >> Industrial Internet of Things >> 物联网技术

使用智能设备和物联网保持安全

在本文中,我们将使用术语“物联网”或“IoT”作为概括性术语来描述互连的智能设备、机器对机器 (M2M) 通信和相关软件/硬件技术。

物联网 (IoT) 技术提供的数据洞察力和自动化潜力为流程改进和企业运营方式的其他革命创造了巨大的机会。这些设备的受欢迎程度正在大幅上升——到 2025 年,全球物联网市场估计将达到 220 亿台用于全球不同物联网行业的主动连接设备。

与任何新技术一样,物联网并非没有网络安全缺陷。任何寻求实施物联网设备的企业如果希望确保其设备、系统和数据的安全,就需要将网络安全作为主要问题。

物联网如何帮助企业?

物联网保护伞下的技术可以为各个行业的企业创造奇迹,但在工业公司中的使用已经证明了其产生的重大影响。

物联网设备,连同其他快速发展的技术,如 3D 打印、人工智能、量子计算和能源存储的进步,引发了工业公司能力的前所未有的革命,导致了众所周知的第四次工业革命。

物联网设备使工业公司能够:

对于其他行业的企业,物联网设备可以通过改进数据洞察的形式带来相当大的变化。这些改进可以为公司带来好处,包括更好的库存/库存控制、提高调度效率和减少浪费,以及其他增强功能。

物联网的危险

虽然通过物联网设备附带的数据收集和自动化可以获得明显的优势,但它们并非没有风险。许多物联网和智能设备用户并没有意识到他们的某些设备的可访问性。搜索引擎 Shodan 在网络上搜索密码保护不佳的设备,并显示其能够访问的内容的屏幕截图——最显着的例子是来自商业空间和私人住宅中使用的物联网安全摄像头的数据流。

该列表并不全面,但它提醒人们可以利用不安全的物联网设备,应谨慎实施。

物联网和智能设备缺乏内置安全性

希望利用物联网力量的企业需要确保他们使用的物联网设备制造商认真对待网络安全。

为了大规模销售他们的设备并保持低成本,许多智能设备制造商选择放弃对网络安全的投资,而是优先考虑他们设备的成本效益,以吸引这个不断发展的市场的买家。

尽管英国和美国等政府开始认真对待物联网网络安全立法,但在大多数情况下,智能设备制造商在其设备开发过程中优先考虑网络安全的外部压力还不够。

许多智能设备未集成双因素身份验证 (2FA) 功能,也未对收集和传输的数据进行加密。在智能设备制造商从开发的第一天起就负责将安全性作为优先事项之前,智能设备将继续成为网络安全威胁的可行载体。

物联网安全漏洞示例

从历史上看,物联网设备已被用作恶意软件攻击的切入点。为了提供更多背景信息,以下是一些引人注目的示例。

分布式拒绝服务 (DDoS) 攻击

2016 年,一个名为“Mirai”的僵尸网络通过利用各种物联网设备的默认密码执行分布式拒绝服务 (DDoS) 攻击。 DDoS 攻击导致美国东海岸大部分地区的互联网连接中断。

这种攻击的实施相对容易,让我们深入了解物联网技术如何被用于恶意目的,而且它远非唯一由受感染物联网设备驱动的僵尸网络攻击。

Stuxnet 试图摧毁核机械

虽然 Stuxnet 的创建者尚未得到证实,但对这种高度规避的计算机蠕虫的广泛研究已经证实了它的目的——瞄准核电站中使用的离心机并对其重新编程,以执行对其物理组件造成损害的循环。 Stuxnet 提供了一个警示性故事,即连接机器的漏洞可能导致比丢失数据和禁用软件更严重的问题——它们可能对设备造成严重的物理损坏,甚至危及生命。

恒温器如何导致数据泄露

拉斯维加斯一家不愿透露姓名的赌场的客户数据数据库以最意想不到的方式被盗——通过他们的水族馆的恒温器。赌场使用连接 wifi 的物联网恒温器来监控和调节水族馆的温度。由于温度计与其客户的数据位于同一网络上,网络犯罪分子能够利用温度计的漏洞将其用作入口点。

从云计算转向雾计算

与流行的看法相反,物联网可以在没有外部云计算提供商的情况下运行,但是,在决定转向无云解决方案之前,必须充分考虑云计算的优势。

希望对其数据拥有完全控制权的企业可以利用自己本地控制的“雾计算”基础设施来处理和传输他们的物联网数据,而无需与外部云计算提供商共享。

雾计算是一种分散的计算基础设施,它将数据从物联网设备传输到局域网 (LAN) 上的网关,该网关负责将数据传输到适当的处理硬件——使用本地硬件进行这种数据处理通常被称为“边缘计算”。虽然雾计算和边缘计算提供了一系列优势,包括减少延迟和更好地控制数据的共享和传输方式,但它们并非没有漏洞。

利用雾计算和边缘计算来存储和传输数据的企业是保护他们收集的数据所需的物理、程序和技术网络安全措施的唯一提供者,这是一项不小的任务。

领先的云计算提供商在实施和维护领先的网络安全措施方面投入了大量资金,以保护他们存储、传输和处理的数据,因为他们的整个业务模型都依赖于他们的可靠性和安全性。仅仅想使用物联网设备作为对其日常运营的升级的企业可能无法合理地保持与云计算提供商类似的安全级别,如果他们使用雾计算没有在同样强大的网络安全下进行,则会导致更大的网络安全风险措施。

如何安全使用物联网设备

虽然并非没有风险,但物联网设备确实为数据收集和传输方面的进步提供了前所未有的机会,可以带来令人难以置信的能力和效率提升。为了安全使用物联网设备,可以实施一些关键的安全措施。

加密敏感数据

虽然在将数据发送到云计算提供商进行处理之前对其进行加密的过程可能会导致数据传输延迟,但这是敏感数据的重要步骤。将敏感数据(例如医疗数据)从 IoT 设备传输到云的公司需要认真对待该数据的敏感性,但可以不加密更多无害的数据。

使用唯一密码

从 Mirai 僵尸网络 DDoS 攻击中可以看出,用于利用 IoT 设备的方法之一是通过软件尝试使用 IoT 设备制造商使用的已知出厂默认密码进入。

除了将出厂默认密码更改为唯一密码之外,所使用的 IoT 设备的制造方式必须使设备无法重置为出厂默认密码,因为重置为默认密码的能力可为网络犯罪分子提供一个额外的攻击向量。

为物联网设备使用单独的网络

对于作为敏感数据控制者的企业,该数据必须保存在与您的 IoT 设备分开的网络上。由于物联网设备安全性相对不成熟,将它们放在单独的网络上会降低它们被用作主网络入口点的可能性。

明智地选择您的物联网云和设备提供商

选择为其物联网设备利用云计算功能的企业需要谨慎选择他们可以信任的物联网云平台提供商,以保护他们在系统上存储和处理的数据。他们还需要选择在制造时将网络安全视为重要问题的物联网产品。

在根据您的需求决定物联网设备供应商时,请考虑以下几点:

物联网云服务提供商 (CSP) 网络安全注意事项:

上面的列表远非全面,每个业务用例都会有独特的网络安全考虑。随着物联网技术继续为快速增长做出贡献,希望利用其提供的不断变化的洞察力和功能的企业需要首先优先考虑网络安全,并继续研究和实施满足其需求的最佳解决方案。


物联网技术

  1. 设备管理:跟上数百万个智能电表的步伐
  2. 物联网设备的智能内存
  3. 智能数据:物联网的下一个前沿
  4. 物联网提供全球利益
  5. 物联网消防
  6. 开始物联网业务
  7. 物联网之路
  8. 物联网基础设施与智慧城市的秘密
  9. 物联网的多功能性
  10. 明智地使用您的物联网美元
  11. 5G 与物联网:数字化新时代
  12. 通过智能资产管理为运输部门添加智能