首頁|必讀|視頻|專訪|運營|制造|監(jiān)管|大數(shù)據(jù)|物聯(lián)網(wǎng)|量子|元宇宙|博客|特約記者
手機|互聯(lián)網(wǎng)|IT|5G|光通信|人工智能|云計算|芯片報告|智慧城市|移動互聯(lián)網(wǎng)|會展
首頁 >> 媒體報道 >> 正文

新形勢下物聯(lián)網(wǎng)終端安全發(fā)展趨勢

2017年8月31日 16:39  人民郵電報  作 者:劉陶

作者:中國信息通信研究院泰爾終端實驗室 劉陶

隨著智能硬件技術(shù)的興起,近年來物聯(lián)網(wǎng)市場呈現(xiàn)指數(shù)級增長態(tài)勢,萬物互聯(lián)已成為技術(shù)發(fā)展和產(chǎn)業(yè)應用的必然趨勢。根據(jù)Gartner預測,2020年全球物聯(lián)網(wǎng)設備數(shù)量將高達260億件。與此同時,物聯(lián)網(wǎng)安全事件呈爆發(fā)增長態(tài)勢,安全威脅不斷惡化。多國開始從戰(zhàn)略、標準、監(jiān)管等各層面提升對物聯(lián)網(wǎng)安全的重視等級。2016年年底,美國國國土安全部發(fā)布了“保障物聯(lián)網(wǎng)安全的戰(zhàn)略原則”,國土安全高級官員公開表示“物聯(lián)網(wǎng)安全已演變成為國土安全問題”。與此同時,歐盟也宣布加快物聯(lián)網(wǎng)安全規(guī)范的制定步伐。2016年世界物聯(lián)網(wǎng)博覽會信息安全高峰論壇上,中國工程院何德全院士指出,物聯(lián)網(wǎng)是我國信息產(chǎn)業(yè)發(fā)展難得的機遇,相對互聯(lián)網(wǎng),物聯(lián)網(wǎng)是一個更加復雜、更加多樣、更大跨度的系統(tǒng),要充分考慮其安全問題。

1. 物聯(lián)網(wǎng)終端安全威脅發(fā)展趨勢

(1) 針對物聯(lián)網(wǎng)設備的攻擊威脅將呈指數(shù)級增長

根據(jù)Gartner預測,從現(xiàn)在開始到2018年,超過半數(shù)物聯(lián)網(wǎng)設備制造商將由于薄弱的驗證實踐方案而無法保障產(chǎn)品安全。物聯(lián)網(wǎng)設備目前在制造過程中仍然很少考慮到安全性需求,而且由于其存在于網(wǎng)絡環(huán)境中,因此一旦出現(xiàn)惡意入侵,其很可能造成網(wǎng)絡受損及數(shù)據(jù)泄露,甚至給用戶帶來直接的財產(chǎn)損失或人身傷害。

(2)海量物聯(lián)網(wǎng)終端將逐漸成為DDoS攻擊主要來源

物聯(lián)網(wǎng)設備已成為僵尸網(wǎng)絡的主要載體,已可形成超高容量的DDoS攻擊源,目前這些大規(guī)模僵尸網(wǎng)絡已經(jīng)不需要利用反彈/放大技術(shù),即可對銀行、電信、政府等大型系統(tǒng)進行攻擊。物聯(lián)網(wǎng) DDoS攻擊的規(guī)模、頻度、復雜性、影響和損失正快速增長。2016年年底,由Mirai病毒引發(fā)的物聯(lián)網(wǎng) DDoS攻擊事件顯示國家層面關(guān)鍵基礎設施也逐漸成為重點攻擊目標之一。

(3)貼近用戶的物聯(lián)網(wǎng)終端將成為隱私泄露的重要渠道

由于大多數(shù)物聯(lián)網(wǎng)設備是7×24小時實時不斷地產(chǎn)生數(shù)據(jù),在物聯(lián)網(wǎng)系統(tǒng)中,設備之間的通信可以不需要人的參與,一些帶有用戶隱私信息的數(shù)據(jù)很容易被攻擊者非法獲取。攻擊者可以通過入侵聯(lián)網(wǎng)家用設備獲取用戶是否在家或生活規(guī)律等敏感信息,嚴重者可直接給用戶帶來嚴重財產(chǎn)和人身安全威脅。

2. 物聯(lián)網(wǎng)終端體系架構(gòu)及安全風險分析

目前物聯(lián)網(wǎng)系統(tǒng)在信息安全防護方面能力分布并不均勻,呈現(xiàn)“重平臺、輕終端”的態(tài)勢。后臺業(yè)務管理平臺與云計算或傳統(tǒng)服務器系統(tǒng)區(qū)別并不大,一般在設計之初就考慮了信息安全問題,防護措施也有相應規(guī)范標準,而感知層各類終端由于數(shù)量眾多或資源技術(shù)能力的限制,防護能力普遍較弱,成為物聯(lián)網(wǎng)系統(tǒng)信息安全的薄弱環(huán)節(jié)。物聯(lián)網(wǎng)系統(tǒng)面臨的主要安全風險可分為以下幾類:

(1)軟件漏洞。許多物聯(lián)網(wǎng)終端設備在出廠的時候,其裝載的軟件就已經(jīng)“過期”,或即將過期。即使有些設備出廠的時候裝載的是最新版本軟件,但由于未及時更新,也可能在未來出現(xiàn)漏洞。因此,除非擁有持續(xù)的軟件更新機制,物聯(lián)網(wǎng)終端設備存在的軟件漏洞風險極高。

(2)不安全的通信。由于目前許多安全防護功能都是為更加通用的計算設備設計的,由于計算資源或系統(tǒng)類別的限制很難在物聯(lián)網(wǎng)上實現(xiàn),但是物聯(lián)網(wǎng)上許多安全缺陷已經(jīng)被發(fā)現(xiàn)。例如,采用缺乏加密的通信機制,許多物聯(lián)網(wǎng)設備都是部分或全部明文傳輸;缺乏成熟的授權(quán)或認證機制,許多物聯(lián)網(wǎng)都未對代碼或配置項變更進行權(quán)限限制,一些惡意敏感操作或數(shù)據(jù)未授權(quán)訪問都非常容易發(fā)生;缺乏網(wǎng)絡隔離,一些家庭內(nèi)網(wǎng)絡很少進行網(wǎng)絡分段隔離或防火墻設置,使得物聯(lián)網(wǎng)設備極易遭受同網(wǎng)段病毒感染、惡意訪問或操控。

(3)數(shù)據(jù)泄露。物聯(lián)網(wǎng)系統(tǒng)泄露用戶隱私數(shù)據(jù)的風險較高。主要存在云端、物聯(lián)網(wǎng)終端設備本身兩個來源的泄露風險。一方面,云端服務平臺可能遭受外部攻擊或內(nèi)部泄密,或者由于云服務用戶弱密碼認證等原因,均有可能導致用戶敏感數(shù)據(jù)泄露;另一方面,設備與設備之間也存在數(shù)據(jù)泄露渠道,在同一網(wǎng)段或相鄰網(wǎng)段的設備可能會查看到其他設備的信息,比如屋主名字,精確的地理位置信息,甚至消費者購買的東西等。

(4)惡意軟件感染。惡意軟件可能會影響物聯(lián)網(wǎng)設備的操作,獲取未授權(quán)的訪問,或者實施攻擊。例如引發(fā)大規(guī)模DDoS 攻擊的Mirai、BASHLITE、Lizkebab、Torlus、Gafgyt等。除了被用于拒絕服務攻擊,被這些病毒感染的物聯(lián)網(wǎng)設備還可用于窺探他人隱私,勒索所劫持設備,或者被利用作為攻擊物聯(lián)網(wǎng)設備所連接的網(wǎng)絡滲透的入口。

(5)服務中斷?捎眯曰蜻B接的丟失可能會影響物聯(lián)網(wǎng)設備的功能特性,一些情況下還可能降級安全性,例如樓宇警報系統(tǒng),如果連接中斷的話,即會直接影響整體的安全性。

3. 物聯(lián)網(wǎng)終端安全防護及監(jiān)管建議

物聯(lián)網(wǎng)安全問題已受到產(chǎn)業(yè)鏈各方的廣泛關(guān)注。針對目前物聯(lián)網(wǎng)發(fā)展所面臨的安全問題,我們應做好頂層設計,產(chǎn)業(yè)鏈各方應采取措施積極應對。

(1)通過標準、最佳實踐引導產(chǎn)業(yè)鏈廠商提高物聯(lián)網(wǎng)產(chǎn)品自身安全性。

應倡導物聯(lián)網(wǎng)產(chǎn)業(yè)鏈各環(huán)節(jié)廠商針對自身特點采用最佳安全實踐方案,提高設備自身安全防護水平,提供更加安全的物聯(lián)網(wǎng)應用服務。同時應積極加快標準制定,為設備制造商提供開發(fā)過程中的最佳實踐指引。另一方面,物聯(lián)網(wǎng)設備安全很大程度上還取決于供應鏈安全,通過法律、規(guī)范、標準明確從制造商到零售商應如何采取措施進行安全防護,保證物聯(lián)網(wǎng)產(chǎn)品整個生命周期的安全,這也是需要考慮的重點問題之一。

(2)通過檢測認證、實時監(jiān)測、定期評估等手段提高物聯(lián)網(wǎng)應用的安全防護能力。

一方面,企業(yè)應積極利用安全框架來檢測各物聯(lián)網(wǎng)設備類型的風險,并對其加以有效控制。如應建立完善的入侵檢測防護機制,檢測惡意節(jié)點行為,對異常入侵行為進行及時攔截和糾正,從而避免或降低各類攻擊的負面影響。另一方面,應積極引入第三方測試、評估、認證機制,對物聯(lián)網(wǎng)產(chǎn)品、應用、服務,進行可信賴的、權(quán)威的、有依據(jù)的安全保障,其中終端固件應為安全測試評估的重點內(nèi)容之一,由于物聯(lián)網(wǎng)自身特點,芯片內(nèi)部的軟件與控制它的應用一樣重要。它們都需要進行安全和質(zhì)量測試。再一方面,國家層面的態(tài)勢感知和預警響應平臺也是需重點考慮的目標之一?梢灶A測未來幾年內(nèi)數(shù)以億計的物聯(lián)網(wǎng)設備將會覆蓋各類行業(yè)應用,跟蹤何種設備置于何處,提前預知漏洞/攻擊可能的影響面和范圍對于國家關(guān)鍵基礎設施安全也至關(guān)重要。

編 輯:章芳
聲明:刊載本文目的在于傳播更多行業(yè)信息,本站只提供參考并不構(gòu)成任何投資及應用建議。如網(wǎng)站內(nèi)容涉及作品版權(quán)和其它問題,請在30日內(nèi)與本網(wǎng)聯(lián)系,我們將在第一時間刪除內(nèi)容。本站聯(lián)系電話為86-010-87765777,郵件后綴為#cctime.com,冒充本站員工以任何其他聯(lián)系方式,進行的“內(nèi)容核實”、“商務聯(lián)系”等行為,均不能代表本站。本站擁有對此聲明的最終解釋權(quán)。
相關(guān)新聞              
 
人物
工信部張云明:大部分國家新劃分了中頻段6G頻譜資源
精彩專題
專題丨“汛”速出動 共筑信息保障堤壩
2023MWC上海世界移動通信大會
中國5G商用四周年
2023年中國國際信息通信展覽會
CCTIME推薦
關(guān)于我們 | 廣告報價 | 聯(lián)系我們 | 隱私聲明 | 本站地圖
CCTIME飛象網(wǎng) CopyRight © 2007-2024 By CCTIME.COM
京ICP備08004280號-1  電信與信息服務業(yè)務經(jīng)營許可證080234號 京公網(wǎng)安備110105000771號
公司名稱: 北京飛象互動文化傳媒有限公司
未經(jīng)書面許可,禁止轉(zhuǎn)載、摘編、復制、鏡像