要做物联网?先保护好你的数据

日期: 2015-07-01 作者:Warwick Ashford翻译:Ranma 来源:TechTarget中国 英文

根据Beecham Research的说法,那些在行业中希望利用物联网的关键领域需要提供更好的安全性。

在Beecham的物联网安全威胁图谱上,展示了那些可能产生内外部攻击并且需要通过快速发展的物联网行业加以解决的关键领域。

Beecham Research的技术主管Jon Howes说:“之所以我们目前还没有看到与物联网相关的严重安全事件,是因为目前还没有在大型客户和企业应用中进行部署,也就无法让其成为攻击的目标。”

 “传统的机器对机器(M2M)应用通常是非常集中的,它们会使用特定的设备,一个单一网络以及定制平台。所以对安全专家来说要进行保护相对容易。”Jon Howes说。

但是,Howes认为物联网跨越了不同的行业,并且包含更复杂的设备和网络。而随着物联网平台和大数据系统的日渐增多,很多方面都面临着威胁。“只要在设备、网络、平台和用户间有新的接口,都会存在潜在的安全薄弱环节。”他说。

由于还没有统一的标准,Howes认为支持物联网的不同设备、网络、平台和应用会制造更多漏洞,并极大增加潜在恶意攻击的可能性。

Beecham的物联网安全威胁图谱提供了大量存在于物联网生态系统中内外部的特定威胁。

有了传感器和设备,研究人员认为主要的挑战来自于识别、身份验证和授权,以确保一定程度的可信性并避免诸如应用程序劫持之类的风险。

另外还有物理入侵的威胁。众所周知,当一个芯片中执行不同的计算时,利用差异功率分析可以监听到非常微小的功耗变化,这样它就有可能算出一个加密秘钥。

这份威胁图谱展示了网络级别上的主要威胁来自于不同类型网络之间的接口。在固定,卫星,蜂窝和低功率无线网络还有个人和广域网混合的情况下,面对的挑战在于在不暴露关键信息和设备控制的前提下,对选定网络间的多条数据流的传输进行保护。

据Beecham的说法,如今超过100家的企业可以提供物联网平台系统,并结合了跨越多个市场领域的大数据和云技术,今后大多数的攻击将会集中在这里。“通过定义我们知道,物联网的好处在于它依赖了大量高水平可搜索性和分析的数据,但是这也就意味着这些数据必需以纯文本方的式存在,这便增添了多重威胁,尤其是来自于系统管理员和授权用户的内部攻击。”Howes说。

保护物联网安全还没有行之有效的方法

Beecham Research认为,虽然保护物联网各个部分的工作正在不断推进,但是目前还没有协调一致的方法。

 “我们要讨论的,是对于安全性深度信任的需求,并且它对一个复杂的且接入物联网的生态系统来说更为关键。这开始于有传感器和微控制器的设备层级,并且持续通过网络,平台而进入云端。你可以把它看成一个巨大的饼,并且每份都提供着一定程度的信任以确保端对端的安全和完整性。”Howes说。

Robin Duke-Woolley是Beecham Research的CEO,他认为物联网安全性要比现有的M2M应用和传统企业网复杂的多。他说:“数据必须在系统内、运输途中或是间歇期间加以保护,而且在设备或是人的身份识别、身份验证和授权中都需要突破性的进步才可以保障安全。”

Duke-Woolley补充道,人们同样需要认识到某些领域的设备会受到影响或是出现故障。需要有一个远程安全补救的有效方法——而物联网是否能够实现预期则是另一项挑战。

Beecham Research 在去年发布的一篇报告呼吁,业界要尽早为物联网的安全做出努力。这份报告显示在这些新兴的物联网标准中,有着足够的安全保障来管理许多物联网设备中所预期的长生命周期,例如供暖系统。

在2015年2月,另外一份Beecham Research的报告称,物联网的安全和数据管理为服务提供商提供了一个巨大的商业价值。这份报告预测来自设备认证,设备管理,数据管理,计费以及安全方面的市场总额在2020年将超过30亿美元。而安全和数据管理服务预计将产生约18亿美元的产值。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

翻译

Ranma
Ranma

相关推荐