机房360首页
当前位置:首页 » 技术前沿 » 物联网的应用以及面临的网络威胁

物联网的应用以及面临的网络威胁

来源:机房360 作者:Harris编译 更新时间:2023/7/17 6:42:01

摘要:虽然这一术语是Kevin Ashton在1999年创造的,但通过设备传输数据并与互联网保持连接的概念可以追溯到20世纪80年代。这一切都始于一群大学生试图追踪自动售货机中可口可乐罐的数量。最初是为了让他们自动售货机缺货,后来发展成为联网的烤面包机,以及联网的任何物品。

   智能房屋、智能城市、智能灌溉和智能路由,如今物联网这一技术已经深入到人们日常工作和生活中。
  
  虽然这一术语是Kevin Ashton在1999年创造的,但通过设备传输数据并与互联网保持连接的概念可以追溯到20世纪80年代。这一切都始于一群大学生试图追踪自动售货机中可口可乐罐的数量。最初是为了让他们自动售货机缺货,后来发展成为联网的烤面包机,以及联网的任何物品。
  
  然而,尽管物联网有20年的应用历史以及多达144亿台物联网设备,但其中许多物联网设备缺乏基本的安全机制。例如,Mirai僵尸网络攻击是最大的DDoS攻击之一,通过破坏使用默认用户名和密码的物联网设备,导致互联网中断。虽然基本的安全性始于实施复杂的密码和配置基于边界的VPN和防火墙,但各行业领域内面临的新威胁需要更新的安全技术和策略。因此,在进入更身临其境的物联网体验之前,有必要退一步,评估价值4783.6亿美元的物联网行业在数字安全方面的状况。
  
  物联网与IT安全
  
  随着半导体、大型机和个人计算机的兴起,第三次工业革命被载入史册。随后发生第四次工业革命(也被称为工业4.0)。在各种模糊数字、物理和生物领域界限的技术中,物联网可以被认为是第四次工业革命中的重要技术之一。然而,物联网在虚拟世界和物理世界之间的这种交互是由互联网、云计算和第五代技术等技术支持的。随着这些发展,小到药片,大到飞机,都可以转化为物联网。
  
  物联网扩散背后的主要驱动因素之一是云计算承诺的灵活性和可扩展性。随着云计算的出现,可以连接的设备和可以存储的数据的数量没有限制。因此,毫不奇怪,一家公司的脆弱性与其云计算足迹的规模一样大。除了无数的安全漏洞之外,这些数据孤岛也有望解决隐私问题。隐私已成为全球关注的话题,企业必须证明自己有能力保护自己收集的数据。如今,每个国家都有自己的数据隐私法规,企业有责任遵守这些法规。2021年的“Verkada黑客”允许网络攻击者访问超过15万个摄像头的实时视频,这为启动物联网安全策略的必要性提供了令人信服的证据。
  
  首先,企业必须通过实施身份和访问管理(IAM)解决方案来限制对其云计算服务的访问,以确保对正确资源的正确访问。基于“身份是新的边界”的概念,身份和访问管理(IAM)解决方案可以通知IT管理员,如果机密数据被共享,或者有员工增加了未经授权的超级管理员。在140亿个物联网设备中,交换了大量数据包。一旦确定了傅晓宇资源的访问权限,企业就可以继续识别企业的“皇冠上的宝石”并对其进行加密。然而,IT爱好者预测量子计算将很快打破加密障碍。因此,建议超越加密墙,选择企业内容管理(ECM)、数据丢失防护(DLP)技术和入侵检测系统(IDS)等解决方案。虽然使用ECM的系统通过为数据提供安全存储库扩展了内容管理的概念,但DLP可以帮助网络管理员跟踪机密数据传输。
  
  物联网与人工智能
  
  人工智能和物联网的融合产生了物联网的人工智能(AIoT)。虽然物联网设备有助于收集数据,但人工智能可以利用这些数据,为连接概念提供“智能”触摸功能,以提供复杂的物联网。
  
  智能连接使数据可以通过任何设备随时随地访问。目前,人工智能已经转变为企业检测入侵的指南,以便实时跟踪和快速遏制漏洞。此外,机器学习(ML)通过从历史威胁中学习并制定解决方案来帮助企业检测攻击,从而在威胁袭击系统之前消除威胁。随着更多的创新和研究,物联网设备将很快能够分析流量模式并标记具有潜在威胁或攻击特征的流量模式。
  
  人工智能是一项意义深远的技术,由于其巨大的潜力尚未开发,它在未来拥有大量的机会。随着各个行业继续将工作重心转向释放人工智能的创造力,首席信息安全官肯定有将IT安全带到最前沿的艰巨任务。随着6G和人工智能系统的大量流量,升级IT安全制度和采取分散的方法至关重要。6G用例需要更严格的安全策略,随着万物互联(IoE)的发展,操作和安装分布式人工智能、隐私和端点安全解决方案将是一个挑战。随着新技术的出现,人们对安全和隐私的担忧永远存在。因此,在跟上潮流之前,有必要评估这些技术及其适应业务环境的能力。随着隐私和合规性在安全实践中占据主导地位,对这些技术的进一步研究和创新将决定IT安全卫生在未来的发展方向。
  
  多米诺效应
  
  从分析环境条件到存储来自智能电表的数据,随着物联网的出现,各个领域的数据交换不再被认为是不可能的。然而,尽管它保证了高效的数据通信,但在任何一个设备中忽略一个轻微的漏洞,都可能导致整个网络的崩溃。俗话说,人们不能保护看不到的物品,确保安全的物联网布局的清单包括对物联网结构的全面可见性。随着企业寻找能够维护设备库存和了解企业设备状态的技术,在其存储库中拥有网络访问控制(NAC)解决方案是他们可以考虑的事情。
  
  虚拟专用网(VPN)长期以来一直是企业的主要安全技术。不幸的是,通过搭便车掩盖恶意活动的能力和TLS(传输层安全)加密的兴起(TLS隐藏了黑客和受害者之间的通信)使得这些基于周界的防御无效。物联网设备在恶劣和远程环境中运行,因此需要不受周边限制的解决方案。因此,企业已经开始在其安全策略中包括某种形式的网络分段。零信任网络访问(ZTNA)技术是安全访问服务边缘(SASE)的一个子集,它通过对身份进行身份验证来减少攻击面,而不考虑其位置。在企业中实现安全访问服务边缘(SASE)模型将使IT管理员能够定义企业端点可以使用多少网络。一旦对物联网设备进行了评估和识别,统一的端点管理(UEM)策略将帮助公司实现对连接端点的可见性,同时实施基线安全协议。
  
  OwletWiFi婴儿心脏监测器的漏洞被称为2016年最糟糕的物联网安全问题之一,这是一个完美的例子,说明出于正确意图的设备如果落入坏人之手,可能会发生危险的转变。安全必须是家电制造商和原始设备制造商(OEM)供应商的首要任务,以便这些事件不再发生。然而,人们必须记住,虽然制造商期望将安全性与可靠性同等重要,但依靠他们及时提供补丁不应该是唯一的方法。
  
  前进的道路
  
  毫无疑问,物联网在业务层面承诺了许多好处。然而,公司需要根据他们对业务的预期结果来选择物联网。高度智能人工智能的发展和5G等超高速电信技术的兴起,正在引领已经呈指数级增长的物联网。最近的调查证明了这一点,研究预测,到2025年,全球活跃的物联网设备数量将超过559亿台。
  
  随着物联网开始处理医疗、能源和军事等关键基础设施,企业不能在安全方面退居次要地位。不安全的设备可能使企业容易遭受数据盗窃、物理损坏、收入损失、声誉损害等。虽然物联网在多个级别的端点、网络和云上运行,但企业将需要投资于多个安全级别,以确保无威胁的环境。每个行业面临的挑战都是独特的,企业选择灵活的解决方案非常重要。
  
  编辑:Harris

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/2023717/n8899153906.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
转载声明:凡注明来源的文章其内容和图片均为网上转载,非商业用途,如有侵权请告知,会删除。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片