有一种部署安全物联网的方法(并且不必太可怕)

如果您关心数据隐私和保护,您可能会担心在工作场所部署物联网解决方案。您也可能认识到,连接丰富的物联网网络是爱好黑客的游乐场,也是处理受损信息的人的金矿。
虽然安全问题可能会使您不愿意推进物联网部署,但克服这种不情愿让大胆的企业能够利用物联网提供的洞察力和运营优势,在改进流程和服务方面起带头作用。 
在部署大规模物联网系统时,关注安全性不仅仅是一个好主意:它是绝对必要的。但是,不要被可能出错的噩梦所统治。您可以从物联网中受益,而不会因为害怕破坏您的数据安全而瘫痪。关键是要专注于寻找一个经过深思熟虑的完整且面向未来的物联网解决方案。
为了帮助您实现这一目标,让我们来看看攻击者用来危害物联网生态系统的三种常见方法 - 数据窃取,分布式拒绝服务攻击和中间人攻击 - 以及您需要的安全功能打击他们。
在部署#IoT系统时,#security不仅仅是一个好主意; 这是必要的。您可以从没有梦魇黑客的物联网中受益。找到一个完整的,面向未来的,精心打造的物联网解决方案。|| #IoTForAll @longviewiot @carnegietechCLICK TO TWEET

1.数据盗窃

物联网通过网络协议上的传输实现连接设备之间的通信。与从一个点到另一个点的任何消息,呼叫或包裹一样,这些传输有可能被截获。
窃取传输的恶意方通常希望获得对传输内容的访问权或使用传输作为更广泛的物联网系统的关键。

解决方案:128-256位加密

针对数据窃取的第一道安全措施是LoRaWAN IoT平台的标准配置。LoRa在整个网络的每次传输中提供本机对称128位加密。这意味着无论谁在未经授权的情况下获取LoRaWAN传输,仍然会查看锁定的数据。为了打破它,他们需要破解加密。
而128位加密是一个良好的基础,第二加密层  上的顶部的LORA标准建议-理想情况下,即256位或更高的层。破解256位AES加密非常困难。“蛮力”攻击 - 程序性地猜测每一个关键组合 - 将使这个世界上最快的超级计算机需要数百万年才能完成。256位加密将有效中和您的通信被破译和读取的威胁(前提是密钥在其他地方是安全的)。
要在存储和数据库级别停止数据窃取,您需要检查谁在存储您的数据以及他们的安全措施需要什么。通常最好使用具有公共跟踪记录的信誉良好的公司进行维护。例如,Amazon Web Services(AWS)提供出色且全面的云安全性。寻找使用AWS或Google Cloud等类似大型云服务的物联网解决方案。

2. DDoS攻击

分布式拒绝服务(DDoS)攻击试图通过使用网络流量充斥目标来使其用户暂时无法使用机器或网络资源。 
在物联网领域,其中众多组件形成了一个相互依赖的基于传输的生态系统,DDoS攻击可以带来例外 浩劫,从 虚假警报,破坏功能,部分或全部资产盲目。
为了击退DDoS攻击者,你需要一个“吝啬”的物联网网络,该网络对其接受的流量具有超选择性。选择一个能够有效地区分它们的方法授权和 未经授权的交

解决方案:物理不可克隆功能

寻找在其传感器上采用物理不可克隆功能的系统。物理不可克隆功能(PUF)用于为每个传感器生成超唯一键。PUF依赖于半导体制造过程中自然发生的微小异常,为每个传感器或网关生成独特的指纹。这种不可重复的指纹是传感器SRAM的特性。因为它们无法实际克隆或欺骗,所以使用基于PUF的密钥可确保给定设备具有其所声称的极为自信。
使用这种特定于设备的识别,紧密结合的网络可以保持自我意识,同时不需要太多努力就可以将熟悉的外部流量分开,从而使得尝试的DDoS攻击无法进行。

3。 人在这方面的中间人

有了所有这些安全措施,事实证明,攻击者获取系统访问权限的最有效方法就是诱骗您为其提供密钥。 
中间人攻击(MitM)依赖于欺骗身份 - 例如,两个友好目标的电子邮件或社交帐户。目标是让他们认为他们每个人都在与另一个人沟通 这样一个或两个目标将共享可由攻击者使用的泄密信息。

解决方案:三层物联网安全性

最佳物联网安全性将包括上述部分中讨论的所有对策。通过使用LoRa标准加密,附加数字证书和物理规定的传感器密钥使安全性增加三倍,如果您真正将管理员帐户的凭据共享给恶意方,则MitM攻击的唯一入口点就是。在这种灾难性事件中,您仍然可以采取一些措施来降低风险。
存在妥协的身份,但如果您选择了安全的物联网产品,它们将不会影响您的物联网网络运营。攻击者无法触及传输或数据库中包含的数据。您的物联网系统最终将成为整个工作场所中数字最安全的部门。

不合理的安全是合理的

您  应该关注数据的保护方式。但是,不要让这种恐惧使你瘫痪让其他企业具有竞争力的先机。优先考虑从第一天开始实施三层安全性的物联网解决方案。
我们所有人都致力于提供有效且不易破坏的物联网系统,2018年万圣节快乐安全!

用户喜欢...

物联网安全的要点:硬件、网络、软件

物联网设备由于其分散性、暴露于物理攻击以及缺乏处理能力而存在着独特的安全问题。 即使是在部署的规划阶段,物联网的安全性也是成功采用该技术的主要障碍之一。 虽然这个问题非常复...


物联网安全会被企业重视吗

各种物联网设备已经深入了我们的生活,比如灯炮、冰箱、电视、烤箱、窗帘甚至是厕所等,都拥有连网功能,并能与家中的语音助理相互连接、执行任务。不过,近日一份报告指出,这些连...


实施物联网安全标准的主要挑战

正如我们今天所知,物联网让我们的生活变得更轻松但它并非100%安全。很难理解为什么为物联网制定全面的网络安全标准是如此困难。毕竟,既然我们能够创造这项技术,我们就应该能够保证...


物联网安全市场为何这么广阔

随着互联网技术的不断提升、快速普及应用,市场的体量越来越大,随之而来的却是网络安全威胁和风险日益突出。我国十分重视网络和信息安全问题,并采取了一系列重大举措以应对日益突...


物联网安全有哪些噩梦

多年来,网络安全已经成为一个严重的问题,特别是因为在线服务在我们的生活中变得越来越根深蒂固。在我们的家庭、办公室和个人生活中,连网设备的数量正以惊人的速度增长,事实上,...


物联网安全:硬件与软件

我们现在的业务是将一切都连接到一切。有了这个,物联网(IoT)诞生了。一旦完成整个连接,这带来的集体努力让我们开始下一系列新的令人兴奋的系统。这导致必须信任和处理大量数据(...


物联网安全领域的新方法?

据i-hls网报道,物联网设备是信息技术(IT)和操作技术(OT)结合的产物。同时,许多物联网设备是云计算、移动计算、嵌入式系统、大数据、低价硬件和其他进步技术融合的结果。 智能互联设备为...


加强物联网安全的7个步骤

确保物联网的安全是一项多方面的工作,需要大动作和小调整,以确保网络、系统、数据和设备受到保护。下面是您可能没有考虑过的7种安全实践。 物联网最大的问题之一是确保网络、数据和...


物联网设备上90%以上的数据交易都是未加密的

一份新报告查看了企业网络上存在的数百万个物联网设备连接,发现超过40%的连接不加密其流量。这意味着大量此类设备暴露于中间人(MitM)攻击中,有能力拦截流量的黑客可以窃取或操纵其...


10个炙手可热的超酷,超酷的物联网安全初创公司

我们生活在一个可以通过与我们的家庭云管理助手交谈来控制我们的电视频道和音量的世界。我们可以安排家用冷却系统在我们离开办公室后立即开始工作。我们掌握着家用电器和技术的控制权...


一种更简便的增强 Wi-Fi 连接式物联网设计安全性的解决方案

Wi-Fi 连接是许多物联网 (IoT) 设备的关键要求,也是黑客们最喜爱的攻击目标。薄弱的安全措施会导致设备在持续的网络通信过程中容易遭到入侵。更糟糕的是,物联网设备有可能在其生命周期...


物联网安全:产品开发人员和投资者的常识

经过近5年(至少)媒体对物联网(IoT)隐私入侵和安全漏洞的不断报道,看到科技行业的某些部门显然仍在努力解决这些问题,这令人震惊。 对于许多分析师来说,这一切都归结为成本;对于其...


加密如何为物联网的未来提供动力

Gartner报告说,他们预计到2020年将安装超过200亿个物联网单元。这清楚地表明新的商业机会即将出现。 物联网(IoT) - 可穿戴设备,智能家居应用,自动驾驶汽车,智能城市,农业 - 创造了一...


物联网安全解决方案是否会涓流或冒泡?

对于不经意的观察者来说,今天的IoT(物联网)安全性似乎已经被任何措施所破坏。开发人员可以找到分散在各处的安全解决方案。通常情况下,这些解决方案仅仅是机制 - 拼图的一部分必须一...


物联网安全:将您的信任置于模块中

数据安全性目前是一个非常热门的话题。如果没有听到大公司或个人被烧的消息,很难度过一天。当我们生活中的几乎每个方面都涉及技术和数据存储时,这并不奇怪:每个城镇的街道都挤满了...


实现物联网安全需要的不仅仅是强大的技术

关于数据泄露事件的新闻头条已经变得如此普遍,以至于对于一周内大规模盗窃数据的反应很快就会被更加严重的安全性崩溃所导致。 黑客从各种类型的组织窃取信息 - 甚至三封信的政府机构...