在线客服
扫描二维码
下载博学谷APP
扫描二维码
关注博学谷微信公众号
物联网怎么保护云计算安全?全球应用的物联网设备已经达到数十亿台,且数量不断增加。在开发和部署的许多物联网设备却缺乏关键的安全功能为黑客和僵尸网络的目标。没有适当的安全措施,物联网设备会导致灾难性事件。如何解决这些问题呢?

一、数据盗窃,找到漏洞,网络攻击者可以窃取物联网设备上存储的数据,其中包括个人信息、密码,甚至信用卡信息。更糟糕的是,在某些情况下,黑客使用物联网设备来收集数据。带有麦克风和摄像头的智能电视变成一个收集音频和视频信息的监听设备。该设备可以嗅探网络流量将其泄漏以进行脱机分析,并绘制网络布局图,从而找到其他攻击目标。
二、数据损坏,物联网设备从各种传感器收集数据。然后将数据传输到云计算系统进行分析,并将其输入到各种业务系统中。如果物联网设备受到黑客的攻击,则该设备产生的数据将无法信任。此外,许多物联网设备缺乏强大的身份验证措施。从这些设备收集数据的云计算系统无法信任这些数据。黑客可以轻松克隆或欺骗设备,以将不良数据反馈到云计算系统,从而破坏相关的业务流程。
三、窃取网络凭证,黑客已经能够从几乎所有智能设备中提取Wi-Fi密码,例如灯泡、门锁、门铃、婴儿监视器,甚至是玩具。一旦黑客入侵物联网设备,它通常可以用作网络攻击和提取网络中发现数据的入口。例如,在2017年,黑客通过具有Wi-Fi功能的鱼缸从一个赌场窃取10 GB的重要数据。
四、拒绝服务攻击
具有静态或默认凭据的物联网设备使大型物联网僵尸网络数量激增。 Mirai僵尸网络是物联网设备僵尸网络的发源地,它感染了数百万个物联网设备,并被用来针对(其中包括域名系统提供商DYN公司)多个目标发起大规模的、协调的、拒绝服务的攻击,从而导致欧洲和北美地区的大型互联网瘫痪。Mirai僵尸网络扫描互联网的大量内容,寻找开放的Telnet端口,然后尝试使用已知的默认用户名/密码组合列表进行登录。这使其能够聚集60多万台物联网设备,用于攻击包括DYN公司在内的目标,并发出大量请求使大量服务器脱机。
五、物理攻击,物联网设备控制着制造、医疗、运输等行业领域的关键基础设施。物理攻击的例子包括对德国一家钢铁厂的控制系统的攻击,导致高炉受损;对美国和乌克兰电网的攻击;对飞机控制系统的网络攻击,以及可以远程控制切诺基吉普车驶离路面。数据中心的各个控制系统(其中包括电源、暖通空调系统和建筑安全系统)都容易受到网络攻击。对这些系统的攻击可以直接影响数据中心和基于云计算的计算操作。
六、物联网设备中的漏洞,将新的物联网设备推向市场将会导致设计漏洞,例如使用硬件编辑密码、不需要用户身份验证的控制界面,以及明文发送敏感信息的通信协议。这种不足会导致设备缺少安全启动功能或经过身份验证的远程固件更新。
现代家庭拥有数十种或更多与云计算连接的设备,每一种设备都有被感染作针对网络、企业和组织的攻击机器人。制造商必须开始解决这些安全漏洞,首先评估其设备的漏洞,确定要采取的防护措施,然后确定所需的安全功能。
七、安全能力
在物联网设备上添加一些基本的安全功能,可以显着降低网络攻击的风险。这些功能可以在设计阶段内置,确保设备在多个用例中的安全身份和完整性,其中包括工业物联网、汽车、航空、智能城市、能源、医疗等。
八、安全启动
安全启动利用密码代码签名技术,确保设备仅执行原始设备制造商或其他受信方产生的代码。安全启动技术的使用可防止黑客用恶意版本替换固件,从而阻止各种攻击。安全的远程固件更新,安全更新可确保设备可以更新,但只能使用原始设备制造商设备或其他受信任方的固件进行更新。与安全启动一样,安全的固件更新可确保设备始终运行受信任的代码,并阻止任何利用设备的固件更新过程的尝试。
安全协议(如TLS、DTLS和IPSec)的使用为物联网设备添加了身份验证和动态数据保护。由于没有在明文中发送关键数据,黑客很难窃听通信并获得密码、设备配置或其他敏感信息。
九、嵌入式防火墙,嵌入式防火墙提供基于规则的过滤和入侵检测。状态数据包检查(SPI)通过将防火墙技术直接内置到设备中来保护设备免受攻击。嵌入式防火墙可以查看来自网络或家庭网络的传入消息,并通过内置且定期更新的黑名单来拒绝以前未批准的任何消息。状态数据包检查(SPI)过滤会拒绝尝试利用TCP协议中的弱点作为拒绝服务攻击一部分的数据包。
物联网安全的责任在企业身上,企业只需购买安全级别很高的设备,就可以将其人力和资源投入到业务运营中。如单独或以任何组合方式使用安全启动、防火墙或入侵检测,则将受到感染并用作Mirai僵尸网络感染中僵尸程序的摄像头免受这种攻击。通过添加一些基本功能,可以显着提高任何物联网设备的安全性。通过保护物联网边缘设备,保护所支持的数据中心和云平台。
— 申请免费试学名额 —
在职想转行提升,担心学不会?根据个人情况规划学习路线,闯关式自适应学习模式保证学习效果
讲师一对一辅导,在线答疑解惑,指导就业!
相关推荐 更多
如何激活conda环境?conda创建新环境步骤教程
如何激活conda环境?针对这个问题,本教程将手把手按照创建、激活、查看活跃的环境三个步骤教大家conda创建新环境。
31462
2019-08-07 15:38:03
大数据工程师加班多吗?工作强度大不大?
大数据时代的来临,使得大数据工程师一职也变得火爆起来。许多想要学习大数据并今后投身于此的伙伴,在羡慕这一行广阔发展前景和高额薪资待遇的同时,难免也会担心这样的问题:大数据工程师加班多吗?工作强度大不大?其实我们都明白高薪的工作肯定不轻松的道理,但是大数据工程师的工作强度,也远远没有大家想象的没那么大。而且不同的公司,加班的强度也是不一样的,因此不能一概而论。
15978
2019-12-05 20:33:40
什么是数据科学异常值检测原理?
什么是数据科学异常值检测原理?异常值的检测方法有基于统计的方法,基于聚类的方法,以及一些专门检测异常值的方法等。使用pandas,可以直接使用describe()来观察数据的统计性描述,或者简单使用散点图也能很清晰的观察到异常值的存在。
9433
2020-03-20 16:21:07
数据仓库与数据库的区别是什么?
相信大数据学习者对于数据仓库与数据库并不陌生,两者都是通过数据库软件实现存放数据的地方,从这个意义上来看,它们似乎没有多大的差别。但是再深入一点分析,我们会发现无论是从数据量还是作用来讲,两者的区别都是巨大的。为了更清楚的分辨数据仓库与数据库,下面我们具体来聊聊数据仓库与数据库的区别。
16867
2020-06-05 11:06:23
SQL基础语句说明汇总整理
学习SQL基础语句的重要性这里就不再赘述了,本文为大家整理汇总了SQL基础语句并附有说明,有需要的小伙伴赶紧收藏起来,以便于随时阅读使用吧~
6082
2020-06-19 13:35:14
