2019年,人們在物聯(lián)網(wǎng)技術運用方面進入了一個新的轉折點——更多的市場和行業(yè)正在向基于云的基礎設施遷移,隨著物聯(lián)網(wǎng)的不斷普及以及更多的設備與數(shù)據(jù)在線產(chǎn)生交互,全球各地的網(wǎng)絡安全立法工作者都注意到了這一點。
物聯(lián)網(wǎng)安全
物聯(lián)網(wǎng)發(fā)展對網(wǎng)絡安全可能產(chǎn)生的不良影響是其經(jīng)常受到批評的重要原因,伴隨著網(wǎng)絡規(guī)模和復雜性的增長,物聯(lián)網(wǎng)受網(wǎng)絡攻擊的概率會不斷增加。
近年來,網(wǎng)絡安全立法工作者一直在努力解決物聯(lián)網(wǎng)中的網(wǎng)絡安全問題。在美國,2017年的TIPS物聯(lián)網(wǎng)消費者法案和SMART物聯(lián)網(wǎng)法案就已現(xiàn)雛形,但直到2018年才進入大眾的視野。
去年,加州成為美國第一個通過物聯(lián)網(wǎng)設備網(wǎng)絡安全法(SB-327)的州,該法案將于2020年正式實行。法案要求直接或間接連接到互聯(lián)網(wǎng)的設備制造商必須配備"合理"的安全功能,以防止未經(jīng)授權的訪問、重要信息的修改或泄露。SB-327法案只是保護消費者的第一步,通過持續(xù)修訂更新,本法案將擴展成為大型企業(yè)的解決方案。
雖然該法案的立法作為保護互聯(lián)設備措施的重要一步而被高度評價,但也引起了輿論的非議。許多網(wǎng)絡安全專家認為, 該法案過于籠統(tǒng)模糊,可能允許制造商留下安全漏洞,例如在2016年Mirai僵尸病毒就曾利用類似漏洞進行了大規(guī)模的網(wǎng)絡襲擊。
從個人用戶使用的社交平臺到聯(lián)邦政府使用的企業(yè)系統(tǒng),,美國網(wǎng)絡安全立法工作者開始采取行動,更好地保證物聯(lián)網(wǎng)設備和不斷增長的云數(shù)據(jù)的安全。
全球范圍的實踐措施
從全球角度來看,英國和日本都曾承諾解決物聯(lián)網(wǎng)網(wǎng)絡安全問題,并為制造商和行業(yè)利益相關方面制定準則和法規(guī)。2018年,英國政府推出了物聯(lián)網(wǎng)安全業(yè)務守則(CoP),旨在提高基礎安全性,為物聯(lián)網(wǎng)相關從業(yè)者提供全行業(yè)的網(wǎng)絡安全解決方案。
日本最近采取的措施更為激進,致力于積極解決全國各地的物聯(lián)網(wǎng)設備安全隱患。今年2月,日本國家信息和通信技術研究所的官員宣布,他們將開始調(diào)查全國2億個IP地址,試圖找到有缺陷的設備。其目標是幫助互聯(lián)網(wǎng)服務提供商和電信部門通過固件更新或基于云的安全措施更好地了解其網(wǎng)絡和設備中的漏洞,以便他們能夠更有效地創(chuàng)建修正后的網(wǎng)絡安全措施。
英國和日本的這些努力為物聯(lián)網(wǎng)網(wǎng)絡安全的未來勾勒了一幅美好的愿景,即物聯(lián)網(wǎng)設備的網(wǎng)絡安全會受到更多重視,與物聯(lián)網(wǎng)業(yè)務相關的制造商、供應商也將迎來重大變革。
關于物聯(lián)網(wǎng)安全的其他方案
最佳的用戶體驗、通用的標準和通暢的信息傳輸?shù)榷际菑牧⒎ń嵌忍幚砦锫?lián)網(wǎng)網(wǎng)絡安全問題的首要環(huán)節(jié)。制造商、供應商和物聯(lián)網(wǎng)發(fā)展促進者都應保護客戶的信息,但在物聯(lián)網(wǎng)安全保護方面,目前仍存在著許多難以解決的問題。例如各國立法機構最近推出的各種解決方案并沒有進行更深入地研究,這些解決方案很可能不足以幫助供應商在未來持續(xù)保護其技術的發(fā)展。
網(wǎng)絡安全立法工作者和負責制定新網(wǎng)絡安全條例的人員也應該關注軟件層面以外的安全問題,例如研究終端或嵌入式設備。
1. 基于CPU的方案
物聯(lián)網(wǎng)設備可以使用路由器規(guī)則和防火墻等工具進行網(wǎng)絡保護,也可以通過使用CPU內(nèi)置的安全防護模塊來檢測和阻止攻擊、驗證訪問、分析通信來源等。
當今的設備安全性過于依賴CPU來抵御大多數(shù)攻擊。在多數(shù)情況下,安全漏洞來自制造商或用戶的疏忽。這些疏忽是網(wǎng)絡安全發(fā)展過程中對連接設備主動和被動保護的重要考量,通過研究這些漏洞,物聯(lián)網(wǎng)安全發(fā)展和管理將會更進一步。未來的物聯(lián)網(wǎng)系統(tǒng)將識別并主動采取措施阻攔攻擊,在這種情況下,攻擊會自動阻止,無需手動或自動操作。
2. 基于內(nèi)存的方案
還有一種創(chuàng)新的方法是保護內(nèi)存,無論是針對處理器還是針對在內(nèi)存上運行的軟件都是如此:在安全內(nèi)存中創(chuàng)建一個網(wǎng)關,阻止對受保護的內(nèi)存塊寫入操作,從而阻止攻擊者進行更改,即使在攻擊者獲得了主機/操作系統(tǒng)完全控制權,也無法運行任何惡意代碼。此方法與處理器和設備上運行的任何軟件無關,可避免在啟動或運行時出現(xiàn)延遲。
當然,現(xiàn)有的設備需要通過升級來實現(xiàn)這一方案??稍谠O備的內(nèi)存之間創(chuàng)建一個安全通道以保護內(nèi)存,使網(wǎng)絡和設備內(nèi)的軟件和處理器都無法破壞該通道,將信任范圍從云-處理器,擴展到云-內(nèi)存以允許安全地更新受保護的閃存,而不會將其暴露給主機。
所有物聯(lián)網(wǎng)行業(yè)都有必要制定端到端的安全解決方案,通過提高對云到內(nèi)存、硬件基礎網(wǎng)絡安全和安全管理標準等解決方案的認識,立法部門和物聯(lián)網(wǎng)從業(yè)人員應一起開發(fā)更嚴格、更精準的物聯(lián)網(wǎng)安全解決方案,共同促進物聯(lián)網(wǎng)安全的發(fā)展。
來源:今日頭條