可怕的物联网威胁:如何在应用开发期间避免常见的安全性误区

标签:物联网威胁

访客:13455  发表于:2016-03-15 10:26:07

物联网未来的发展潜力毋容置疑。思科系统公司估计到今年年底将有250亿台设备连接到互联网上,而IDC公司则相信到2017年物联网元件市场将产生7.3万亿美元的收入。对于企业家和大公司来说,这些数字具有足够的吸引力来激励他们创建看起来“新”的联网产品、服务或功能。

可怕的物联网威胁:如何在应用开发期间避免常见的安全性误区

然而,急于想让产品第一个上市的竞争压力常常导致快速匆忙的决策。虽然物联网仍然处于早期发展阶段,但越来越多的人已经认识到,不良的应用开发和设计经常不在少数。由于将各种传统“哑”设备如何做得“智能”没有实质上的限制,许多物联网安全问题可以追溯到有关所实现的“智慧”功能类型、它们是如何实现的以及它们的使用范围方面做出的欠佳决策。不过物联网公司还是可以从IT行业在过去20多年中实现的安全性进步中学到了些经验。

信息技术的消费化意味着,设计并向消费者推销的技术经常能在工作场所中找到用武之地。一旦技术上市后,就很难知道你的技术将如何被应用。在数据泄漏成为人们街头巷尾热议头条的时代中,如果在产品开发过程中没有采取合适的安全措施,那么结果很可能是灾难性的。物联网确实伴随着巨大的机会,但如果制造商在忙于向市场推出“下一件伟大作品”时没有认真考虑安全性问题,那么可能很快就会被淘汰。对于商业应用开发人员来说,以下建议有助于确保安全性在整个开发过程中保持最高优先级。

#1 通过设计保证应用的安全

在开始任何应用的开发之前,设计师必须权衡“联网”功能的优点和随之带来的安全漏洞缺点。物联网应用在设计时必须评估诸如短消息和社交媒体整合等联网功能的安全性和隐私问题。一个电子邮件代理要求清晰简洁的安全配置指南,并具备强大的管理凭证,以屏蔽底层攻击和端口扫描。这些基本的保护措施随后会影响设计决策。对智慧功能的安全性进行严格的评估可能会增加开发成本,但是会节省后面发现缺陷时所花的时间和代价。

#2 从构思到部署的全程保护

联网设备制造商还应该确保任何软件升级或修改都需要管理人员首先认证设备,然后要求使用签名的可执行文件来验证待安装软件的完整性。设备必须能够记录可能是攻击的活动。如果要求管理人员恢复被攻击的系统,那么强大的记录功能是必须的。

在今天的物联网世界中,要求最终用户发挥他们的主动性并设置长口令是不够的。在用户中存在“设过就忘的”心理,因此不足以保证长期的安全性。

#3 避免“模糊性安全”

开发阶段的另一个常见错误是危险的“模糊性安全”方法 ,也就是说假设黑客对你的产品不感兴趣。产品设计时必须有这样一个前提:它们一定会被购买、拆解和研究。诸如嵌入式密钥或弱认证等安全捷径也许能节省时间,加快开发速度,但整个信息技术生态系统可能很快会变成整个僵尸网络。

#4 不要把你的供应链变成最脆弱的链接

你千万不能低估了仔细筛选供应链合作伙伴的重要性,要确保合约和服务提供商协议能够保护你。通过使用新兴的硬件安全技术,许多公司可以消除恶意供应商或制造商的风险。这些技术允许所有密钥或知识产权直接在芯片上进行安保和验证。同样这种方法还能帮助你防止设备的克隆或伪造。

#5 将安全作为第一考虑要素

虽然强大的安全性是绝对必须的,但公司也必须作好安全屏障被突破的准备。只有强大的外部安全是不够的,系统设计时就必须考虑被攻击的情况。传统的IT系统只在遇到攻击事件时才想起来加密数据库中的信息。物联网设备必须保证设备的关键功能不受“智慧”功能的影响或攻击。举例来说,如果汽车变得更加联网,制造商应该将不同的系统分隔开来,确保黑客不能拿到“关键密钥”。比如将气囊系统与车载信息娱乐系统分隔开来。

遗憾的是,搭建一个物联网产品可不只是将你的产品连接到互联网这么简单。

虽然很多公司拼命想第一时间将产品推向市场,但欲速则不达,更快并不意味着更安全。由联网产品引起的安全和隐私问题经常是非常微妙和复杂的。任何指望设计和部署应用的业务必须在每步决策中考虑强大的安全策略。对于资源有限的公司来说,物联网平台即服务可以解决设计不良的物联网产品中隐藏的许多安全性和数据完整性问题。这些工具可以帮助你根据工业标准的加密协议顺利实现安全的通信,并将详细的用户配置信息扩展到物联网产品。这样做也能缩短产品的上市时间,也可以避免将来后悔的尴尬。



评论(0)

您可以在评论框内@您的好友一起参与讨论!

<--script type="text/javascript">BAIDU_CLB_fillSlot("927898");