物联网边缘计算将改变一切——包括安全问题

Telit 泰利特 20220808

  • 零信任架构
物联网(IoT)网络的运行范围从几个设备到成千上万个设备不等。规模化系统必须传输大量的原始数据。当未经过处理的数据直接从设备发送到云服务器,或者从中央数据库发送到设备网络时,物联网流量可能会增加延迟、占用带宽并危及安全。边缘计算在靠近网络边缘的位置创建一个处理区域,可以在数据与核心系统交换之前实时进行逻辑分析和处理。研究公司IDC将边缘计算定义为“一个微型数据中心的网格网络,它们在本地处理或存储关键数据,并将所有接收到的数据推送至中央数据中心或云存储库,占地面积不超过100平方英尺。” 边缘处理减少了设备间的数据传输流量。它可以在关键应用(如基于状态的监控或制造)中显著减少数据交换时间。边缘计算也可以增强本地网络的安全性。然而,它也容易受到安全漏洞的影响,特别是与远程访问和管理相关的问题。这些问题早已为人所知,但随着物联网设备的日益普及,组织必须更加关注这些问题。继续阅读,了解有关网络安全趋势以及如何解决物联网边缘安全挑战的更多信息。**2022年物联网边缘趋势:对安全的更高关注度**以下是一些当前推动更高物联网安全措施的趋势。**零信任架构**最近的一项行政命令鼓励组织采用零信任架构,以提升网络安全。美国国家标准与技术研究院(NIST)将这一概念的原则定义如下:- 所有数据源和计算服务都视为资源;- 无论网络位置如何,所有通信均应安全,网络位置不等于信任;- 企业资源的访问权限是基于每项连接授予的,访问请求者的信任度在访问前进行评估;- 资源访问由策略决定,包括用户身份和请求系统的可观测状态,可能包括其他行为特征;- 企业确保其拥有和关联的系统处于尽可能安全的状态,并监控系统以保持该状态;- 用户身份验证是动态的,并在允许访问之前严格实施,这是一个持续的访问、扫描、评估威胁、适应和持续验证的循环过程。**AI赋能的边缘设备市场正在增长**未来将有更多设备可用,智能设备将处理大部分数据。企业和个人的智能基础设施投资都在上升。更多设备意味着更多风险,这使得人们更加关注网络安全,并需要新的方法。根据Allied Market Research的数据,2020年AI边缘计算市场规模为9,096.00百万美元,预计到2030年将达到59,633.0百万美元,复合年增长率(CAGR)为21.2%。现在,越来越多的公司正在将自动化和智能化融入其组织中。**高效应对方式的兴起**在IBM发布的《数据泄露成本报告2021》中提到,数据泄露成本从386万美元上升到了424万美元。这是他们报告17年历史上平均总成本的最高值。这些成本在持续上升,组织必须做好准备应对导致这些成本的问题。威胁的数量在增加,这给企业带来时间和金钱的损失。现在越来越明显,等待攻击发生并不是任何人的最佳选择。我们必须采取主动,防止攻击的发生,并尽量减少潜在漏洞的影响。**向云的转变**迁移到云平台本就正在发生,而疫情则迫使我们进一步依赖云服务。即便是那些之前抗拒的组织,也难以忽视边缘计算的优势。数字化和远程办公已让云计算和边缘计算影响了每个人。大多数组织尚未具备在这一转变过程中保持安全的技术与实践。企业必须考虑如何在任何新计划初期就考虑到安全因素。你可以阅读更多关于从安全角度出发的内容:《原生安全如何影响物联网设备制造》。**边缘计算带来了新的物联网漏洞**边缘计算解决了物联网网络中的许多数据流量问题。然而,它也可能带来新的漏洞,从而扩大整体攻击面(即系统中潜在攻击者可以利用的访问点总和)。现有平台的状态使网络在边缘和用户端点更容易受到攻击。许多攻击可以发生,例如,因为终端用户并未更改默认密码。如果没有更改密码的能力,恶意行为者可以访问设备,使边缘设备面临攻击风险。**访问问题**未受保护的互联网资源容易被发现和访问。(甚至有一个搜索引擎,从2013年起,用于在全球范围内查找未受保护的物联网设备。)在2017年的一次“僵尸网络攻击”中,僵尸程序被部署用于在大学校园中搜索使用默认密码的设备。5,000个物联网设备被5,000个独立系统攻击,试图破解弱密码或默认密码。虽然这些攻击的漏洞位于终端,但边缘计算通过引入潜在的新攻击面使问题更加复杂。连接到公共互联网的物联网设备会削弱边缘的安全协议。部分原因是目前边缘计算尚不完善,包含传感器、软件和安全组件的完整解决方案很少。许多用于在边缘保护物联网网络的方法可能是不够的。低功耗广域网(LPWAN)协议在加密密钥泄露时可能变得脆弱。虚拟专用网络(VPN)容易受到中间人攻击。**物理篡改**物联网分布广泛且碎片化,攻击面非常大。缺乏物理安全会对整个物联网生态系统造成严重的安全风险。因为边缘计算的分布式特性也打开了一个新的、不受欢迎的物理威胁领域。传统网络的服务器和设备通常存放在专用设施中,这些设施通常高度安全。但,那些推动边缘计算向前发展的微型数据中心也可能带来安全噩梦。这些微型设备不是存在于数据中心中,而是常常部署在野外。在讨论物联网边缘时,野外可以是公司办公室、农场,甚至是介于两者之间的任何地方。一名攻击者若对边缘设备进行物理篡改,可以导致整个网络瘫痪,甚至伤害网络操作者。系统中任何位置的物理入侵都可能是系统深层渗透的起点。随后的攻击可以远程执行,影响成千上万个设备。保护这些设备并不简单。虽然必须加强它们的物理攻击防护,但这也需要在安全、成本和升级、维护边缘数据中心的便捷性之间做出权衡。设备制造商必须意识到这些风险,并确保设备易于安全防护,以便在任何篡改迹象出现时可以远程或本地发出警报。**操作者错误:物联网的学习曲线**对物联网边缘网络最大的威胁来自于安装人员、操作人员以及其他不熟悉快速变化的物联网网络安全环境的用户。人为错误是网络安全漏洞的主要原因。许多组织正在努力寻找减少这种风险的方法。公司和工业场所以外的物联网设备通常被视为玩具,而不是严重的安全风险。如果攻击者有物理访问权限,它们可能被入侵。设备必须通过物理防护和强密码来保护,并且必须定期更新,但许多普通用户可能不会定期遵循这些程序。**在边缘实施物联网的最佳实践**尽管存在更高的漏洞风险,但只要设备安全且认证系统到位,边缘处理仍可作为管理物联网数据流量的安全方式。电气与电子工程师协会(IEEE)建议使用边缘计算以提高安全性。边缘软件可以验证物联网设备的身份,并阻止恶意设备访问核心网络。如果你想利用物联网设备和边缘计算的优势,你必须知道如何保护你的数据安全。一些在边缘确保安全的最佳实践包括:**端到端加密**该机制保护静态和传输中的敏感数据。只有发送方和接收方知道加密密钥,第三方无法读取。这种安全方法对于物联网设备至关重要,因为网络入侵只是时间问题。物联网使得组织更容易受到攻击,因为它增加了存在的端点数量。**考虑未来使用场景和组件和软件的兼容性**技术是不断变化的。在边缘部署时,除了合适的设备和软件分析工具外,边缘计算解决方案还需要物理安全和受控的物理环境。与专家合作伙伴合作,组织可以更好地克服复杂的网络安全挑战,并享受边缘处理带来的效率提升。**总结**作为全球领先的物联网解决方案提供商,Telit让您的企业能够轻松演进,充分利用当前技术。我们的安全软件堆栈Telit OneEdge™,使您能够轻松接入物联网边缘。它由硬件和软件组成,提供原生的端到端安全性和便捷的部署。我们提供入门、专业和终极三种计划,让您能够扩展并体验物联网边缘的成功。Telit OneEdge Solo是一种私有实例选项,为您提供额外的安全性和对您物联网服务的完全控制。除了集中式设备管理和边缘逻辑之外,OneEdge还提供:- **制造阶段的嵌入式安全**;- **设备与云之间的加密通信**;- **服务器威胁防护**。了解Telit OneEdge如何保护您的物联网生态系统。立即联系Telit物联网专家,索取评估套件。**编辑注:** 本文最初于2020年1月6日发布,此后已更新。

查看全文

点赞

Telit 泰利特

作者最近更新

  • 5G技术与移动连接的新时代
    Telit 泰利特
    04-14 00:56
  • 实时工业物联网数据管理:优势与挑战
    Telit 泰利特
    04-05 11:43
  • 通过更快的蜂窝网络速度革新企业SD-WAN
    Telit 泰利特
    04-06 23:50

期刊订阅

相关推荐

  • 中国信通院预测今年网络安全产业规模将达1700亿

    2020-09-21

  • 前360集团信息安全中心总经理创业,雪诺科技完成数千万元天使轮融资

    2022-04-25

  • 零信任构建金融行业网络安全新范式|第二期《2022产业互联网安全十大趋势》安全系列线上研讨会顺利举行!

    2022-05-05

  • 工业物联网的演变-标准对于工业物联网中的安全连接至关重要

    2022-07-20

评论0条评论

×
私信给Telit 泰利特

点击打开传感搜小程序 - 速览海量产品,精准对接供需

  • 收藏

  • 评论

  • 点赞

  • 分享

收藏文章×

已选择0个收藏夹

新建收藏夹
完成
创建收藏夹 ×
取消 保存

1.点击右上角

2.分享到“朋友圈”或“发送给好友”

×

微信扫一扫,分享到朋友圈

推荐使用浏览器内置分享功能

×

关注微信订阅号

关注微信订阅号,了解更多传感器动态

  • #{faceHtml}

    #{user_name}#{created_at}

    #{content}

    展开

    #{like_count} #{dislike_count} 查看评论 回复

    共#{comment_count}条评论

    加载更多

  • #{ahtml}#{created_at}

    #{content}

    展开

    #{like_count} #{dislike_count} #{reback} 回复

  • #{ahtml}#{created_at}

    #{content}

    展开

    #{like_count} #{dislike_count} 回复

  • 关闭
      广告