如何保护工业物联网(IIoT)安全

2023-10-09 06:30
文章标签 工业 安全 保护 联网 iiot

本文主要是介绍如何保护工业物联网(IIoT)安全,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

640.webp (1).jpg

工业物联网(IIoT)的主要挑战之一是设备无法在传统的安全环境中长期部署。由于IIoT端点设备暴露在外部环境,其访问控制通常无法放置在适当的位置;另外,IIoT设备通常有长达10-15年的工作生命周期。因此,IIoT设备需要系统后端和设备本身进行多方位的防护。

这些安全挑战由于不同安全解决方案之间缺乏结合力而不断加剧。企业通常会组织一个设备部门和一个后端部门,而两者不一定会在一起协同工作,无法集中安全问题,共同解决。

真正坚固的安全不仅需要保护设备安全,还需要保证数据、云端、网络以及整个生命周期管理的安全。这就需要我们建立一个强大的可信的物联网生态系统。任何一个环节的失败都会威胁到整个项目的安全。

传统的业务边界正在发生改变。业务发展正在加速,创建了一个快速变化的景观,使得安全漏洞可以在发展中出现的断点处有机可乘。此外,越来越多的利益相关者参与产业链,设备数量不断增加,互联规模越来越大,安全攻击也如影随行。
 
除了这些变化之外,数据普遍的激增导致了隐私泄漏问题的增加和不安全数据风险意识的提高。用户和各类组织要求产品和服务提供者要有安全解决方案。当然,IIoT供应商更需要做好准备,为客户提供更好的安全服务。

风险分析

越来越多的组织需要进行风险分析,确保他们能够评估与其相关的业务和物联网部署的威胁。这是确保物联网基础设施安全等级的最好方法。因此,解决一个问题的关键是从头开始。

通常,一些设备或后端单一的安全防护措施被采取,很少能够同时进行防护。然而,只做其一不做其二的防护将会给整个系统功能带来很大安全漏洞。

例如一些企业在硬件设备上提高了安全性,但在利用和依赖公有云主机时,没有考虑其提供的安全防护等级。

集成商通常很难预见的一个非常重要的方面就是设备客户端认证。最为常见的安全漏洞之一就是设备序列认证。这意味着罪犯一旦破解一个设备的序列认证,他们就可以计算整系列设备的标识方案。这使得他们可以很简单的做出设备的克隆体或者创建新的设备并顺利通过后端身份验证。

智慧能源安全

这种威胁已经威胁到了智慧能源部门。这是一个先进的行业,活跃的利益相关者充分意识到他们的设备可以连接关键的基础服务设施。因此,他们也了解罪犯访问他们设备将会带来巨大的价值损害。因此,许多较为先进的安全系统正在向这个部门输送。

智慧能源部门在处理凭证保护方面通常面临着巨大的挑战。智慧能源市场在监管方面高度碎片化,在凭证提供方面需要大量的个性化。在后端,需要生成大量的凭证来支持每一设备,以防止一台设备被破解后,罪犯创建克隆体或假设备。解决这一安全问题的思路是在基础架构中提供大量的设备凭证存储,当智能仪表被安装时,凭证可以直接部署。

智慧能源是最先进的IIoT行业之一。越来越多公共事业已经推出了智慧能源计划。仅德国将有有一千万个智慧能源网关被部署。智能电网的贡献者——无论是小型还是大型的能源生产商,能源管理人员还是用户都需要高度的信任。无论用户还是小的能源企业都会安装网关,所有的生产的能源被加载到电力网络上,被有效的安全管理。为了得到强有力的保护,网关需要集成防篡改的硬件环境和管理盒中的安全容器以确保整个生命周期的安全防护。

汽车行业安全

安全在汽车和车联网行业将开启新的机会。例如,虚拟汽车钥匙使得智能手机能够解锁用户私家车。或在公共区域解锁租车或车队车辆。但是,按需访问权限启用需要强大安全作为保障,以确保只有授权的用户才能访问车辆,来进行驱动、修复等操作。

汽车OEM厂商对这一能力产生了强烈的兴趣,目前正在部署相应的解决方案。对于现有的车队,可以把设备添加到车辆中以支持基于蓝牙技术和认证技术的无钥匙启动系统功能。虽然系统是以智能手机为中心,但对于提供远程操作信息处理和信息娱乐服务的汽车制造商来说,通过eSIM卡和蜂窝模块进行通讯进行安全防护是一个很有趣的方法。汽车制造商部署防篡改的安全元件或eSIM可以嵌入自己的凭证方案提供给后端进行管理。

在不成熟的市场中,仍存在待解决的安全问题。例如,如果车载诊断(OBD)电子狗安全系数不高,则会影响车辆系统行为。一些汽车制造已经拒绝一些类型的电子狗接入,如果有一些未被授权的电子狗试图连接,汽车将会无法被启动,仪表组将会被关掉。因此,一些电子狗制造商利用安全容器类型的技术使电子狗只能连接到OEM的后端。

碎片化的连接生态的安全

更多的成熟的物联网安全技术主要集中在3GPP网络技术路线图(包括基于物联网优化的LTE),但是供应商越来越需要将安全技术带入新兴的低功耗广域网路(LPWAN)。这里的安全在于开始建立流程设备和身份验证凭据提供的网络。随着物联网设备数量的急速增加,自动化流程更有需求量。

一种能够生成安全凭证的系统使密钥能够通过多种形式化的链接安全的传递,从而实现互相认证。也可以为LoRa网络实现这样的系统,允许针对存储在网络中的密钥进行设备认证。

这实质上带来了可信赖的第三方,关注关键配置管理。当然,解决方案也可以部署在用户端,进行全放方面的解决方案管理。

结论

完整的安全防护方法必须考虑连接对象整个安全生命周期,包括预安装模块的所有阶段,静止状态的数据以及从网络到云端到后端的运行状况。

实现IIoT安全性有三个关键因素:

设备必须保证访问安全性,敏感数据安全性,通信加密和软件完整性。

云端必须使用大数据加密,服务器保护和云应用安全技术。

必须使用软件激活和许可,身份验证和加密动态密钥管理及凭据进行全生命周期的管理。

只有将三种安全功能相结合,才能保证全面的安全性。然而,仅仅部署安全技术和系统是不够的。 关键是要将IIoT安全性视为一个持续的过程,伴随基础设施,数据,网络和设备不断发展,进行安全维护减轻和防止新型威胁。

这一过程必须依据专家知识和能力。组织应该依靠安全专家提供的咨询服务评估自身所面临的安全风险,理解设备运作的监管环境。好的安全始于安全需求定义和验证计划检查。

这种测试和评估应该包含所有系统和服务,使用方法应包括逆向工程、物理和逻辑操作。

最后的能力应该是持续的训练,确保工作人员能够快速了解可能存在的安全漏洞和解决方法,以及学习主要应对策略应对不同的安全问题。

安全不再是不受欢迎的额外成本,在物联网业务发展过程中,安全部署至关重要。组织部署安全解决方案和灌输良好的安全实践还可以产生新的收入。物联网安全不仅促进新的商业模式形式还使远程应用部署更快、更容易,实现更好的客户体验。

IIoT安全能力是物联网应用和服务成功的关键所在。因为传感器、网络、后端IT系统都是IIoT业务的提供者,这些环节的安全问题永远不会消失。因此,组织应该建立适当的安全防护,不仅仅是为了IIoT的初期发展,更是为了大众市场以及防范未知的安全威胁。










原文出处:物联网智库
原文链接
转载请与作者联系,同时请务必标明文章原始出处和原文链接及本声明。

这篇关于如何保护工业物联网(IIoT)安全的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/170983

相关文章

客户案例:安全海外中继助力知名家电企业化解海外通邮困境

1、客户背景 广东格兰仕集团有限公司(以下简称“格兰仕”),成立于1978年,是中国家电行业的领军企业之一。作为全球最大的微波炉生产基地,格兰仕拥有多项国际领先的家电制造技术,连续多年位列中国家电出口前列。格兰仕不仅注重业务的全球拓展,更重视业务流程的高效与顺畅,以确保在国际舞台上的竞争力。 2、需求痛点 随着格兰仕全球化战略的深入实施,其海外业务快速增长,电子邮件成为了关键的沟通工具。

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提

2024网安周今日开幕,亚信安全亮相30城

2024年国家网络安全宣传周今天在广州拉开帷幕。今年网安周继续以“网络安全为人民,网络安全靠人民”为主题。2024年国家网络安全宣传周涵盖了1场开幕式、1场高峰论坛、5个重要活动、15场分论坛/座谈会/闭门会、6个主题日活动和网络安全“六进”活动。亚信安全出席2024年国家网络安全宣传周开幕式和主论坛,并将通过线下宣讲、创意科普、成果展示等多种形式,让广大民众看得懂、记得住安全知识,同时还

【Kubernetes】K8s 的安全框架和用户认证

K8s 的安全框架和用户认证 1.Kubernetes 的安全框架1.1 认证:Authentication1.2 鉴权:Authorization1.3 准入控制:Admission Control 2.Kubernetes 的用户认证2.1 Kubernetes 的用户认证方式2.2 配置 Kubernetes 集群使用密码认证 Kubernetes 作为一个分布式的虚拟

PDF 软件如何帮助您编辑、转换和保护文件。

如何找到最好的 PDF 编辑器。 无论您是在为您的企业寻找更高效的 PDF 解决方案,还是尝试组织和编辑主文档,PDF 编辑器都可以在一个地方提供您需要的所有工具。市面上有很多 PDF 编辑器 — 在决定哪个最适合您时,请考虑这些因素。 1. 确定您的 PDF 文档软件需求。 不同的 PDF 文档软件程序可以具有不同的功能,因此在决定哪个是最适合您的 PDF 软件之前,请花点时间评估您的

如何保护自己的个人隐私

个人隐私保护概览 在数字时代,个人隐私保护显得尤为重要。随着信息技术的发展,个人信息的收集、存储、使用变得更加便捷,同时也带来了隐私泄露的风险。为了保护个人隐私,我们需要从多个维度出发,采取一系列措施来确保个人信息的安全。 个人隐私泄露风险 个人隐私泄露主要来源于以下几个方面: 社交网络:在社交平台上分享信息时,如果不恰当地设置了隐私权限,可能会导致敏感信息被公开。网络服务:在使用网络服务

企业安全之WiFi篇

很多的公司都没有安全团队,只有运维来负责整个公司的安全,从而安全问题也大打折扣。我最近一直在给各个公司做安全检测,就把自己的心得写下来,有什么不足之处还望补充。 0×01  无线安全 很多的公司都有不怎么注重公司的无线电安全,有钱的公司买设备,没钱的公司搞人力。但是人的技术在好,没有设备的辅助,人力在牛逼也没有个卵用。一个好的路由器、交换机、IDS就像你装备了 无尽、狂徒、杀人书一

Linux 安全弹出外接磁盘

命令行操作 首先,需要卸载硬盘上的所有分区,可以使用umount来卸载分区 清空系统缓存,将所有的数据写入磁盘 sync 列出已挂载的文件系统 使用lsblk或者df命令来查找要卸载的分区 lsblk or df -h 确保没有文件正在使用 使用lsof 命令来检查 sudo lsof |grep /dev/sdc 卸载分区 假设硬盘的分区是 /dev/sdc1,使用u

【电子通识】半导体工艺——保护晶圆表面的氧化工艺

在文章【电子通识】半导体工艺——晶圆制造中我们讲到晶圆的一些基础术语和晶圆制造主要步骤:制造锭(Ingot)、锭切割(Wafer Slicing)、晶圆表面抛光(Lapping&Polishing)。         那么其实当晶圆暴露在大气中或化学物质中的氧气时就会形成氧化膜。这与铁(Fe)暴露在大气时会氧化生锈是一样的道理。 氧化膜的作用         在半导体晶圆

3.比 HTTP 更安全的 HTTPS(工作原理理解、非对称加密理解、证书理解)

所谓的协议 协议只是一种规则,你不按规则来就无法和目标方进行你的工作 协议说白了只是人定的规则,任何人都可以定协议 我们不需要太了解细节,这些制定和完善协议的人去做的,我们只需要知道协议的一个大概 HTTPS 协议 1、概述 HTTPS(Hypertext Transfer Protocol Secure)是一种安全的超文本传输协议,主要用于在客户端和服务器之间安全地传输数据