欢迎光临第五届中国汽车网络信息安全峰会2020!

如何在5G世界中完全保护IoT

发布日期:2020-04-30

GRCCIoVSecurity

2020-04-30 12:56:31

手机阅读

点击上方蓝色字体,关注我们



物联网(IoT)已成长为业务和日常生活的基本组成部分,它影响到从监视仓库中的产品到跟踪组织中的异常模式的所有方面。如今,物联网设备价格便宜,体积小且易于访问。Statista透露,到2025年,物联网设备的数量将达到740亿个。


Gartner还预测,到2020年底,将使用58亿个企业和汽车IoT端点。5G的出现和物联网设备的大规模扩展带来了新的安全挑战。这一挑战是一个严峻的挑战,需要加以解决。


尽管物联网的奇迹不可否认,但高姿态的攻击加上对安全性**实践的不确定性以及5G世界的危险,使许多企业无法采用该技术。那些已经采用的人并不了解风险,这可能会造成很大的风险。


为什么保护物联网如此重要?


由于对连接的需求增加以及启用5G网络的支持,物联网设备导致设备供应商争相进入市场,要求在一个尚未开发的市场中占据主导地位。


竞争的浪潮迫使供应商冒着对其安全性测试进行速度冒险的风险,从而使可能的漏洞始终隐藏在设备后面。我们只能希望开发人员花一些时间来确保安全漏洞得到适当解决。但是,增加的许多新工具为恶意的在线聚会以及威胁参与者从后端渗透设备带来了机会。


当坏演员进入设备时,他们使用横向移动来访问其他无法访问的设备。在不同物联网设备之间共享的大量数据已成为对获取此类数据感兴趣的黑客,欺诈者和不道德供应商的目标。请记住,如果这些数据交到不正确的人手中,也可能会损害科技巨头和政府机构。


事情并没有就此结束;5G网络的增长也为接入提供了更多选择。随着技术的发展,设备开发人员需要时间来确定如何克服这些漏洞并确保其网络安全。


随着我们进入5G时代,至关重要的是要了解任何物联网设备都容易受到网络攻击。它包括智能手机,笔记本电脑,智能家居设备和支持Wi-Fi的相框。不幸的是,诸如电视之类的简单设备运行在具有已知缺陷和适用漏洞的较旧版本的操作系统上。虽然,这些设备在用户的桌面上看起来可能不错,但是在连接到网络时会变得很脆弱。


我们可以说,随着物联网设备和一些新技术的涌现,5G正在兴起。但是,组织应始终记住,攻击面也在显着扩大,并增加了威胁参与者的机会。


保护物联网的方法


随着支持5G的设备的入侵,实践一种整体的,多层的方法对于保护IoT生态系统以及其他有价值的资产至关重要。几乎每个组织的IT,安全需求和结构都是不同的。


例如,使用各种物联网设备生产汽车的工厂与对生命敏感的设备(例如依赖于补救和响应计划的胰岛素泵)相比,具有不同的安全性做法。如果有人尝试访问数据,则不会禁用该设备。


5G技术通过其内置的安全惯例更加安全。它包括网络共享,安全加密,用户身份保护和最小的间谍风险。但是为了满足业务需求,企业和公司可能会主动调整其安全控制和策略。


诸如Verizon和ATT这样的主要电信公司因其5G推出缓慢(相对于中国而言)而受到批评,但尽管如此,它仍领导着美国5G的推出,此举吸引了投资者的青睐。组织在5G互联世界中确保其网络安全。


1.采用自动化和虚拟化的安全控制

实施此措施有助于组织管理扩展的攻击范围并有效降低未来风险。虚拟化的安全性可以快速部署,并允许组织通过自动响应(例如创建防火墙)来响应新的攻击。


2.加强机器学习和威胁检测

这样,您可以更好地分析和监视整个网络中活动的增加。机器学习和自动威胁检测至关重要,因为手动干预将不再能够对5G技术带来的数据量做出反应。


3.计数零信任方法

对组织中所有设备的授权和身份使用零信任来减少在网络中引入恶意软件的可能性。此外,通过持续检查用户的存在和行为,零信任模型可以帮助安全团队确定用户是人还是机器。


4.实施共享安全模型

IoT设备将在生产中保留一些漏洞,例如出厂默认密码,并且组织需要承担保护免受恶意设备侵害的责任。就像在公共云中一样,用于5G的共享安全模型可帮助提供商通过使用网络本身作为安全工具来在子结构中实现安全性,而公司则应对端点。


在共享安全模型中,企业承担网络上设备的责任。同样,对于5G,网络运营商负责3GPP框架和标准(包括数据加密和无线电接入网络)中存在的安全性要素。它还涉及处理网络基础结构的保护。同时,企业可能需要为网络上的设备付费,即移动设备管理,身份和访问管理以及公司在网络上运行的应用程序的认证。


5.进行定期的安全审核和风险评估

设置警报系统,以确保警报得到实时响应。大多数公司可以访问安全信息以及事件管理软件,后者可以设置特定规则以检测网络流量中的恶意活动并记录数据。复查这些警报应成为监视5G IoT设备的准备工作的一部分。确保IT决策者了解与物联网网络相关的**报告和威胁情报。


其次,定期报告国家IT网络安全是一个好主意,但可以确保IoT网络是这些评估和审计的一部分。只是不要将它们纳入一般的IT评估中。此外,请确保将IoT安全评估视为具有不同考虑因素的单独事项。


6.更新第三方访问列表

如果您的供应商可以访问遭受破坏的IoT网络,那么安全结构的好坏并不重要。请记住,他们的错误会使您的组织遭受威胁参与者的折磨。


为了减轻这种风险,请确保更新了第三方供应商访问列表,丢弃了旧的访问者列表并撤消了第三方不要求的任何权限。强制遵从供应商遵循的标准,并确保它们满足要求。


除了所有这些要点之外,请鼓励您的员工和有意识的用户采取简单的步骤来保护自己,例如避免使用相同的用户名和密码组合,启用两因素身份验证并开始使用**VPN服务。加密的公共Wi-Fi网络使用共享密码并提供错误的安全感。但是,VPN提供了合适的解决方案来确保其安全性和私密性。



结论


5G网络令人惊叹,并为**设备和技术带来了许多新的可能性。但是,请务必牢记,这个世界上没有任何东西是百分百安全的。


通过始终了解网络上已连接的设备,它们的用途以及用户身份,可以在5G世界中制造安全的IoT设备并降低其潜在风险。希望上述几点必将在这方面为您提供帮助,并且您将遵循它们来提高您的隐私权。


作者简介:

Shigraf是PrivacyCrypts的技术作家兼编辑,他对技术充满热情。她倾注了关于网络安全和AI主题的写作热情。


相关文章

不注重设备安全性就别做IoT生意!
5G和物联网的网络安全挑战
新基建东风已至,大唐移动持续发力5G+车联网






SELECTED EVENTS




 

长按二维码识别关注



  • 电话咨询
  • 15021948198
  • 021-22306692
None