联网设备的激增:物联网数据安全极其脆弱

日期:2016-3-25作者:Mary K. Pratt翻译:陈晓诚来源:TechTarget中国 英文

【TechTarget中国原创】

全世界的联网设备的数量持续增加,公司和他们的客户面对升级的物联网数据安全问题。

联网的消费产品数量已经以十亿为单位计数,分析师预测,今年全球的数量将达到64亿。在这些不断增长的设备中,存在大量的商业潜力,但也有巨大的危机:潜在的物联网安全漏洞也在同时迅速增长。

物联网使得信息管理的几乎每个方面都变得更复杂:有更多的设备,更多的漏洞,更多的流动信息。使物联网数据安全也更为复杂。

“这一切开辟了全新的道路,”Accenture Digital-Mobility的高级经理Allan Haughton说。“物联网以众多全新的,更意想不到的方式,扩展了安全模式。这是一个更无序的模式。”Haughton指着不起眼的电视遥控器来说明新的威胁。新的遥控器是语音控制的,拥有实时麦克风连接到一个更大的网络。它们很方便?是的。安全吗?也许不是。

“提供好的服务是很酷的,但如果不明白会被如何滥用,就是一个大问题,” Haughton说。

物联网数据安全挑战

高管们不应低估物联网数据安全的挑战。根据Gartner在11月公布的数据,2016年,全世界将有64亿联网设备,每天新增550万个联网产品。到2020年,联网设备的数据将达到208亿。

分析人士预测,网络犯罪造成的损失将随着联网设备数量的上升而大幅增长。Juniper Research 2015年5月的报告“The Future of Cybercrime & Security: Financial and Corporate Threats & Mitigation”预测,2019年,全球的数据泄露的损失将达到2.1万亿美元。这是2015年数据泄漏损失的四倍。虽然报告预测,未来大部分的泄漏将来自于现有的IT和网络基础设施,物联网仍将占损失的很大一部分。

专家说,在整个环节中,物联网都有安全漏洞:有人可以仿冒连接到传输数据的传感器;认证系统比较薄弱的企业可能无意中就让黑客进入其网络;一个不安全的连接可能引入网络犯罪。

一旦黑客入侵,不知道会造成多少破坏,因为一旦入侵,就可能获得整个物联网环境中的所有访问权限。觉得这样的场景不太可能吗? 2013年Target公司的大规模泄漏事件,就是从它的HVAC供应商的认证被入侵开始的。

分析师指出,物联网的风险更高。网络罪犯不仅可以访问信用卡号码这样的数据,他们还可以破坏关键的基础设施,如交通控制系统,电网或制造工厂。

现今的安全措施不足以阻止他们, Steve Wilson说,他是Constellation Research Inc.的副总裁和首席分析师。

“目前的信息安全技术不能够胜任保护物联网工作,”他在电子邮件中回复道。“物联网是关于自动化和速度的,和人类无关。物联网所需的可靠性和应变力水平远远超越我们现在的计算机。”

高管们正在为此努力,分析师说,发展战略和最佳方案来缓解物联网的安全漏洞。

物联网数据分析,安全提升

几个关键的物联网安全战略正在发展,特别是有关行为分析和访问权限。企业可以使用大数据和物联网数据分析,获悉,识别和应对异常行为,可能是一个潜在的漏洞, Robert Stroud说,他拥有CGEIT和 CRISC认证,ISACA的前任主席, Forrester Research的首席分析师。

“技术不仅创造了这个问题,但也有助于缓解这个问题,”他说。

供应商也为物联网生态系统,提供了更多的关键的安全措施。云供应商,为静态数据和传输数据提供加密。还包括身份验证平台和身份网络。

还有建立通信协议标准的提议,不仅能够实现互通性,更多应变力,还能更好的发展物联网安全性。

“把一切都连接在一起,你知道它们将如何运营,也知道你可以将它们锁定,” Haughton说,他也强调了需要设计更具应变力的系统,开发敏捷思维,以更好地应对不断变化的威胁。

这些措施都没有完全就绪,专家说。例如,使用大数据分析的企业必须同时实现流程,让他们的系统可以使用信息,即使回应。使用物联网数据分析生成报告,或为审查标记问题,无法保证足够的安全性。

Christian Renaud,451项物联网方案的研究主管表示,传统的合作仍然是至关重要的。

CIO,CISO和其他高管,特别是运营部门,需要建立理解和信任,这样他们作为一个团队可以识别潜在的威胁,评估对于运营的风险,设计和部署适当的战略和技术来减轻这些威胁。

因此,物联网安全权限必须超越CIO或CISO。

“这先是一个企业问题,再是一个技术问题,” Renaud说。

尽管有风险,分析师仍持乐观态度,认为企业有能力使用和保护物联网。不过他们很快意识到,也会伴有挫折和挑战。

“有很多风险较低的(物联网)用例,这些容易实现的方案将是我们的第一步。会有早期实施者,说,‘管它呢?我们来试试。’他们会是那些发现地雷的人,而我们可以实现飞跃,”Renaud说。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

Mary K. Pratt
Mary K. Pratt

Mary K. Pratt是一名屡获殊荣的自由记者,覆盖了各种题材,从社区新闻到时尚,到健康和健身。Pratt目前主要关注业务管理和信息技术领域。

信息安全管理>更多

相关推荐

技术手册>更多

  • CIO手册:企业风险管理解决方案

    在本技术手册中,将会介绍企业和企业CIO如何全面地执行企业风险管理,包括恰当的风险管理方法、数据保护方案、网络访问控制、云计算安全和法规风险管理。其中的新闻趋势、案例分析等等资源都与企业风险管理方案密切相关,可以帮助你综合企业的各种因素做出明智的决定。

  • 移动和无线应用开发方法小引

    移动设备的广泛使用改变了企业的业务模式和经营行为,而经营模式和行为的改变需要更多的移动应用的支持。因此,开发大量适合企业需要的移动应用的需求也越来越迫切。本技术手册将介绍移动应用开发,并详细分析了黑莓平台的上应用开发。

  • 企业治理方法讨论和案例借鉴

    CIO应该不只是技术专家,他们还应该是战略家,可以为IT机构构建最好的治理架构。企业治理项目包含日常的IT运行,也包括总体的企业规划。治理在IT决策、员工和资源分配以及特别技术项目的维护等方面发挥着重要的作用。本技术手册将会介绍如何寻求适合您企业的最佳的IT治理架构,如何建立IT数据治理策略,公共部门的治理项目如何为洲政府节约时间和资金等。

  • 多种移动设备上的应用选择和开发

    随着移动互联网的普及,企业越来越需要开发适用于多种移动平台的应用程序,从而深化其客户体验,扩展其顾客购买产品的方式方法。但复杂的移动设备和平台加大了移动开发的难度,本技术手册将会分析多种平台上的移动应用开发和选择。

TechTarget

最新资源
  • 安全
  • 存储
  • 数据库
  • 虚拟化
  • 网络
  • 数据中心