联网设备的激增:物联网数据安全极其脆弱

日期:2016-3-25作者:Mary K. Pratt翻译:陈晓诚 来源:TechTarget中国 英文

【TechTarget中国原创】

全世界的联网设备的数量持续增加,公司和他们的客户面对升级的物联网数据安全问题。

联网的消费产品数量已经以十亿为单位计数,分析师预测,今年全球的数量将达到64亿。在这些不断增长的设备中,存在大量的商业潜力,但也有巨大的危机:潜在的物联网安全漏洞也在同时迅速增长。

物联网使得信息管理的几乎每个方面都变得更复杂:有更多的设备,更多的漏洞,更多的流动信息。使物联网数据安全也更为复杂。

“这一切开辟了全新的道路,”Accenture Digital-Mobility的高级经理Allan Haughton说。“物联网以众多全新的,更意想不到的方式,扩展了安全模式。这是一个更无序的模式。”Haughton指着不起眼的电视遥控器来说明新的威胁。新的遥控器是语音控制的,拥有实时麦克风连接到一个更大的网络。它们很方便?是的。安全吗?也许不是。

“提供好的服务是很酷的,但如果不明白会被如何滥用,就是一个大问题,” Haughton说。

物联网数据安全挑战

高管们不应低估物联网数据安全的挑战。根据Gartner在11月公布的数据,2016年,全世界将有64亿联网设备,每天新增550万个联网产品。到2020年,联网设备的数据将达到208亿。

分析人士预测,网络犯罪造成的损失将随着联网设备数量的上升而大幅增长。Juniper Research 2015年5月的报告“The Future of Cybercrime & Security: Financial and Corporate Threats & Mitigation”预测,2019年,全球的数据泄露的损失将达到2.1万亿美元。这是2015年数据泄漏损失的四倍。虽然报告预测,未来大部分的泄漏将来自于现有的IT和网络基础设施,物联网仍将占损失的很大一部分。

专家说,在整个环节中,物联网都有安全漏洞:有人可以仿冒连接到传输数据的传感器;认证系统比较薄弱的企业可能无意中就让黑客进入其网络;一个不安全的连接可能引入网络犯罪。

一旦黑客入侵,不知道会造成多少破坏,因为一旦入侵,就可能获得整个物联网环境中的所有访问权限。觉得这样的场景不太可能吗? 2013年Target公司的大规模泄漏事件,就是从它的HVAC供应商的认证被入侵开始的。

分析师指出,物联网的风险更高。网络罪犯不仅可以访问信用卡号码这样的数据,他们还可以破坏关键的基础设施,如交通控制系统,电网或制造工厂。

现今的安全措施不足以阻止他们, Steve Wilson说,他是Constellation Research Inc.的副总裁和首席分析师。

“目前的信息安全技术不能够胜任保护物联网工作,”他在电子邮件中回复道。“物联网是关于自动化和速度的,和人类无关。物联网所需的可靠性和应变力水平远远超越我们现在的计算机。”

高管们正在为此努力,分析师说,发展战略和最佳方案来缓解物联网的安全漏洞。

物联网数据分析,安全提升

几个关键的物联网安全战略正在发展,特别是有关行为分析和访问权限。企业可以使用大数据和物联网数据分析,获悉,识别和应对异常行为,可能是一个潜在的漏洞, Robert Stroud说,他拥有CGEIT和 CRISC认证,ISACA的前任主席, Forrester Research的首席分析师。

“技术不仅创造了这个问题,但也有助于缓解这个问题,”他说。

供应商也为物联网生态系统,提供了更多的关键的安全措施。云供应商,为静态数据和传输数据提供加密。还包括身份验证平台和身份网络。

还有建立通信协议标准的提议,不仅能够实现互通性,更多应变力,还能更好的发展物联网安全性。

“把一切都连接在一起,你知道它们将如何运营,也知道你可以将它们锁定,” Haughton说,他也强调了需要设计更具应变力的系统,开发敏捷思维,以更好地应对不断变化的威胁。

这些措施都没有完全就绪,专家说。例如,使用大数据分析的企业必须同时实现流程,让他们的系统可以使用信息,即使回应。使用物联网数据分析生成报告,或为审查标记问题,无法保证足够的安全性。

Christian Renaud,451项物联网方案的研究主管表示,传统的合作仍然是至关重要的。

CIO,CISO和其他高管,特别是运营部门,需要建立理解和信任,这样他们作为一个团队可以识别潜在的威胁,评估对于运营的风险,设计和部署适当的战略和技术来减轻这些威胁。

因此,物联网安全权限必须超越CIO或CISO。

“这先是一个企业问题,再是一个技术问题,” Renaud说。

尽管有风险,分析师仍持乐观态度,认为企业有能力使用和保护物联网。不过他们很快意识到,也会伴有挫折和挑战。

“有很多风险较低的(物联网)用例,这些容易实现的方案将是我们的第一步。会有早期实施者,说,‘管它呢?我们来试试。’他们会是那些发现地雷的人,而我们可以实现飞跃,”Renaud说。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Mary K. Pratt
Mary K. Pratt

Mary K. Pratt是一名屡获殊荣的自由记者,覆盖了各种题材,从社区新闻到时尚,到健康和健身。Pratt目前主要关注业务管理和信息技术领域。

信息安全管理>更多

  • 守护物联网的边界:从设备开始从设备结束

    物联网设备缺乏安全性预示着一个勇敢的新世界。企业必须快速弄清楚如何注意连接到他们网络的物联网设备动向,以及如何保护往返于这些设备的数据传送。

  • 2017预测:如何应对物联网安全威胁

    物联网带来了一整套新的安全挑战。专家认为,2017年将会有比以往更易受影响的设备被黑客盯上。

  • 安全与隐私:公司应该做什么?

    亚利桑那州选民登记数据库不像是俄罗斯人明显的目标。但是在八月,FBI揭秘俄罗斯黑客装扮成亚利桑那州选举工作人员,并在该州安全系统上戳了个洞。

  • 区块链技术试水工程:碳资产开发平台部署

    区块链技术,最初是比特币的基础技术,也被称之为分布式账本技术,其特点是去中心化、公开透明,让每个人均可参与数据库记录。虽然,目前还在火热研究中,但也有企业已经开始试水使用。

相关推荐

  • 企业数字化转型成功 物联网是关键

    没有物联网,企业数字化转型可能就无法完成。如果没有完成数字化,企业则将难以生存。

  • 守护物联网的边界:从设备开始从设备结束

    物联网设备缺乏安全性预示着一个勇敢的新世界。企业必须快速弄清楚如何注意连接到他们网络的物联网设备动向,以及如何保护往返于这些设备的数据传送。

  • 受害者和安全专家眼中的物联网安全

    在《物联网安全:谁来为之负责?》中,作者从制造商、IP开发人员和客户三方面诠释了各自眼中的物联网安全。那么,受攻击的受害者以及安全专家又将作何解释呢?最后,关于真正的物联网安全,要如何实现这一切呢?

  • 物联网安全:谁来为之负责?

    在整个物联网安全生态链中,制造商、IP开发人员、顾客、受攻击的受害者以及安全专家等都囊括其中,他们眼中的物联网安全是怎么样的?

技术手册>更多

  • BlackBerry浏览器使用指南

    BlackBerry 手机上用途广泛的功能之一就是Web浏览器。BlackBerry浏览器使用指南解释了如何配置BlackBerry互联网浏览器服务(BIBS)。本专题中介绍了BlackBerry浏览器的激活方式、浏览互联网的方式、书签功能、管理浏览器选项和缓存清除等问题。

  • IT和组织变更管理问题解答

    企业依赖于IT在各种类型的变更中扮演着不可或缺的角色。如果发生了组织变革,确保IT技术策略和运营与变革保持一致并支持组织变革管理策略是CIO的职责。在这份常见问题解答表中,你可以获得更多关于组织变革管理和IT变革管理的信息。比如:ITIL变更管理是什么,IT组织目前可用的变更管理软件和工具的种类。

  • 部署SaaS应该关注哪些方面

    软件即服务(Software as a service,SaaS)是随着互联网技术的发展和应用软件的成熟,在21世纪开始兴起的一种完全创新的软件应用模式。作为一种由软件服务商提供全部软硬件设备和专业服务,用户每月只需支付少量租用费,通过互联网接入运行平台,就可轻松享受ERP、CRM等应用的软件经营模式。那么,部署SaaS应该关注哪些方面呢?

  • CIO成本削减策略手册

    未来数月的IT业,经济衰退仍将如影随行——或许远不止此——各企业纷纷勒紧裤腰带,大幅减少IT预算。在他们看来,以最有限的资源换取最大的投资回报是当下最精明的办法。CIO如何在经济低潮期削减成本,在帮助公司IT部门安度低迷期的同时进一步推进其发展呢?

TechTarget

最新资源
  • 安全
  • 数据库
  • 虚拟化
  • 数据中心
  • 云计算
  • 商务智能