联网设备的激增:物联网数据安全极其脆弱

日期: 2016-03-24 作者:Mary K. Pratt翻译:陈晓诚 来源:TechTarget中国 英文

全世界的联网设备的数量持续增加,公司和他们的客户面对升级的物联网数据安全问题。

联网的消费产品数量已经以十亿为单位计数,分析师预测,今年全球的数量将达到64亿。在这些不断增长的设备中,存在大量的商业潜力,但也有巨大的危机:潜在的物联网安全漏洞也在同时迅速增长。

物联网使得信息管理的几乎每个方面都变得更复杂:有更多的设备,更多的漏洞,更多的流动信息。使物联网数据安全也更为复杂。

“这一切开辟了全新的道路,”Accenture Digital-Mobility的高级经理Allan Haughton说。“物联网以众多全新的,更意想不到的方式,扩展了安全模式。这是一个更无序的模式。”Haughton指着不起眼的电视遥控器来说明新的威胁。新的遥控器是语音控制的,拥有实时麦克风连接到一个更大的网络。它们很方便?是的。安全吗?也许不是。

“提供好的服务是很酷的,但如果不明白会被如何滥用,就是一个大问题,” Haughton说。

物联网数据安全挑战

高管们不应低估物联网数据安全的挑战。根据Gartner在11月公布的数据,2016年,全世界将有64亿联网设备,每天新增550万个联网产品。到2020年,联网设备的数据将达到208亿。

分析人士预测,网络犯罪造成的损失将随着联网设备数量的上升而大幅增长。Juniper Research 2015年5月的报告“The Future of Cybercrime & Security: Financial and Corporate Threats & Mitigation”预测,2019年,全球的数据泄露的损失将达到2.1万亿美元。这是2015年数据泄漏损失的四倍。虽然报告预测,未来大部分的泄漏将来自于现有的IT和网络基础设施,物联网仍将占损失的很大一部分。

专家说,在整个环节中,物联网都有安全漏洞:有人可以仿冒连接到传输数据的传感器;认证系统比较薄弱的企业可能无意中就让黑客进入其网络;一个不安全的连接可能引入网络犯罪。

一旦黑客入侵,不知道会造成多少破坏,因为一旦入侵,就可能获得整个物联网环境中的所有访问权限。觉得这样的场景不太可能吗? 2013年Target公司的大规模泄漏事件,就是从它的HVAC供应商的认证被入侵开始的。

分析师指出,物联网的风险更高。网络罪犯不仅可以访问信用卡号码这样的数据,他们还可以破坏关键的基础设施,如交通控制系统,电网或制造工厂。

现今的安全措施不足以阻止他们, Steve Wilson说,他是Constellation Research Inc.的副总裁和首席分析师。

“目前的信息安全技术不能够胜任保护物联网工作,”他在电子邮件中回复道。“物联网是关于自动化和速度的,和人类无关。物联网所需的可靠性和应变力水平远远超越我们现在的计算机。”

高管们正在为此努力,分析师说,发展战略和最佳方案来缓解物联网的安全漏洞。

物联网数据分析,安全提升

几个关键的物联网安全战略正在发展,特别是有关行为分析和访问权限。企业可以使用大数据和物联网数据分析,获悉,识别和应对异常行为,可能是一个潜在的漏洞, Robert Stroud说,他拥有CGEIT和 CRISC认证,ISACA的前任主席, Forrester Research的首席分析师。

“技术不仅创造了这个问题,但也有助于缓解这个问题,”他说。

供应商也为物联网生态系统,提供了更多的关键的安全措施。云供应商,为静态数据和传输数据提供加密。还包括身份验证平台和身份网络。

还有建立通信协议标准的提议,不仅能够实现互通性,更多应变力,还能更好的发展物联网安全性。

“把一切都连接在一起,你知道它们将如何运营,也知道你可以将它们锁定,” Haughton说,他也强调了需要设计更具应变力的系统,开发敏捷思维,以更好地应对不断变化的威胁。

这些措施都没有完全就绪,专家说。例如,使用大数据分析的企业必须同时实现流程,让他们的系统可以使用信息,即使回应。使用物联网数据分析生成报告,或为审查标记问题,无法保证足够的安全性。

Christian Renaud,451项物联网方案的研究主管表示,传统的合作仍然是至关重要的。

CIO,CISO和其他高管,特别是运营部门,需要建立理解和信任,这样他们作为一个团队可以识别潜在的威胁,评估对于运营的风险,设计和部署适当的战略和技术来减轻这些威胁。

因此,物联网安全权限必须超越CIO或CISO。

“这先是一个企业问题,再是一个技术问题,” Renaud说。

尽管有风险,分析师仍持乐观态度,认为企业有能力使用和保护物联网。不过他们很快意识到,也会伴有挫折和挑战。

“有很多风险较低的(物联网)用例,这些容易实现的方案将是我们的第一步。会有早期实施者,说,‘管它呢?我们来试试。’他们会是那些发现地雷的人,而我们可以实现飞跃,”Renaud说。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 再谈数字化转型

    随着设备和平台之间的联系日益紧密,企业必须适应其服务、产品和流程,走向数字世界。企业可以在一个统一的战略上创造和执行,这将有助于他们的数字化转型之旅。

  • 托管服务如何充分发挥物联网的作用

    但采用物联网并不是一件简单的事情。目前很少有公司拥有所需的技能或基础设施来安全高效地部署物联网技术。托管服务提供商(MSP)非常适合担当这一重要角色。

  • 在物联网上融合云和边缘计算的三个步骤

    云计算有效地利用大量网络来处理和存储信息;边缘计算目前只在电信公司中受欢迎,但随着越来越多的5G网络普及,这项技术将迅速普及。IT专业人士应该遵循以下三个步骤,为即将到来的物联网数据潮流做好准备。

  • IT,OT和IoT的未来

    IT,OT和IoT之间到底有什么样的关系?IT和OT的真正融合还须等待多久?企业中的物联网案例有哪些?硬件信任根能否保物联网安全?答案尽在本期。