<ruby id="66w77"><video id="66w77"></video></ruby>
<ruby id="66w77"><option id="66w77"><thead id="66w77"></thead></option></ruby>
  • <ruby id="66w77"><table id="66w77"></table></ruby>

  • <ruby id="66w77"><table id="66w77"></table></ruby>
    <strong id="66w77"></strong>

    闡明物聯(lián)網(wǎng)未來(lái)的主要安全挑戰

    2019-09-11 09:39:22分類(lèi):行業(yè)資訊4276

      物聯(lián)網(wǎng)(IoT)是數字轉型時(shí)代最熱門(mén)的技術(shù)之一,其能夠將一切都連接到互聯(lián)網(wǎng)。它是智能家居、自動(dòng)駕駛汽車(chē)、智能電表和智能城市背后的核心技術(shù)。但是物聯(lián)網(wǎng)(IoT)的未來(lái)將面臨九個(gè)主要的安全挑戰。

      在過(guò)去的幾年里,物聯(lián)網(wǎng)設備的數量正在迅速增長(cháng)。據分析公司Gartner稱(chēng),到2020年,全球聯(lián)網(wǎng)設備將超過(guò)260億部,而2016年僅為60億部。

      雖然物聯(lián)網(wǎng)設備帶來(lái)了設備之間的有效通信、自動(dòng)化、節省時(shí)間和成本以及諸多好處,但還有一件事是關(guān)于用戶(hù)的,那就是物聯(lián)網(wǎng)安全問(wèn)題。有一些特定的事件使得物聯(lián)網(wǎng)設備難以信任。

      譬如一些智能電視和提款機被黑客攻擊,不僅影響了消費者的信任,也影響了企業(yè)的信任。那接下來(lái)就讓我們深入探討一下物聯(lián)網(wǎng)(IoT)未來(lái)面臨的最關(guān)鍵的幾大安全挑戰:
     

    物聯(lián)網(wǎng)
     

      挑戰一:過(guò)時(shí)的硬件和軟件

      由于對物聯(lián)網(wǎng)設備的使用越來(lái)越多,這些設備的制造商專(zhuān)注于制造新的設備,而對安全性的關(guān)注不夠。

      這些設備中絕大多數都沒(méi)有得到及時(shí)更新,而其中一些甚至從未進(jìn)行過(guò)更新。這意味著(zhù),這些產(chǎn)品在購買(mǎi)時(shí)是安全的,但當黑客發(fā)現一些bug或安全問(wèn)題時(shí),就很容易受到攻擊。

      如果這些問(wèn)題不能通過(guò)定期更新硬件和軟件來(lái)解決,這些設備仍然容易受到攻擊。對于每一個(gè)連接到互聯(lián)網(wǎng)的設備,定期更新是必須的。沒(méi)有更新不僅會(huì )導致客戶(hù)的數據被泄露,還會(huì )導致制造商的數據被泄露。

      挑戰二:使用弱憑證和默認憑證

      許多物聯(lián)網(wǎng)公司正在銷(xiāo)售設備,并向消費者提供默認憑證——比如管理員用戶(hù)名。黑客只需要用戶(hù)名和密碼就可以攻擊設備。當他們知道用戶(hù)名時(shí),就會(huì )進(jìn)行暴力攻擊來(lái)感染設備。

      Mirai僵尸網(wǎng)絡(luò )攻擊就是一個(gè)例子,因為這些設備使用的是默認憑證。消費者應該在獲得設備后立即更改默認憑證,但大多數制造商都沒(méi)有在說(shuō)明指南中說(shuō)明如何進(jìn)行更改。如果不更新指令指南,所有設備都可能受到攻擊。

      挑戰三:惡意軟件和勒索軟件

      物聯(lián)網(wǎng)產(chǎn)品的迅速發(fā)展將使網(wǎng)絡(luò )攻擊的排列變得不可預測。如今,黑客已經(jīng)變得很先進(jìn),他們鎖定了消費者使用他們自己的設備。

      例如,黑客可能通過(guò)入侵一個(gè)帶有IOT功能的攝像頭來(lái)竊取來(lái)自家庭或辦公室的機密信息。攻擊者將加密網(wǎng)絡(luò )攝像頭系統,不允許用戶(hù)訪(fǎng)問(wèn)任何信息。由于該系統包含個(gè)人數據,他們可以要求消費者支付一大筆錢(qián)來(lái)恢復他們的數據。當這種情況發(fā)生時(shí),它被稱(chēng)為勒索軟件。
     

    物聯(lián)網(wǎng)
     

      挑戰四:預測和預防攻擊

      網(wǎng)絡(luò )犯罪分子正在積極尋找新的安全威脅技術(shù)。在這種情況下,不僅需要找到漏洞并在它們出現時(shí)進(jìn)行修復,還需要學(xué)習預測和預防新的威脅。

      安全的挑戰似乎是連接設備安全的長(cháng)期挑戰?,F代云服務(wù)利用威脅情報來(lái)預測安全問(wèn)題。其他此類(lèi)技術(shù)包括AI支持的監視和分析工具。然而,在物聯(lián)網(wǎng)中應用這些技術(shù)是復雜的,因為連接的設備需要立即處理數據。

      挑戰五:很難發(fā)現設備是否受到影響

      雖然不可能保證100%的不受安全威脅和入侵,但物聯(lián)網(wǎng)設備的問(wèn)題是,大多數用戶(hù)并不知道他們的設備是否被黑客入侵。

      當存在大規模的物聯(lián)網(wǎng)設備時(shí),即使對服務(wù)提供商來(lái)說(shuō),也很難對所有設備進(jìn)行監控。這是因為物聯(lián)網(wǎng)設備需要應用程序、服務(wù)和通信協(xié)議。由于設備的數量正在顯著(zhù)增加,要管理的東西的數量也在不斷增加。因此,許多設備在用戶(hù)不知情的情況下被黑客攻擊且繼續運行。

      挑戰六:數據保護和安全挑戰

      在這個(gè)相互聯(lián)接的世界中,數據的保護變得非常困難,因為它在幾秒鐘內就能在多個(gè)設備之間傳輸。前一分鐘它存儲在移動(dòng)設備中,下一分鐘它就可能存儲在網(wǎng)絡(luò )上,然后存儲在云端。

      所有這些數據都是通過(guò)互聯(lián)網(wǎng)傳輸的,這可能導致數據泄漏。并不是所有傳輸或接收數據的設備都是安全的。一旦數據泄露,黑客可以將其賣(mài)給其他侵犯數據隱私和安全的公司。此外,即使數據沒(méi)有從消費者一方泄漏,服務(wù)提供者也可能不符合法規和法律,這也可能導致安全事故發(fā)生。
     

    物聯(lián)網(wǎng)
     

      挑戰七:使用自治系統進(jìn)行數據管理

      從數據收集和聯(lián)網(wǎng)的角度來(lái)看,從連接設備生成的數據量將因為過(guò)高而無(wú)法處理。

      毫無(wú)疑問(wèn),它將需要使用人工智能和自動(dòng)化工具。物聯(lián)網(wǎng)管理員和網(wǎng)絡(luò )專(zhuān)家將不得不制定新的規則,以便能夠很容易地檢測到流量模式。

      然而,使用這些工具會(huì )有一點(diǎn)風(fēng)險,因為在配置時(shí)即使是最輕微的錯誤也可能導致停機。這對醫療、金融服務(wù)、電力和交通運輸行業(yè)的大型企業(yè)至關(guān)重要。

      挑戰八:家庭安全

      今天,越來(lái)越多的家庭和辦公室通過(guò)物聯(lián)網(wǎng)連接變得智能化。大型建筑商和開(kāi)發(fā)商正在用物聯(lián)網(wǎng)設備為公寓和整棟大樓供電。雖然家庭自動(dòng)化是一件好事,但并不是每個(gè)人都知道物聯(lián)網(wǎng)安全的最佳實(shí)踐。

      一旦IP地址被暴露,將會(huì )導致用戶(hù)的住宅地址和其他聯(lián)系方式也被暴露。攻擊者或相關(guān)方可以將此信息用于不良目的。這使得智能家居面臨潛在的風(fēng)險。

      挑戰九:自動(dòng)駕駛車(chē)輛的安全

      就像家庭一樣,自動(dòng)駕駛汽車(chē)或使用物聯(lián)網(wǎng)服務(wù)的汽車(chē)也面臨風(fēng)險。智能汽車(chē)可能被來(lái)自偏遠地區的黑客劫持。一旦他們進(jìn)入,他們可以控制汽車(chē),這對乘客來(lái)說(shuō)是非常危險的。

      寫(xiě)在最后

      毫無(wú)疑問(wèn),物聯(lián)網(wǎng)是一項應該被稱(chēng)為福利的技術(shù)。但由于它把所有的東西都連接到互聯(lián)網(wǎng)上,這些東西很容易受到某種安全威脅。大公司和網(wǎng)絡(luò )安全研究人員正竭盡全力為消費者打造完美的產(chǎn)品,但仍有很多工作要做。

    上一篇:下一篇:
    92视频在线精品国自产拍_乱色熟女综合一区二区_国产精品毛片久久久久久久_久天啪天天久久99久孕妇
    <ruby id="66w77"><video id="66w77"></video></ruby>
    <ruby id="66w77"><option id="66w77"><thead id="66w77"></thead></option></ruby>
  • <ruby id="66w77"><table id="66w77"></table></ruby>

  • <ruby id="66w77"><table id="66w77"></table></ruby>
    <strong id="66w77"></strong>