邊緣計算與新興的物聯(lián)網(wǎng)安全威脅

邊緣計算與新興的物聯(lián)網(wǎng)安全威脅

隨著物聯(lián)網(wǎng)(IoT)設(shè)備的快速增長,網(wǎng)絡(luò)邊緣的安全威脅日益凸顯。惡意行為者正在利用邊緣傳感器、路由器、接入點和設(shè)備中的安全漏洞來發(fā)動攻擊。據(jù)Statista預(yù)測,到2030年,全球物聯(lián)網(wǎng)設(shè)備數(shù)量將超過320億個。Gartner在2018年預(yù)測,到2025年,75%的企業(yè)生成數(shù)據(jù)將由集中式數(shù)據(jù)中心或云外部生成,數(shù)據(jù)向邊緣移動的趨勢愈發(fā)明顯。然而,物聯(lián)網(wǎng)設(shè)備的安全性問題卻成為了一個重大隱患。2025年2月發(fā)生的一次重大安全漏洞事件,暴露了超過27億條記錄在一個未受保護的物聯(lián)網(wǎng)數(shù)據(jù)庫中,這凸顯了物聯(lián)網(wǎng)設(shè)備在安全方面的脆弱性。

3個關(guān)鍵邊緣風(fēng)險點

加強邊緣安全的第一步是識別以下風(fēng)險點:

1. 物聯(lián)網(wǎng)設(shè)備本質(zhì)上不安全

開放的默認安全設(shè)置:大多數(shù)物聯(lián)網(wǎng)設(shè)備出廠時帶有開放式的默認安全設(shè)置,且物聯(lián)網(wǎng)行業(yè)在制定和達成設(shè)備安全標(biāo)準(zhǔn)方面一直較為松懈。許多物聯(lián)網(wǎng)供應(yīng)商是小型企業(yè),他們更關(guān)注快速將產(chǎn)品推向市場,而非遵循嚴格的安全標(biāo)準(zhǔn)。 依賴企業(yè)IT團隊配置安全設(shè)置:物聯(lián)網(wǎng)設(shè)備制造商通常期望企業(yè)IT團隊來實施設(shè)備的安全設(shè)置。然而,當(dāng)邊緣網(wǎng)絡(luò)上有大量物聯(lián)網(wǎng)設(shè)備時,IT專業(yè)人員可能無法為每個設(shè)備手動配置符合企業(yè)安全指南的安全設(shè)置,導(dǎo)致安全細節(jié)被忽視。此外,確保物聯(lián)網(wǎng)設(shè)備安全的政策和程序可能未在網(wǎng)絡(luò)運營中正式文檔化。

2. 難以控制所有用戶的物聯(lián)網(wǎng)設(shè)備

終端用戶獨立采購設(shè)備:終端用戶,如偏遠制造工廠或倉儲設(shè)施中的邊緣網(wǎng)絡(luò)運營團隊,通常有自己的一小筆IT預(yù)算,他們會獨立購買RFID讀取器、智能手機、傳感器和路由器等設(shè)備。這些設(shè)備的采購和安裝往往在沒有IT支持的情況下進行,直到發(fā)生安全危機時,IT網(wǎng)絡(luò)組才可能得知。 社會工程學(xué)攻擊威脅增長:隨著公民IT在企業(yè)中的擴展,社會工程學(xué)攻擊——攻擊者試圖欺騙人類以獲取訪問權(quán)限、憑證和其他敏感信息,也日益成為主要的安全威脅。例如,某小型建筑企業(yè)的建筑工地負責(zé)人自行安裝了通信網(wǎng)絡(luò),卻無法回答有關(guān)網(wǎng)絡(luò)加密類型的問題,這凸顯了終端用戶在設(shè)備采購和使用中的安全意識不足。

3. 物聯(lián)網(wǎng)攻擊技術(shù)的復(fù)雜性

設(shè)備硬件和軟件的脆弱性:大多數(shù)物聯(lián)網(wǎng)設(shè)備并非企業(yè)級產(chǎn)品,其內(nèi)部組件可能較弱或過時,容易受到安全漏洞的攻擊,甚至可能包含帶有惡意代碼的子組件。 通信協(xié)議安全風(fēng)險:物聯(lián)網(wǎng)設(shè)備設(shè)計用于在多種通信協(xié)議上運行,但這些設(shè)備可能因未及時升級到最新協(xié)議而面臨安全風(fēng)險。此外,許多物聯(lián)網(wǎng)設(shè)備在數(shù)據(jù)傳輸或靜止時未進行加密,進一步增加了數(shù)據(jù)泄露的風(fēng)險。

應(yīng)對物聯(lián)網(wǎng)和邊緣安全的措施

盡管物聯(lián)網(wǎng)與邊緣網(wǎng)絡(luò)的結(jié)合帶來了獨特的挑戰(zhàn),但網(wǎng)絡(luò)工作人員可以采取以下措施來加強物聯(lián)網(wǎng)和邊緣安全:

1. 部署零信任網(wǎng)絡(luò)

零信任網(wǎng)絡(luò)能夠?qū)崟r跟蹤網(wǎng)絡(luò)上的任何活動或用戶行為,無論是內(nèi)部網(wǎng)絡(luò)還是千里之外的邊緣網(wǎng)絡(luò)。一旦網(wǎng)絡(luò)中的設(shè)備被添加、修改或刪除,網(wǎng)絡(luò)專家將立即收到警報,從而能夠及時識別終端用戶對邊緣網(wǎng)絡(luò)和物聯(lián)網(wǎng)設(shè)備的更改,有效防止未經(jīng)授權(quán)的訪問和潛在的安全威脅。

2. 加強教育與培訓(xùn)

網(wǎng)絡(luò)經(jīng)理和首席信息官(CIO)應(yīng)向高級管理層宣傳投資零信任網(wǎng)絡(luò)以保護邊緣計算和物聯(lián)網(wǎng)的必要性,爭取管理層的支持和資金投入。通過教育和培訓(xùn),提高管理層對物聯(lián)網(wǎng)安全重要性的認識,確保企業(yè)有足夠的資源來應(yīng)對物聯(lián)網(wǎng)安全挑戰(zhàn)。

3. 改革RFP流程

作為教育管理層的一部分,應(yīng)爭取管理支持以集中化請求建議書(RFP)流程,處理任何新的IT項目,包括邊緣計算和物聯(lián)網(wǎng)。無論請求來自IT部門還是終端用戶部門,都應(yīng)通過統(tǒng)一的RFP流程進行處理。這有助于IT團隊提前了解計劃內(nèi)容,并在購買前對供應(yīng)商進行面試和技術(shù)的安全性與合規(guī)性檢查,從而避免因采購不安全設(shè)備而帶來的潛在風(fēng)險。

4. 采用身份治理與管理(IGA)

雖然許多企業(yè)網(wǎng)絡(luò)組目前使用身份訪問管理(IAM)來管理用戶身份、憑證和訪問權(quán)限,但IAM在功能上存在局限性。它無法將基于云的安全技術(shù)(如云身份權(quán)限管理,CIEM)納入其軟件范圍,也無法在所有平臺上自動化合規(guī)性。相比之下,身份治理與管理(IGA)具備這些能力。轉(zhuǎn)向IGA將有助于加強邊緣網(wǎng)絡(luò)和物聯(lián)網(wǎng)的安全性和合規(guī)性,為企業(yè)提供更全面的身份管理解決方案。

總結(jié)

物聯(lián)網(wǎng)和邊緣計算的快速發(fā)展帶來了巨大的機遇,但同時也帶來了嚴峻的安全挑戰(zhàn)。網(wǎng)絡(luò)工作人員需要識別關(guān)鍵風(fēng)險點,并采取有效的措施來加強物聯(lián)網(wǎng)和邊緣安全。通過部署零信任網(wǎng)絡(luò)、加強教育與培訓(xùn)、改革RFP流程以及采用身份治理與管理(IGA),企業(yè)可以更好地應(yīng)對物聯(lián)網(wǎng)安全威脅,確保邊緣網(wǎng)絡(luò)的安全性和可靠性。

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責(zé)任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2025-04-07
邊緣計算與新興的物聯(lián)網(wǎng)安全威脅
隨著物聯(lián)網(wǎng)(IoT)設(shè)備的快速增長,網(wǎng)絡(luò)邊緣的安全威脅日益凸顯。惡意行為者正在利用邊緣傳感器、路由器、接入點和設(shè)備中的安全漏洞來發(fā)動攻擊。

長按掃碼 閱讀全文