智能系统的威胁和安全方面

如今,人们不可能不了解机器对机器 (M2M)、物联网 (IoT) 和万物互联技术 (IoE)。这些技术和通信对我们的日常生活产生巨大影响,在未来几年中,这种影响不会消失。

在全球范围内,嵌入式产品正在迅速从单独运行的独立设备变得控制越来越多的关键系统功能的复杂社交机器。能源网、石油和天然气系统、运输、公用工程和医疗器械只是冰山一角。今天,智能系统能够与人类交流,扩大我们交流和分享信息的能力,此外,它们还可以互相通信。这正代表智能系统和器件与系统间的互联的快速增长,此种增长也增大了安全威胁。

每天,我们都听说看似复杂的系统受到损坏的事件。前美国国家安全局系统分析员 Edward Snowden 曾经泄露绝对机密文件,从而导致美国政府对手机与互联网通信监督的泄密。另外,根据叙利亚电子军的报道,它们要求通过黑客攻击奥巴马总统的 Twitter 和 Facebook 帐号。“黑客行动主义者”组织(支持叙利亚总统阿塞德的攻击者联盟)称在奥巴马的社交媒体账户的帖子中显示的链接已经被修改。

我们仍然非常提前了解在全球部署智能系统的数量,除了每天受到损坏的设备和系统案例外,我们还看到许多案例,例如真实的黑客攻击或概念验证性攻击。智能系统行业正在呈指数增长,尤其在连接速度方面,在这种增长速度下,此行业必须迅速上升来采取措施确保 M2M 通信更为安全。据 McAfee 报道,每天大约发现 55,000 个新的恶意软件程序,每天都出现新形式的攻击和漏洞:这完全由大量新兴联网设备所导致

最常见安全威胁包括哪些?

  •   病毒

  •   木马

  •   间谍软件和恶意广告软件

  •   零日漏洞攻击,它属于未曾出现的新型攻击

  •   黑客攻击

  •   拒绝服务攻击

  •   数据截取和盗用

  •   身份盗用

病毒

病毒为在用户并未允许或知悉的情况下改变计算机运行方式


的小程序。病毒属于一种恶意软件,一旦执行,它通过在其他染毒文件中


植入其副本(可能已经修改)

进行自我复制。

病毒分为以下几类:

木马

零日漏洞攻击

启动扇区的计算机程序文件

、数据

  •   它必须自行运行。它通常将其代码放入另一程序的执行路径中。

  •   它必须自行复制。例如,它可能使用病毒副本替换其他可执行文件

。满足以下条件的恶意软件


也属于病毒。

病毒的用途和功能不断变化。某些病毒用于通过损坏程序、

删除文件或重新格式化硬盘来损坏计算机。在其他时间,病毒则执行某些

类型的损坏行为,例如盗用

硬盘

空间或 CPU 时间、获取个人资料、

损坏数据、在用户屏幕上显示政治或幽默消息、兜售其

通讯录或

记录其按键

。并非所有病毒都携带损坏型有效载荷或者尝试隐藏

其自身——病毒的限定特性就是它们自我复制计算机程序,这些程序

在未经用户同意的情况下安装病毒。

文件病毒 - 它们感染 .com 和 .exe 文件等程序文件

启动扇区病毒 - 它们干扰启动记录并导致系统无法启动

主启动记录病毒 - 在另一位置保存主启动记录的

合理备份

混合型病毒 - 感染启动记录和程序文件

宏病毒 - 这些病毒影响数据文件且最为常见

木马或木马病毒为黑客攻击程序,此程序为不自我复制的恶意程序,它获取

操作系统的特许存取。木马文件看起来运行所需

功能但却非常危险。木马含恶意代码,一旦运行,计算机数据将丢失

或被盗用。为了散播木马,用户“邀请”此程序进入其计算机。

最常见情况就是,用户打开包含木马的电子邮件附件。

零日漏洞攻击或威胁为利用计算机应用程序的未知漏洞的

攻击。由于当天才知道此漏洞,此攻击才叫零日漏洞攻击

。这意味着,开发人员必须在当天解决并修补此漏洞。

由于分布范围光且使用频率高,网络浏览器为特别攻击目标。攻击者也可以

发送电子邮件附件,在打开此附件时,它利用应用程序中的漏洞

拒绝服务或分布式拒绝服务

拒绝服务攻击 (DoS) 或

DoS 攻击可以执行多种恶意操作。

  •   计算资源的损失,例如带宽、内存、硬盘空间或处理器时间。

  •   配置信息,例如路由信息丢失或损坏。

  •   状态信息损坏,例如主动重置 TCP 会话。

  •   物理网络组件受到影响。

  •   预定用户与受害者之间的通信媒体损坏,因此,他/她们将无法充分通信。

    在设计安全智能系统时,必须注意没有一个解决方案可以抵御所有威胁。您需要处于所有堆栈级别的多层硬件和软件的安全性。
    堆栈拥有许多入侵点,由于只需一个弱接入点即可损坏整个基础设施,您应该了解各点的风险。

    智能系统安全组件包括:


杀毒和反间谍软件
防火墙,防止未授权访问网络
入侵防御系统 (IPS),确认快速传播威胁,例如零日漏洞或零时漏洞攻击
虚拟专用网 (VPN),提供安全远程访问
主处理器的硬件加密
安全嵌入式元件
操作系统
用户识别模块 (SIM)
安全数据存储(例如,安全芯片)

分布式拒绝服务 (DDoS ) 攻击防止互联网服务的用户


访问或者使用此服务基本导致预定用户暂时或始终无法使用机器或网络资源。

因此,智能系统的保护方法与移动手机有何不同?智能系统通常在远程部署并且单独运行(长期置之不理)。远程联网设备背后的整体想法就是在无需人工干预的情况下从隐蔽位置向设备报告。例如,它将损坏远程蜂窝系统并移除 SIM 卡、盗用它并使用它达成其他目标。

智能系统边缘设备通常不太复杂且缺少保护。它们在设计上使用精简处理技术、尝试尽量延长电池寿命并使解决方案保持较低成本。为了保持较低成本,可能不需使用复杂操作系统,从而减少系统内存。最后,小型微控制器的马力可能不够,或者,电池预算不足以执行加密算法。对远程设备的拒绝服务 (DoS) 攻击可能导致系统运行非正常工作循环,导致系统在正常工作循环前消耗电量,使设备与预计通信目标之间的服务损坏。

与接收计算机和智能手机的安全补丁或更新的智能设备不同,许多智能系统无需使用硬件即可通过网络更新,实际上,向远程设备发送补丁的模式真的尚在萌芽期。

一种确定安全需求的方法就是在评估产品和服务的安全性和风险。安全分析首先是通过列举整个系统范围的威胁、漏洞和资产创建威胁模型。然后正式的风险导向方法指导决策,包括哪里可能需要额外的安全控制,系统哪些部分包含最大的安全风险。有效安全评估和公司目标的设计、开发和实施都非常复杂,需要由行政管理层进行领导和持续赞助才能成功。在制定安全规划时,需要事业部总经理、过程所有者、财务经理、风险和协调人员以及IT 和安全管理团队的参与和承诺。

为了成功防止安全威胁继续存在,设计人员必须了解整个平台的安全性而非零碎部分,考虑处于所有堆栈级的安全性。评估多级需求:

  •   硬件级

  •   操作系统

  •   通信中间件

  •   数据存储

  •   应用程序级

    除了从设计人员的角度了解系统外,您也必须从其他组构成方面评估系统,例如,生产商、最终用户和设备的操作者。

    在硬件级,设计人员有很多选择。可信启动、虚拟化、可信交付、加密和其他技术可以提高操作系统的效率。

    在设计安全性时,选择操作系统为设计人员最关键的选择之一。操作系统和连接堆栈必须符合您需要卖入的行业所需的最先进数据安全性功能,它们必须经过市场部门的验证套件认证。

    在联网设备大量涌现且需要“应用程序”接入这些设备时,必须从一开始就开发确保应用程序安全性的功能,即始终确保安全性。必须考虑从设置 802.11 设备的 SSID 开始到用户如何使用密码登录的任何事情。我们不能忽视企业的测试团队,他们需要工具并且接受培训来有效测试设备和应用程序。

    正如我们预想一样,开发利用内核优势和安全性的固态解决方案的供货商将成为 M2M 领域的最大赢家。ABI Research 预计:全球 M2M 网络安全市场在 2017 年底的市值将达到 7.52 亿美元。这包括传输安全、物理安全和服务层协议的收入。

我们几乎感到震惊,M2M 能够改变我们生活、工作、通信和交互的方式,因此,必须确保这些通信安全进行。改变现有嵌入式设计的安全重要性对于在安全威胁渗入各行各业前解决它们至关重要。采用系统安全方法并利用网络认证组件和软件可以帮助缩短设计周期并降低整体安全风险。

相关新闻文章

最新消息

Sorry, your filter selection returned no results.

请仔细阅读我们近期更改的隐私政策。当按下确认键时,您已了解并同意艾睿电子的隐私政策和用户协议。

本网站需使用cookies以改善用户您的体验并进一步改进我们的网站。此处阅读了解关于网站cookies的使用以及如何禁用cookies。网页cookies和追踪功能或許用于市场分析。当您按下同意按钮,您已经了解并同意在您的设备上接受cookies,并给予网站追踪权限。更多关于如何取消网站cookies及追踪的信息,请点击下方“阅读更多”。尽管同意启用cookies追踪与否取决用户意愿,取消网页cookies及追踪可能导致网站运作或显示异常,亦或导致相关推荐广告减少。

我们尊重您的隐私。请在此阅读我们的隐私政策。