根據(jù)Gartner 的最近一次預(yù)測 ,到2020年有260億種設(shè)備--從卡車、電器、到制造設(shè)備等都將會連接到互聯(lián)網(wǎng)。
采用網(wǎng)絡(luò)連接的設(shè)備和傳感器作為物聯(lián)網(wǎng)發(fā)展的一部分正在逐漸增加,尤其是在制造業(yè)。但同時,這些能夠連接的設(shè)備和傳感器如果被黑客攻擊的話,則很容易會造成重大的損失。
“損失可能將取決于潛在的動機(jī)。例如,收集信息或更險(xiǎn)惡的目的旨在破壞發(fā)電站等關(guān)鍵設(shè)備。”一家總部位于貝爾坎普的全球數(shù)據(jù)保護(hù)公司賽孚耐的嵌入式市場業(yè)務(wù)發(fā)展主管Aurelius Wosylus說。
假設(shè),如果一家汽車公司的傳感器或控制器被黑客入侵,那么可能是因?yàn)檫@些設(shè)備可以連接到網(wǎng)絡(luò),允許攻擊者可以向流水線上的機(jī)器人發(fā)送錯誤的數(shù)據(jù)。
讓這些機(jī)器人遺漏或妥協(xié)掉一條焊縫對車輛安全是有影響的,最終將導(dǎo)致產(chǎn)品被召回,Wosylus說。
“當(dāng)不安全的計(jì)算機(jī)被劫持并被利用于發(fā)布拒絕服務(wù)時是相當(dāng)糟糕的。然而,另一種不同類型的風(fēng)險(xiǎn)是當(dāng)閥門控制器、壓力儀表和其他‘智能傳感器’被操縱或禁用,這可能導(dǎo)致災(zāi)難性的后果。”英國薩里的一家道德黑客行為、滲透測試和安全服務(wù)的基礎(chǔ)供應(yīng)商 JUMPSEC的資深安全架構(gòu)師兼首席顧問Edgar Danielyan如是說。
在制造業(yè)領(lǐng)域,控制并監(jiān)測IT系統(tǒng)是一項(xiàng)艱巨的任務(wù),因?yàn)橹С秩藛T通常沒有意識到潛在的安全問題。所以他們可能會忽視加密或限制設(shè)備間的數(shù)據(jù)訪問和通信路徑。
“在過去,獲取工業(yè)物聯(lián)網(wǎng)系統(tǒng)的數(shù)據(jù)或控制能力是很容易的,因?yàn)槎说蕉说谋C艽胧┎粔虮幌到y(tǒng)應(yīng)用者或使用者所重視--或兩者皆是。”位于英國劍橋的一家基于機(jī)器對機(jī)器(M2M)和物聯(lián)網(wǎng)市場研究、分析和咨詢的公司 Beecham Research技術(shù)總監(jiān)Jon Howes如是說。
“就像其他嵌入式系統(tǒng),所謂的物聯(lián)網(wǎng)設(shè)備更難以獲得和更新。”JUMPSEC的Danielyan說。“有限的計(jì)算資源,往往和缺乏積極的安全更新和配置設(shè)置管理配對,可能會導(dǎo)致大量的設(shè)備沒有任何真正的安全性或主動更新軟件的能力”。幸運(yùn)的是,我們可以采取積極的措施。
在一個加密的環(huán)境中,黑客可能發(fā)現(xiàn)更難以去逆轉(zhuǎn)工程應(yīng)用程序或遠(yuǎn)程終止一些IT基礎(chǔ)設(shè)施。數(shù)據(jù)加密應(yīng)該擴(kuò)展到所有設(shè)備之間的聯(lián)系,與匹配的硬件之間只有靠唯一的認(rèn)證碼才可連接。這可以防止黑客通過與制造執(zhí)行系統(tǒng)之間的交流從而去控制其它設(shè)備,不論是傳感器或者控制器,SafeNet的Wosylus說。
這比聽起來更難以實(shí)現(xiàn),因?yàn)樵诿恐艿幕A(chǔ)上威脅都在進(jìn)一步發(fā)展。
“領(lǐng)先的物聯(lián)網(wǎng)市場參與者意識到他們必須讓與系統(tǒng)連接的智能設(shè)備,甚至傳感器都可以有遠(yuǎn)程安全升級的能力。”Beecham's Howes說。“當(dāng)然,解決這些升級問題又將使系統(tǒng)面臨新的潛在攻擊(因?yàn)樯婕暗竭h(yuǎn)程連接)。” Howes補(bǔ)充道。
但如果安全公司、分析師和設(shè)備制造商能一起合作的話,他們將能夠更好的在產(chǎn)品發(fā)布之后檢測出潛在的漏洞并打上補(bǔ)丁,使新的漏洞利用只能成為一部分有毅力或者資金充裕的黑客的手段,而不是對于所有黑客。