中文  English
行业资讯
如何保护工业物联网(IIoT)安全?日期:2017-05-05 

------ 【导读】------

真正坚固的安全不仅需要保护设备安全,还需要保证数据、云端、网络以及整个生命周期管理的安全。

工业物联网(IIoT)的主要挑战之一是设备无法在传统的安全环境中长期部署。由于IIoT端点设备暴露在外部环境,其访问控制通常无法放置在适当的位置;另外,IIoT设备通常有长达10-15年的工作生命周期。因此,IIoT设备需要系统后端和设备本身进行多方位的防护。

这些安全挑战由于不同安全解决方案之间缺乏结合力而不断加剧。企业通常会组织一个设备部门和一个后端部门,而两者不一定会在一起协同工作,无法集中安全问题,共同解决。

真正坚固的安全不仅需要保护设备安全,还需要保证数据、云端、网络以及整个生命周期管理的安全。这就需要我们建立一个强大的可信的物联网生态系统。任何一个环节的失败都会威胁到整个项目的安全。

传统的业务边界正在发生改变。业务发展正在加速,创建了一个快速变化的景观,使得安全漏洞可以在发展中出现的断点处有机可乘。此外,越来越多的利益相关者参与产业链,设备数量不断增加,互联规模越来越大,安全攻击也如影随行。

除了这些变化之外,数据普遍的激增导致了隐私泄漏问题的增加和不安全数据风险意识的提高。用户和各类组织要求产品和服务提供者要有安全解决方案。当然,IIoT供应商更需要做好准备,为客户提供更好的安全服务。

风险分析

越来越多的组织需要进行风险分析,确保他们能够评估与其心相关的业务和物联网部署的威胁。这是确保物联网基础设施安全等级的最好方法。因此,解决一个问题的关键是从头开始。

通常,一些设备或后端单一的安全防护措施被采取,很少能够同时进行防护。然而,只做其一不做其二的防护将会给整个系统功能带来很大安全漏洞。

例如一些企业在硬件设备上提高了安全性,但在利用和依赖公有云主机时,缺没有考虑其提供的安全防护等级。

集成商通常很难预见的一个非常重要的方面就是设备客户端认证。最为常见的安全漏洞之一就是设备序列认证。这意味着罪犯一旦破解一个设备的序列认证,他们就可以计算整系列设备的标识方案。这使得他们可以很简单的做出设备的克隆体或者创建新的设备并顺利通过后端身份验证。

智慧能源安全

这种威胁已经威胁到了智慧能源部门。这是一个先进的行业,活跃的利益相关者充分意识到他们的设备可以连接关键的基础服务设施。因此,他们也了解罪犯访问他们设备将会带来巨大的价值损害。因此,许多较为先进的安全系统正在向这个部门输送。

智慧能源部门在处理凭证保护方面通常面临着巨大的挑战。智慧能源市场在监管方面高度碎片化,在凭证提供方面需要大量的个性化。在后端,需要生成大量的凭证来支持每一设备,以防止一台设备被破解后,罪犯创建克隆体或假设备。解决这一安全问题的思路是在基础架构中提供大量的设备凭证存储,当智能仪表被安装时,凭证可以直接部署。

智慧能源是最先进的IIoT行业之一。越来越多公共事业已经推出了智慧能源计划。仅德国将有有一千万个智慧能源网关被部署。智能电网的贡献者——无论是小型还是大型的能源生产商,能源管理人员还是用户都需要高度的信任。无论用户还是小的能源企业都会安装网关,所有的生产的能源被加载到电力网络上,被有效的安全管理。为了得到强有力的保护,网关需要集成防篡改的硬件环境和管理盒中的安全容器以确保整个生命周期的安全防护。

汽车行业安全

安全在汽车和车联网行业将开启新的机会。例如,虚拟汽车钥匙使得智能手机能够解锁用户私家车。或在公共区域解锁租车或车队车辆。但是,按需访问权限启用需要强大安全作为保障,以确保只有授权的用户才能访问车辆,来进行驱动、修复等操作。

汽车OEM厂商对这一能力产生了强烈的兴趣,目前正在部署相应的解决方案。对于现有的车队,可以把设备添加到车辆中以支持基于蓝牙技术和认证技术的无钥匙启动系统功能。虽然系统是以智能手机为中心,但对于提供远程操作信息处理和信息娱乐服务的汽车制造商来说,通过eSIM卡和蜂窝模块进行通讯进行安全防护是一个很有趣的方法。汽车制造商部署防篡改的安全元件或eSIM可以嵌入自己的凭证方案提供给后端进行管理。

在不成熟的市场中,仍存在待解决的安全问题。例如,如果车载诊断(OBD)电子狗安全系数不高,则会影响车辆系统行为。一些汽车制造已经拒绝一些类型的电子狗接入,如果有一些未被授权的电子狗试图连接,汽车将会无法被启动,仪表组将会被关掉。因此,一些电子狗制造商利用安全容器类型的技术使电子狗只能连接到OEM的后端。

碎片化的连接生态的安全

更多的成熟的物联网安全技术主要集中在3GPP网络技术路线图(包括基于物联网优化的LTE),但是供应商越来越需要将安全技术带入新兴的低功耗广域网路(LPWAN)。这里的安全在于开始建立流程设备和身份验证凭据提供的网络。随着物联网设备数量的急速增加,自动化流程更有需求量。

一种能够生成安全凭证的系统使密钥能够通过多种形式化的链接安全的传递,从而实现互相认证。也可以为LoRa网络实现这样的系统,允许针对存储在网络中的密钥进行设备认证。

这实质上带来了可信赖的第三方,关注关键配置管理。当然,解决方案也可以部署在用户端,进行全放方面的解决方案管理。

结论

完整的安全防护方法必须考虑连接对象整个安全生命周期,包括预安装模块的所有阶段,静止状态的数据以及从网络到云端到后端的运行状况。

实现IIoT安全性有三个关键因素:

只有将三种安全功能相结合,才能保证全面的安全性。然而,仅仅部署安全技术和系统是不够的。 关键是要将IIoT安全性视为一个持续的过程,伴随基础设施,数据,网络和设备不断发展,进行安全维护减轻和防止新型威胁。

这一过程必须依据专家知识和能力。组织应该依靠安全专家提供的咨询服务评估自身所面临的安全风险,理解设备运作的监管环境。好的安全始于安全需求定义和验证计划检查。

这种测试和评估应该包含所有系统和服务,使用方法应包括逆向工程、物理和逻辑操作。

最后的能力应该是持续的训练,确保工作人员能够快速了解可能存在的安全漏洞和解决方法,以及学习主要应对策略应对不同的安全问题。

安全不再是不受欢迎的额外成本,在物联网业务发展过程中,安全部署至关重要。组织部署安全解决方案和灌输良好的安全实践还可以产生新的收入。物联网安全不仅促进新的商业模式形式还使远程应用部署更快、更容易,实现更好的客户体验。

IIoT安全能力是物联网应用和服务成功的关键所在。因为传感器、网络、后端IT系统都是IIoT业务的提供者,这些环节的安全问题永远不会消失。因此,组织应该建立适当的安全防护,不仅仅是为了IIoT的初期发展,更是为了大众市场以及防范未知的安全威胁。

(来源:Gemalto)