1. 網(wǎng)絡(luò)安全
包括無線網(wǎng)絡(luò)與有線網(wǎng)絡(luò)。然而新無線通信技術(shù)如射頻(RF)和無線通信協(xié)議和標(biāo)準(zhǔn)的出現(xiàn),使得物聯(lián)網(wǎng)設(shè)備面臨比傳統(tǒng)有線網(wǎng)絡(luò)更具挑戰(zhàn)性的安全問題。
2. 身份授權(quán)
物聯(lián)網(wǎng)設(shè)備必須由合法用戶進(jìn)行身份驗(yàn)證。認(rèn)證的方式包含雙因子認(rèn)證、生物辨識等。設(shè)備需要驗(yàn)證其他的設(shè)備,加深安全的防護(hù)工作。
3. 加密
加密主要用于防止對數(shù)據(jù)和設(shè)備的未經(jīng)授權(quán)訪問。由于設(shè)備的樣式無法統(tǒng)一,也因此加密的安全管理也困難。
4. SCA(Side Channel Attack)
即使有足夠的加密和認(rèn)證,物聯(lián)網(wǎng)設(shè)備也還可能面臨SCA。這種攻擊的重點(diǎn)不在于訊息的傳輸,而在于訊息的呈現(xiàn)方式。
5. 安全分析和威脅預(yù)測
除了監(jiān)控與安全有關(guān)的數(shù)據(jù),還必須預(yù)測未來的威脅。
6. API保護(hù)
大多數(shù)硬件和軟件透過API訪問設(shè)備,這些API須有對設(shè)備進(jìn)行驗(yàn)證和授權(quán)的能力。
7. 交付機(jī)制
需要對設(shè)備持續(xù)更新,以面對不斷變化的網(wǎng)絡(luò)攻擊。
8. 系統(tǒng)開發(fā)
物聯(lián)網(wǎng)安全需要在網(wǎng)絡(luò)設(shè)計中采用端點(diǎn)到端點(diǎn)的方式。
2016年Mirai殭尸病毒是利用物聯(lián)網(wǎng)這項(xiàng)科技存在的漏洞威脅因應(yīng)運(yùn)而生,主要的攻擊流量來自閉路電視(CCTV)、數(shù)字影像監(jiān)控系統(tǒng)(DVR)等監(jiān)視器,該攻擊來自于全球的9,793個IP地址,主要集中在10個國家,其中有18.4%位于美國,11.3%位于以色列,并有10.8%來自臺灣地區(qū)。值得注意的是,此次事件顯示針對應(yīng)用層的DDoS攻擊已漸成風(fēng)潮,以往鎖定應(yīng)用層的攻擊有9成以上不會超過6小時,而這次的攻擊移動卻持續(xù)了54小時,攻擊的變化防不勝防。
企業(yè)對于IT系統(tǒng)依賴日深,包含企業(yè)透過網(wǎng)絡(luò)提供24小時不間斷的服務(wù)、逐漸將工作負(fù)載移到云端、周遭的環(huán)境有更多的病毒穿透、企業(yè)內(nèi)部對于安全意識不清以及本身安全人力不足等問題,所面臨的安全風(fēng)險也日趨復(fù)雜。