在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

如何確保聯網設備中漏洞不會導致整個組織出現癱瘓

Micron美光科技 ? 來源:互聯網 ? 作者:佚名 ? 2017-08-29 11:29 ? 次閱讀

文 |Jeff Shiner美光科技物聯網解決方案總監

今年6月27日,一款名為Petya的勒索病毒變種又開始肆虐。這場病毒迅速蔓延,全球最大的傳播集團WPP不幸中招,旗下眾多公司被迫切斷工作,以防電子設備感染病毒。

如何確保聯網設備中的一個漏洞不會導致整個組織出現癱瘓?如果從存儲著手,是否能為物聯網提供更加全面的防護?來看一看美光科技有限公司物聯網解決方案總監Jeff Shiner 的解答。

科技行業還在經受大規模WannaCry網絡攻擊的困擾,個人和 IT團隊不得不竭盡全力修補那些運行了極其普及的 Microsoft 操作系統且系統中存在已知漏洞的設備。

此次攻擊對西班牙電信公司和英國國家衛生系統(NHS) 等造成了重創,不僅感染了電腦,還可能影響到了 NHS 中的其他聯網設備,例如MRI 掃描儀、血液儲存冰箱和手術室設備。

不幸的是,這并不是個別事件。不妨想一想:

  • 去年秋季,一種名為Mirai的惡意軟件侵入到世界各地的DVR、IP 攝像頭及其他設備中,發起了重大的惡意軟件攻擊活動,其中包括分布式拒絕服務(DDoS) 攻擊。DDoS 攻擊先是侵襲了域名系統(DNS) 提供商 Dyn,之后又將矛頭對準 Twitter、Reddit及其他重要網站,導致這些網站運行中斷。

  • 今年早些時候,黑客攻擊了達拉斯市的緊急警報系統,在整個城市拉響了警報,直攻市政基礎設施網絡防御體系中的漏洞。

隨著物聯網的問世,大量更重要的目標成為了網絡犯罪分子的眾矢之的,因此,我們需要積極主動地應對這種情況并相應地進行規劃。

根據Sage Business Researcher的調查結果,聯網設備的數量預計在2020 年將達到 500 億。這一數字一直在以驚人的速度增長:2016年時尚且不到 250 億,2012 年時尚且不到100 億。制造商們一直在爭先恐后地向市場投放物聯網設備,有些時候,并未將安全性作為優先要務。

雪上加霜的是,物聯網并未實現標準化,尤其是與個人電腦(PC) 智能手機市場的統一性相比,更是如此。物聯網設計受到了分散式安全實施方法的束縛,而后者又是由各種系統、半導體和軟件級選項決定的,這些選項組合到一起后,問題的復雜性大幅增加。最重要的一點是,提升一組物聯網設備的安全性并不能為數十億的其他設備帶來安全性的改進。

現在有人在努力建立安全框架來指導OEM 在設計中融入適當級別的安全性。推進這些計劃的團體提倡在軟硬件中集成重要的安全組件、設置深層防御安全性,以及實施其他策略來利用許多最新的已知解決方案。美國工業互聯網聯盟(IIC) 撰寫的一篇名為“工業互聯網安全框架”(IISF) 的文檔中就介紹了一個這個領域中的很好示例。此外,美國聯邦貿易委員會(FTC) 也一直在努力應對各種威脅,例如 2015 年,它敦促物聯網公司采用最佳安全保護做法。

盡管做了如此多的工作,漏洞問題仍然十分嚴峻,尤其是那些《財富》100強之外的公司,他們無力配備強大的網絡安全人員或劃撥相應預算,而且因為現成的物聯網安全解決方案缺乏統一性而受到阻礙。

解決方案:涵蓋存儲的“安全性設計”

出乎意料的是,在當前物聯網系統所存在的最大漏洞之一“代碼存儲內存”中,可能可以找到易于實施、可能也更安全的方法來應對這種挑戰。通過以全新的創新方式來利用存儲技術并將其與基于云的功能結合起來,有望創造更強大的安全性。

在比較高級的安全性攻擊中,惡意代碼被寫到非易失性存儲中。這種情況通常發生在位于網絡邊緣或網絡邊緣附近的設備上,也就是發生在端點或物聯網中的“物”上。一旦這些設備受到感染,攻擊者便可以利用它們,與其他設備組成更大的僵尸網絡或單獨在目標系統上行動。在這些攻擊中,許多都是在利用現如今已經發布的已知安全漏洞,并且一直在尋找可供利用的新“零日”漏洞。

2016 年底出現了其他一些常見的攻擊策略,其中就有基于 Mirai 的僵尸網絡攻擊。這種攻擊利用的是 DVRIP 攝像頭和家用路由器等出廠時保留的不安全默認設置的物聯網設備。在高峰期,這些設備對各種網站發起 DDoS 攻擊,其中包括 TwitterAmazon Reddit,比較諷刺的是,KrebsOnSecurity 也在被攻擊之列。

在上述兩種攻擊策略中,設備 OEM 可以采用以下長期解決方案:重新設計主要硬件和軟件,部署設備和云解決方案以監控設備的完整性并在設備受到入侵時進行修復。

但是,哪里有弱點,哪里就有機會。如果可以通過加密方式對存放在存儲中的關鍵代碼執行身份驗證,并且該代碼可以成為相應物聯網設備的一部分,那么,將該代碼與云中的出色功能結合起來,便可以通過端到端身份驗證和加密固件管理極大地限制黑客在設備上植入惡意軟件的能力。

多年以來,人們一直使用一組名為“信任根(RoT) 的功能來提高網絡安全性。RoT 提供通常駐留在可信計算模塊中的安全服務,并且可以由操作系統安全地用來驗證設備的身份和運行狀況,從而基本上確認該設備是網絡的組成部分并且未被感染。

到目前為止,提供這種安全性的重任還是由 CPUSoC 和硬件安全模塊 (HSM) 來擔負。不幸的是,即便是使用這些組件及其所提供的安全保護,黑客也仍然可以在物聯網設備中邏輯組件之下的各個級別發動攻擊,并破壞或停止系統。隨著攻擊的復雜性越來越高,高級持久性威脅 (APT) 正在成為更嚴重的問題,這是因為,黑客將注意力放在了越過物聯網設備的邏輯部分,將代碼植入到設備的存儲之中。

通過提升解決方案的更多部分的安全性(即“縱深防御”)并確保將存儲考慮在內,可以提升安全性。此外,這種方法注定相對簡單、成本較低、影響不大,可以更廣泛地應用到當今那些正遭受各種攻擊的物聯網設備。

一種基于存儲的安全保護方法

美光科技正在尋求一種方法來將設備 ID 和小型加密處理功能這兩個元素直接置于存儲中。這些元素組合起來將生成一些信息,從而使云計算資源能夠確認存儲的身份和運行狀況以及所含數據。這樣一來,可以通過 CPUSoC HSM 加強最低啟動級別及負載分流工作的安全性。

這一方法在近期微軟和美光宣布建立的安全合作伙伴關系中得到了印證。這兩家公司專注于兩個關鍵方面,從而可以簡化客戶為確保物聯網設備正常運行并啟用設備身份標識而實施安全保護的方式。第一步是創建內置在標準硬件中的端到端安全連接,使客戶能夠只通過軟件開發包 (SDK) 便可以提升系統功能。通過利用可信計算組織 (TCG) 的一種名為“設備身份合成引擎”(DICE) 的新標準,微軟 Azure 物聯網云和美光 Authenta?技術可幫助確保只有受信任的硬件才能訪問物聯網云。

該解決方案可驗證通常用來存儲關鍵代碼的硬件的身份和運行狀況,預期能為物聯網設備提供新的安全優勢。有了這一身份標識功能,Azure 物聯網樞紐可以驗證設備的狀態是“好”還是“壞”,并采取相應的后續措施,例如,啟用設備運行狀況證明和配置等較高級的功能,以及使管理員可以在現場安全地修復受到入侵的設備。

在存儲中執行物聯網設備身份驗證這種方法不僅在最低啟動級別提供了獨一無二的保護級別,還利用了數十億個物聯網設備中已有的標準閃存插槽。各家公司在當前設計和舊設計中均可利用支持 Authenta 的美光閃存,通過修改軟件來實現新的安全功能。微軟和美光均提供了帶有軟件開發包 (SDK) 的核心中間件,以便在 Azure 中的主機上、網關處甚至端點上啟用這些解決方案,這進一步簡化了軟件資源要求。這種解決方案旨在更輕松地為新平臺和設備提供安全的物聯網云管理和連接,以及能夠更輕松地改進舊系統。

任何一種安全機制都不是完美的,但是可以通過增添重要的縱深防御功能來提升安全性。尤其是在物聯網興起并且網絡邊緣易受攻擊設備的數量不斷增加的今天,更是如此。利用微軟和美光打造的這類全新解決方案,端到端設備管理將會更加安全,成本也會更低。監控和管理物聯網設備的運行狀況是企業要做出的最復雜決策之一。與此同時,要快速消除已知安全漏洞并使黑客的成本超出其所獲利益是非常困難的。通過利用最佳的網絡安全保護做法和新形成的生態系統,許多公司的安全實施都應該會開始變得更加有效且開銷更低。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 存儲器
    +關注

    關注

    38

    文章

    7528

    瀏覽量

    164343
  • 物聯網
    +關注

    關注

    2913

    文章

    44923

    瀏覽量

    377016
  • 美光科技
    +關注

    關注

    0

    文章

    198

    瀏覽量

    22725

原文標題:美光專欄 | 利用存儲內安全功能以更強大、更簡單的方法確保物聯網設備正常運行

文章出處:【微信號:gh_195c6bf0b140,微信公眾號:Micron美光科技】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    固件漏洞安全問題的解決辦法

    的安全性。  據Gartner數據,截止2022年,約有70%未執行固件升級計劃的組織將由于固件漏洞而遭到入侵。而今年疫情的出現導致了全球供應鏈不斷增加的中短期風險。    固件
    發表于 09-07 17:16

    開發人員和嵌入式系統設計人員如何使用JWT關閉物聯網設備的安全漏洞

    本文將介紹物聯網設備安全威脅,并介紹目前用于應對該威脅的設備。它將確定安全漏洞以及開發人員和嵌入式系統設計人員如何使用JWT關閉它們。
    發表于 06-16 06:17

    VoIP安全漏洞以及防護辦法

    安全漏洞:“市場上很多采用H.323協議的VoIP系統在H.245建立過程中都存在漏洞,容易在1720端口上受到DoS的攻擊,導致從而系統的不穩定甚至癱瘓”。
    發表于 02-20 10:58 ?1120次閱讀

    iOS10.2.1系統新漏洞,一不留神就卡死你

    當然,這個漏洞是被動型性的,你只要不自己找事就沒啥事,這個漏洞在iOS10.2.1系統,即最新版系統,在特定的操作下可以導致應用癱瘓,手機
    發表于 12-31 12:03 ?1.3w次閱讀

    確保負載供電系統不會出現涌入電流

    在大多數系統,為了確保電源軌電壓不會出現壓降,電容器遍布于整個設計。當電源剛剛被施加到系統
    發表于 04-18 19:52 ?1143次閱讀
    <b class='flag-5'>確保</b>負載供電系統<b class='flag-5'>不會出現</b>涌入電流

    黑客Volodya在公開論壇上出售Windows 零日漏洞

    一位身份不明的黑客以出售Windows 零日漏洞為業,三年來不斷向APT組織出漏洞
    的頭像 發表于 05-05 11:08 ?3303次閱讀

    安卓系統的相機App出現漏洞,數百萬臺安卓設備受到影響

    安卓系統的相機App中出現了一個新的漏洞,至少有數百萬臺安卓設備受到影響,這個漏洞導致其它App在沒有獲得必要權限的情況下可以拍攝視頻、照片
    的頭像 發表于 11-20 16:07 ?2197次閱讀

    BGP路由錯誤已導致CenturyLink聯網服務的大規模故障

    CenturyLink的一個BGP路由錯誤已引起整個聯網出現連鎖反應,導致無數與互聯網連接的服務癱瘓
    的頭像 發表于 09-01 13:47 ?2992次閱讀

    組織如何確保他們的物聯網擴展策略是最好的?

    隨著物聯網設備的不斷增加,組織需要探索如何為物聯網開發有效的擴展策略。充分進行擴展對于很多組織來說是必須采用的措施。
    的頭像 發表于 09-02 12:10 ?2303次閱讀

    為什么物聯網漏洞平臺對組織很重要?

    年10月宣布,推出了針對消費者物聯網漏洞披露平臺VulnerableThings。該平臺為物聯網供應商制定相關安全法規做好了準備,并為安全研究人員提供了一種報告漏洞的簡便方法。 很多
    的頭像 發表于 12-05 09:24 ?1972次閱讀

    win10系統出現重大漏洞導致電腦藍屏

    近日,Win10系統出現重大漏洞,會導致電腦系統崩潰并顯示藍屏,波及全球數億用戶。
    的頭像 發表于 01-20 09:29 ?3279次閱讀

    win10出現嚴重藍屏安全漏洞

    近日,win10系統出現嚴重藍屏漏洞,該漏洞導致電腦系統崩潰并顯示藍屏波及全球數億用戶。
    的頭像 發表于 01-21 11:48 ?3202次閱讀

    虛擬機文件丟失導致Hyper-V服務癱瘓的數據恢復案例

    虛擬機文件丟失導致Hyper-V服務癱瘓的數據恢復案例
    的頭像 發表于 02-14 15:11 ?712次閱讀
    虛擬機文件丟失<b class='flag-5'>導致</b>Hyper-V服務<b class='flag-5'>癱瘓</b>的數據恢復案例

    產線設備聯網過程的IP沖突(NAT轉換)問題如何解決

    都是唯一而獨立的,以便在網絡上進行通信。然而,當兩臺或更多的設備被分配了相同的IP地址時,就會出現IP地址沖突的問題。這種情況可能會導致網絡連接問題,甚至可能導致
    的頭像 發表于 04-09 17:28 ?632次閱讀
    產線<b class='flag-5'>設備</b><b class='flag-5'>聯網</b>過程<b class='flag-5'>中</b>的IP沖突(NAT轉換)問題如何解決

    聯網系統的安全漏洞分析

    設備制造商的安全意識不足 許多物聯網設備制造商在設計和生產過程,往往忽視了安全問題,導致設備
    的頭像 發表于 10-29 13:37 ?500次閱讀
    主站蜘蛛池模板: 久久lu| 四虎影库网址 | 午夜影院免费视频 | www一级毛片| 68日本 xxxxxxxxx| 欧美污网站 | 四虎海外在线永久免费看 | 国产精品亚洲玖玖玖在线靠爱 | 4虎影视国产在线观看精品 4虎影院永久地址www | 2021精品综合久久久久 | bt天堂资源在线种子 | 天天摸天天做 | 91色视频网站 | 国产一线在线观看 | 黄色片链接 | 久久一级毛片 | 欧美亚洲韩国国产综合五月天 | 操日韩 | 香港三澳门三日本三级 | 五月天激激婷婷大综合丁香 | 黄色伊人 | 综合网激情五月 | 在线日本人观看成本人视频 | avbobo官网在线入口 | 人人干人人干 | 欧美αv日韩αv另类综合 | 欧美黄色免费 | 午夜国产福利在线观看 | 午夜在线观看网站 | 天天射夜夜爽 | 色偷偷88欧美精品久久久 | 日韩欧美中文字幕在线播放 | 成人欧美精品大91在线 | 午夜精品在线免费观看 | 免费人成网站 | 三级网站国产 | 国产一区二区影院 | 四虎影视精品 | xxⅹ丰满妇女与善交 | www.天天干.com | 国产一级特黄aaa大片 |