據(jù)指紋模塊FPC小編了解,物聯(lián)網(wǎng)設備旨在讓我們的生活更美好——保護我們的安全、監(jiān)控我們的健康、讓我們更高效地運營。但是,如果沒有嚴格的安全措施,這些現(xiàn)代數(shù)字奇跡很有可能使我們的數(shù)據(jù)——甚至我們的生命——處于危險之中。
麥肯錫估計,每秒有127臺設備首次連接到互聯(lián)網(wǎng)。隨著越來越多的設備連接到互聯(lián)網(wǎng)并相互連接,風險也隨之增加。更多的設備和連接意味著惡意黑客有更多機會對不安全的設備發(fā)起攻擊、訪問私人信息、關閉網(wǎng)絡和癱瘓基礎設施。
在過去的幾年里,我們看到了幾個大規(guī)模的物聯(lián)網(wǎng)黑客攻擊例子。2016年10月,物聯(lián)網(wǎng)僵尸網(wǎng)絡對服務提供商Dyn發(fā)起了規(guī)模最大的分布式拒絕服務(DDoS)攻擊。一旦計算機感染了一種名為Marai的惡意軟件,他們就會在互聯(lián)網(wǎng)上搜索易受攻擊的物聯(lián)網(wǎng)設備,例如數(shù)碼相機和DVR播放器,并感染惡意軟件。
這導致互聯(lián)網(wǎng)的很大一部分出現(xiàn)故障,包括CNN、Twitter、衛(wèi)報、Reddit和Netflix等巨頭。這里只是一個被利用的物聯(lián)網(wǎng)漏洞的例子。如果制造商和開發(fā)商不特別注意在硬件級別保護設備,這樣的故事將繼續(xù)出現(xiàn)在新聞中。但是網(wǎng)絡層呢?通過擁有幾乎不可穿透的物聯(lián)網(wǎng)網(wǎng)絡,您可以默認建立防御。
據(jù)指紋模塊FPC小編了解,零信任模型確保未知實體無法訪問特定網(wǎng)絡。默認情況下,不會自動信任設備和用戶。相反,當每個用戶嘗試訪問任何數(shù)據(jù)時,系統(tǒng)會不斷檢查和重新檢查他們。這應該在設備級別和物聯(lián)網(wǎng)網(wǎng)絡級別實施。
據(jù)指紋模塊FPC小編了解,將IoT設備和網(wǎng)絡包含在您的零信任策略中,對于防止IoT設備制造商黑客攻擊可能產(chǎn)生的漏洞大有幫助。
端到端加密(E2EE)是一種通信方法,可在數(shù)據(jù)從一個終端系統(tǒng)或設備傳輸?shù)搅硪粋€終端系統(tǒng)或設備時防止第三方訪問數(shù)據(jù)。所有數(shù)據(jù)從生成點到傳輸?shù)饺魏蔚胤蕉紤用堋?/span>
有了E2EE,數(shù)據(jù)在發(fā)送者的系統(tǒng)或設備上被加密,這樣只有預期的接收者才能解密它。在此過程中,它可以防止黑客、互聯(lián)網(wǎng)服務提供商、應用程序服務提供商或任何其他實體或服務的任何篡改。端到端加密與零信任原則協(xié)同工作,因此即使“竊聽者”訪問網(wǎng)絡管道,端到端加密也能確保機密性。