当黑客行动比你快时如何应对

描述

  如今,大多数安全讨论都集中在设备应用软件或网络连接的网络系统上。但是,可以从这些入口点下方访问整个敏感数据世界:在设备硬件中。

  事实上,Digi高级产品经理Bob Blumenscheid认为,“没有硬件安全,数据安全是不可能的。

  对于未与潜在攻击者物理分离的嵌入式边缘设备尤其如此。它们本质上是“开放”的操纵,因为黑客可以很容易地破坏这些系统,例如,如果在制造过程中调试端口没有被破坏,并且没有利用现代硬件的其他安全功能。

  Blumenscheid说:“对于开发连接设备的工程团队来说,使用他们正在使用的硬件组件中包含的工具,并设计他们的产品以保护它们免受非法访问至关重要。

  但这些工具到底是什么?一旦你确定了它们,你从哪里开始?

  作为基线,Blumensheid建议拉动以下字符串来保护连接的产品:

  使用密码保护任何可以提供内部固件访问权限的设备端口

  在存储固件、应用程序和客户数据的内存区域中启用加密功能

  实施硬件功能以检测、记录和报告篡改请求

  在应用固件更新之前,使用可用的硬件功能验证固件更新的真实性

  持续监控已部署的设备,以便在违规行为导致灾难性后果之前检测并阻止违规行为

  当黑客的行动比你快时

  物联网安全的一个令人不安的事实是,“100%安全”是不可能的。因此,所有连接的系统都必须进行安全分析,以检查可以部署设备的环境,黑客可以访问它们的方式以及保护这些载体的硬件和软件安全功能。

  由于黑客已经在研究利用新系统设计的方法,因此这种持续分析的一个关键部分是不断“监控新出现的安全威胁和已识别的漏洞”,Blumenscheid说。一个好的起点是参考美国计算机应急准备小组 (US CERT) 的常见漏洞和暴露 (CVE) 数据库,该数据库使用常规漏洞列表进行更新。

  通过这样做,您可以轻松访问常用开发工具和基础架构中的漏洞修复和更新。很快,它可能不是一种选择。

  审核编辑:郭婷

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分