运营商在物联网安全防护中的优势

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

运营商在物联网安全防护中的优势

物联网安全威胁日益严峻

众所周知,5G的三大典型应用场景包括增强移动宽带eMBB,高可靠低时延连接uRLLC 和海量物联mMTC。uRLLC和mMTC这两类场景更多对应于众多物联网细分领域,如工业物联网、农业物联网、车联网、智能家居、可穿戴设备等等,随着5G建设投入逐渐加大,5G发展必将推动物联网各类应用的快速发展。

但是,物联网这种业务场景,由于其存在巨量的终端设备,导致了在传统信息化系统中出现的那些安全问题的风险被极具的放大!而且,尤其让人担忧的是,这些潜在的风险已经实实在在的发生。自从2014 年从冰箱上发动首个物联网僵尸网络攻击后,臭名昭著的Mirai IoT 物联网僵尸网络在2016 年一战成名,通过创记录的DDoS 攻击冲垮了包括Twitter、Netflix 和Github 等多家大型互联网站点,导致“半个美国掉线”。而且,据研究人员分析,Mirai 的活动在2018 年第一季度至2019 年第一季度之间几乎翻了一番。无需罗列更多的安全事件,读者在网络上随便搜索,比如物联网病毒、摄像头漏洞等关键字,都会有上千万条的数据。

所以,物联网安全到了现在,早已不是纸上谈兵,而是真实的战场!在5G推动下,物联网规模化发展是大势所趋,传统安全威胁以及5G所引入的新威胁有增无减,物联网安全需要倍加关注!

物联网安全防护痛点

物联网安全防护难点在端、管、云三个层面有不同的体现:

端侧:

1.设备被替换:攻击者非法更换终端传感器设备,导致数据感知异常,破坏业务正常开展。

2.假冒传感节点:攻击者假冒终端节点加入感知网络,上报虚假感知信息,发布虚假指令

或者从感知网络中合法终端节点骗取用户信息,影响业务正常开展。

3.电源耗尽:攻击者向物联网终端泛洪发送垃圾信息,耗尽终端电量,使其无法继续工作。

4.卡滥用威胁:攻击者将物联网终端的(U)SIM卡拔出并插入其他终端设备滥用(如打电

话、发短信等),对网络运营商业务造成不利影响。

5.终端安全漏洞:终端设备系统、应用APP漏洞,如弱口令、木马等。

管侧:

1.拦截、篡改、伪造、重放:攻击者对网络中传输的数据和信令进行拦截、篡改、伪造、

重放,从而获取用户敏感信息或者导致信息传输错误,业务无法正常开展。

2.假冒基站攻击:2G GSM网络中终端接入网络时的认证过程是单向的,攻击者通过假

冒基站骗取终端驻留其上并通过后续信息交互窃取用户信息。

3.拒绝服务攻击:物联网终端数量巨大且防御能力薄弱,攻击者可将物联网终端变为傀儡,

向网络发起拒绝服务攻击。

云侧:

1.攻击者攻破物联网业务平台之后,窃取其中维护的用户隐私及敏感信息信息。

2.虚假终端触发威胁:攻击者可以通过SMS向终端发送虚假触发消息,触发终端误操作。

由于物联网应用场景中,终端设备数量众多,终端机器化程度高,终端能量处理能力有

限,且终端往往分布广泛,使得监控和维护困难。任何新增安全防护手段,不仅要考虑技术、人力资源等可行性,更要考虑资金等投入产出比,因此物联网安全防护不能简单采用传统信息领域中安全产品的堆叠的方式解决问题,而应从经济、效果两方面考虑提供新的防护方案。运营商在物联网安全防护中的优势

物联网环境中,业务规则相对清晰,每个物联网终端的网络行为也可以预期,这些特点为基于网络流量数据分析发现安全威胁以及基于网络行为管控进行安全处置奠定了业务基础。

网络优势

运营商物联网专网覆盖广,能通过对全网数据的集中监测和网络侧管控能力,在网络侧实现对威胁的事前预防、事中发现、事后处置。

首先,借助运营商的核心网能力,对物联网终端设备的接入认证进行控制,只有安全可信的终端设备才被允许接入物联网专网,未经检测认证的终端设备拒绝入网,从而在事前环节预防引入安全风险。

其次,物联网专网已经覆盖全国,物联网全网流量数据能够被采集,用以深度分析,及时发现网络异常行为,从而实现在事中环节对安全威胁的及时发现并告警。

最后,当某个安全威胁发生后,通过网络侧管控能力,能够对异常终端设备的上网行为进行管控,例如流量过滤、封堵,甚至断网,从而实现事后环节的安全处置。

成本优势

运营商针对物联网所提供的安全防护手段均基于网络侧能力加以实现,对客户终端设备、业务系统均无需进行改造,实施方便,利于帮着客户降低资金及时间成本。

物联网设备往往数据巨大,分布广泛,如果对这些现网设备进行逐一安全扫描加固,不

仅需要大量的人力物力,而且因为数据巨大,也会导致安全投资成本激增。但采用网络侧安全防护手段,则无需对现网设备进行任何改造,只需在网络平台侧进行相应配置便可启动安全监控防护服务,不仅降低安全投资成本,还能大大缩短工程周期。

相关文档
最新文档