5G场景下物联网安全风险分析及应对措施

透视
Hot-Point Perspective
I G I T C W 热点上帝遗忘的角落
138DIGITCW
2021.04
1    物联网安全发展现状
随着5G 快速规模部署,众多垂直行业应用发展迅速、不断成熟,“万物互联”成为重要发展趋势。全球联网设备数量激增,物联网市场规模相应地增长迅速。据GSMA 预测,2025年全球联网设备将达到252亿的量级,物联网市场规模将达到目前的四倍。未来物联网市场拥有巨大的发展前景。
与此同时,物联网设备也面临较大安全风险。大量物联网设备直接暴露于互联网,其漏洞一旦被利用,可导致设备非法受控、用户隐私和数据泄露等安全风险。尤其是在5G 网络环境下,传输带宽更大,延时更低,终端设备海量连接且类型众多,网络形态更加多元复杂,导致安全边界愈加模糊。
物联网安全风险可能造成严重后果。一方面,物联网设备基数大、分布广,对设备漏洞加以利用,可能导致分布式拒绝服务攻击,造成网络拥堵甚至是瘫痪。另一方面,物联网安全风险对用户隐私和数据安全等构成威胁。摄像头、监控设备等存储有大量用户数据,一旦被远程控制,可能引发用户隐私和数据泄露风险。
第二军医大学出版社
2    5G 场景下物联网安全风险分析
2.1  接入安全
2.1.1  虚假身份接入
虚假身份接入是指攻击者可能通过伪装合法用户身份信息以接入网络,实施网络破坏或数据篡改等攻击。攻击者可通过模仿某个合法用户的MAC 层地址或者IP 地址信息达到非法接入网络的目的。在5G 网络场景中,设备节点数量庞大,攻击者可能具有多个虚假身份标识,通过欺骗、控制系统中任意个数的合法节点来干扰真实用户的行为,甚至衍生数据篡改等攻击。
2.1.2  非授权访问控制
物联网终端用户在未经授权的情况下访问网络,可
能导致非法使用网络资源,或者获取网络内部数据,如用户信息、配置信息、路由信息等,进而对网络发起攻击,甚至造成数据泄露。5G 网络场景中,设备数量陡增,用户规模庞大,导致非授权访问或控制的风险加剧。
2.2  传输安全
2.2.1  网络访问中断
物联网场景设备节点数量多,且以集方式存在,攻击者可以将某个或某些设备作为被控制的僵尸主机,发送恶意数据包,发动拒绝服务攻击,造成网络拥塞、瘫痪以及服务中断。5G 网络场景下,可操纵的僵尸主机数量陡增,攻击者可构建大规模的移动僵尸网络,发起分布式拒绝服务攻击,使得网络访问中断或瘫痪风险大幅提升。
2.2.2  散布虚假信息
物联网场景下,攻击者可能通过拦截有用信息,并散布虚假信息,向数据接收者传递错误指令,以达到控制网络节点或导致接收数据被篡改等问题。5G 网络场景下,物联网设备规模大,一旦攻击者采取散布虚假信息的行为,可能导致很多设备接收到错误信息,对网络安全造成严重威胁。
2.3  数据安全
2.3.1  非法监听或数据窃取
5G 网络场景下,物联网多借助于无线传输来实现海量设备连接,无线空口下所有设备均可接收到无线网络传输的信息,因此网络中的隐私信息面临被窃听风险。不同于传统通信网络,物联网所连接的设备与工业生产、居民生活紧密相关,意味着传输数据和个人信息等可能暴露公网,导致数据泄露风险。
2.3.2  数据篡改
目前,即时通信、文件传输、资源共享等成为大多数人的工作和生活日常。现有网络安全体系包括物联网
5G 场景下物联网安全风险分析及应对措施
王竹欣,杨 刚,陈 琳
(中国信息通信研究院安全研究所,北京  100191)
摘要:梳理了物联网安全发展现状,从技术角度分析了5G 场景下物联网安全风险,提出了针对性的安全防护措施,最后对未来我国物联网安全发展进行展望。
关键词:物联网安全;5G ;风险分析;防护措施doi :10.3969/J.ISSN.1672-7274.2021.04.059中图分类号:TP391.44;TN915.08  文献标示码:A    文章编码:1672-7274(2021)04-0138-02
基金项目:国家重点研发计划课题编号:2018YFB2100204。
作者简介:王竹欣(1991-)女,汉族,山东青岛人,工程师,硕士研究生,主要从事网络安全研究工作。
杨 刚(1991-)男,汉族,河北张家口人,工程师,硕士研究生,研究方向为通信行业网络安全,互联网、电信网、物联网安全漏洞研究。
陈铁新
Hot-Point Perspective
热点透视
DCW
139
数字通信世界
2021.04
网络安全体系并未提供有效的信任保障机制。若缺乏对数据操作者的身份进行合法验证,终端设备与平台系统之间、设备之间传输数据都可能面临数据被篡改风险,导致虚假数据产生并传送至接收者。在5G 网络场景下,接入用户量更多,物联网网络传输的数据被恶意篡改的风险更加突出。
2.4  终端安全
2.4.1  病毒或恶意程序感染
物联网设备由于自身特点,被病毒或恶意程序感染的风险隐患较大。一旦感知终端、节点被攻破或控制,攻击者可获取终端或节点的机密信息,或利用木马、病毒进行攻击,使得终端节点被非法控制或引发大规模DDoS 攻击等。此外,还可利用漏洞窥探他人隐私,被劫持设备,或者通过连接网络导致更大范围、更深层次的风险或危害。
2.4.2  安全漏洞
目前针对物联网终端设备的安全防护技术相对缺乏,导致设备升级、配置等方面问题普遍,导致存在一定安全漏洞。5G 网络场景下,万物互联特点愈加明显,单台物联网终端设备被控制后,会被加以利用对其他设备进行攻击,导致新设备中病毒蔓延,引发大面积感染风险。
英国新冠肺炎疫情
3    5G 场景下物联网安全防护措施
3.1  终端安全
3.1.1  部署终端安全软件
在物联网终端上部署安全芯片、杀毒软件、SDK 软件等,对终端异常行为进行分析,对传输数据进行加密,实现终端入侵安全防护,保障终端系统数据、用户数据等不被非法获取或篡改,并定期对终端进行病毒、木马查杀,实现终端硬件安全。
3.1.2  开展终端安全检测
对物联网终端定期开展漏洞扫描、检测等,及时发现终端存在的漏洞隐患,并采取针对性的修复、补丁等措施,实现对终端安全加固。
3.2  网络安全
3.2.1  加大物联网安全技术和产品研发力度
推动物联网安全网关、边界安全防护等产品,将低处理能力、低功耗的瘦终端进行流量和能力整合,拦截接入网络的全量级终端可能面临的安全威胁,提供物联网边界安全防护。
3.2.2  建设物联网安全监测平台
建设资产探测系统,对物联网设备进行资产识别,掌握物联网资产变更情况。建设物联网安全监测平台,
实时监测、感知发现物联网网络层安全风险,对攻击、漏洞等安全威胁进行分析,研判物联网安全风险处置对策建议,支撑开展物联网安全威胁处置。
3.3  平台安全
5G 环境下,部署物联网平台与终端进行连接,包括物联网运营管理平台、物联网安全管理平台等,实现对物联网终端的统一管理和安全管理。物联网平台主要基于云计算架构,通过部署安全资源池为平台提供安全防护方案,包括云防火墙、云WAF 、IDS/IPS 、安全审计等安全能力,降低抗DDoS 攻击、非法访问控制、Web 攻击等风险。
3.4  数据安全
3.4.1  强化信道加密
对物联网通信网络的传输信道部署加密措施,建立安全传输通道,实现信息传输的可靠性保障,在保证用户通信质量的前提下,防止通信内容被窃听等。
3.4.2  强化数据加密措施
采用商用密码技术,对要传输的数据进行过滤、加密等,防止传送数据被非法获取或篡改。同时,利用设备指纹、时间标记、身份验证等进行多维度校验,进一步提高数据传输安全性。
4    物联网安全发展建议
4.1  强化物联网安全顶层设计
加快物联网安全相关政策制定,聚焦物联网典型场景,强化物联网安全产业政策支持。建立健全物联网安全标准体系,对物联网安全技术和产品发展提供标准规范。完善物联网安全管理制度,强化产业链各环节安全监管,构建覆盖物联网安全事前、事中、事后的全流程管理体系。
4.2  推动物联网安全产业发展
物联网产业链涉及环节众多,涉及行业领域众多,涉及主体众多,其安全建设需要多方共同推进。成立物联网安全产业发展联盟,统筹产业界、垂直行业资源力量,推动物联网安全技术和产品研发,促进典型场景安全解决方案落地应用。speck
4.3  加强物联网安全技术手段建设
信箱英文
建设物联网安全监测、态势感知等技术平台,实现对接入物联网终端设备、网络和平台的安全威胁监测、安全态势感知等,为开展物联网安全监管提供技术支撑。
参考文献
[1]  黄云霞,董哲一,孟凡欣.物联网发展中的安全风险及对策研究[J].信息安全与通信保密,2020(05):78-84.

本文发布于:2024-09-22 18:13:02,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/443156.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:设备   网络   数据
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议