女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

制定5G實施計劃時需要考慮的8個方面的關鍵問題

倩倩 ? 來源:計算機世界 ? 2020-07-24 11:36 ? 次閱讀

5G環境下,每一個物聯網安全問題都將被放大。在部署企業的系統之前,請先解決本文介紹的8個方面的問題。

超高速5G移動網絡不僅有望能更有效地把人們連接起來,而且進一步提高了連通性,從而更好地控制機器、物體和設備。其極高的Gbps數據傳輸速率、低延遲和大容量對消費者和企業來說是好消息。但是,正如一位早期采用者所體會到的,這也帶來了重大的新安全風險。

全球家電制造商惠而浦公司已經開始在旗下一家工廠推出5G技術。該公司在傳統局域網Wi-Fi網絡環境下,使用物聯網設備開展預測性維護、環境控制和過程監控等方面的工作,但在5G環境下,公司還能夠做一些Wi-Fi無法完成的工作,比如部署自動叉車和其他車輛。

惠而浦北美地區IT和OT制造基礎設施應用經理Douglas Barnes介紹說:“我的工 廠里有很多金屬物品。Wi-Fi會被金屬反射。即使我在工廠里用的是網格Wi-Fi,但金屬實在太多了。而5G則能穿過墻壁,不會被金屬反射。”

他說,“這意味著一旦在工廠車間部署好5G,惠而浦就將迎來巨變。這將使我們能夠在整個工廠里使用真正的無人駕駛車輛,進行維護、交付,以及支持制造運營的所有工作。這個業務案例非常重要,節省了很多成本。5G的回報太豐厚了。”

他說,公司已經進行了測試,以確保無人駕駛車輛能夠正常工作。這個月會分配好資源,今年年底前,車輛將在5G環境中運行。他說:“如果我們成功了,我們在無人駕駛車輛這一業務案例上的所有付出都是值得的。”

Barnes敏銳地意識到物聯網已經給企業帶來了網絡安全問題,這些問題在很大程度上會因轉向5G而被放大。惠而浦與其5G合作伙伴AT&T一起解決了這些問題。他說:“我們每天都像是在打仗。在我們開始之前,我們和AT&T討論的第一件事就是網絡怎樣才是安全的。”

以下是惠而浦等企業在制定5G實施計劃時需要考慮的8個方面的關鍵問題。

加密和保護5G網絡數據流

隨著5G的出現,連接到網絡的智能設備數量將大幅增加,這些網絡的數據流量也將隨之大幅增加。Gartner預測,明年企業的汽車物聯網設備數量將增加到58億,比今年預計的48億物聯網終端總數增長21%。由此,攻擊者認為這些網絡環境中有豐富的被攻擊目標,甚至比現在還要多。

Barnes說,為了解決這個問題,惠而浦將加密所有5G數據流,并將5G天線配置為只接受獲得許可的數據流。他說:“當我們添加設備時,我們將其配置為5G可接受設備。如果沒有被列入白名單,我們就不會接受它。既然是經過加密的,我就不擔心有人試圖截獲信號,因為他們做不了什么。”

他說,如果數據流離開本地網絡,通過公共5G或者互聯網流出,那么將通過受保護的VPN隧道對通信進行保護。他說:“由于我們可能不得不使用5G與外部進行通信,因此,我們預先進行了設置。”

2.保護和隔離易受攻擊的設備

下一個可能出漏洞的是設備本身。Barnes說:“這個行業非常缺乏安全意識。特別是工業設備通常都有專有的操作系統,而且不能安裝補丁或者通過許可來禁用它們。它們在設計之時并沒有考慮到補丁問題。”

Barracuda網絡公司的高級安全研究員Jonathan Tanner認為,事實上,大多數物聯網安全錯誤都沒有得到解決。他說,有些設備存在無法通過固件更新來修復的問題,或者沒有更新固件的機制。即使設備制造商在下一代設備上增加了安全功能,而那些不安全的老設備仍然沒有得到保護。

Tanner補充說,有些企業并不在意,甚至忽略了指出漏洞的安全研究人員。Tanner說:“有些設備易受攻擊的企業已經倒閉了。他們對設備原先存在的任何漏洞都聽之任之。”

如果一家企業受困于這些不安全的物聯網設備時,應該怎么辦?惠而浦的Barnes說,網絡隔離措施與其他網絡安全技術相結合可以幫助保護他們。他說:“我們的方法分為兩層。第一層是通過網絡安全功能監視所有的數據流,第二層是采用受協議驅動的安全措施,執行深層數據包檢查,查找協議中嵌入的惡意活動類型。”

除此之外,還有一般的安全環境保護措施,例如,盡可能打上補丁,定期對所有設備進行安全審計,對網絡上的所有設備都建立完整的設備清單。

3.準備好應對更大的DDoS攻擊

一般來說,5G并不意味著安全性會比前幾代無線技術差。諾基亞威脅情報實驗室主任Kevin McNamee說:“5G確實帶來了4G和3G所不具備的新安全功能。有了5G,整個控制平面都被遷移到網絡服務類型的環境中,在這種環境中,經過了嚴格的身份驗證,是非常安全的。這是一種進步。”

McNamee介紹說,僵尸網絡進攻的機會也增加了,給加強安全帶來了挑戰。他說:“5G將極大地提高設備的可用帶寬。帶寬的增加會提高物聯網機器人的可用帶寬。”

增加的帶寬會被用于尋找更容易受到攻擊的設備,并傳播感染,而僵尸網絡將發現更多容易受攻擊的設備。消費者開始越來越多地購買智能家居設備。與惠而浦一樣,企業都是物聯網設備的大用戶。政府機構和其他類型的組織也是如此。

5G技術支持將設備放置在偏遠地區,在這些地方是難以進行維護的。ESET安全研究員兼俄勒岡州無線互聯網服務提供商協會聯合主席Cameron Camp評論說:“將會有成群的傳感器記錄從天氣到空氣質量直至視頻的所有信息。這意味著新的機器群有可能被黑客入侵并成為僵尸網絡的一部分。由于這些傳感器大部分都是無人值守的,因此很難發現黑客并作出響應。”

物聯網設備有時也會空閑一段時間。用戶不會去更換一個仍在正常工作的設備。攻擊者會對他們的僵尸網絡采取低調的方式,這樣他們就不會引起任何注意。即使有可用的補丁,或者制造商開始銷售更新的、更安全的設備版本,客戶也可能不會費心地去進行更改。

與此同時,很多智能物聯網設備正在運行真正的操作系統,例如嵌入式Linux,使其成為幾乎功能齊全的計算機。受感染的設備可用于承載非法內容、惡意軟件、命令和控制數據以及其他對攻擊者有價值的系統和服務。用戶不會把這些設備視為需要防病毒保護、打補丁和更新的計算機。很多物聯網設備不保存流入和流出數據流的日志。這使得攻擊者能夠保持匿名,更加難以關閉僵尸網絡。

這就構成了三重威脅。有可能被利用設備的數量、僵尸網絡的可用帶寬以及設備進行DDoS攻擊的可用帶寬都在增加。5G環境中,很多設備仍然不安全,有些設備沒有補丁,DDoS攻擊呈指數增長,因此,企業現在要為此做好準備。

4.向IPv6遷移可能會使私有互聯網地址公開

隨著設備的激增和通信速度的提高,企業可能會傾向于使用IPv6來替代現在常見的IPv4。支持更長IP地址的IPv6在2017年成為互聯網標準。

IPv4地址不夠分配,只有大約43億個地址。2011年,一些注冊中心的地址數量逐漸用盡,2012年,一些組織開始轉向IPv6。但據互聯網協會(Internet Society)的數據顯示,如今只有不到30%的谷歌用戶通過IPv6訪問平臺。

諾基亞的McNamee說,很多企業以及幾乎所有的家用設備和大量的移動電話網絡都使用私有IPv4地址,而不是IPv6。他說:“這為他們提供了一種自然保護,使他們免受攻擊,因為他們在互聯網上是不可見的。”

隨著全球轉向5G,運營商自然會轉向IPv6,以便為數十億臺新設備提供支持。如果他們選擇公共IPv6地址而不是私有地址,那么這些設備現在將是可見的。他說,IPv6和5G都沒有問題,但將設備從IPv4遷移到IPv6的企業可能會意外地把它們放到公共地址上。

5.邊緣計算增加了攻擊面

那些希望為客戶或者自己分散的基礎設施減少延遲和提高性能的企業,正越來越多地關注邊緣計算。在5G的支持下,終端設備的通信能力越來越強,邊緣計算的優勢也越來越大。

但是,邊緣計算也顯著增加了潛在的攻擊面。那些還沒有開始轉向零信任網絡架構的企業現在應考慮好這個問題,然后才能對邊緣計算基礎設施進行大量投資。當他們真的開始構建時,安全是首要考慮因素,而不能當事后諸葛。

6.新的物聯網供應商關注的是率先上市,而不是安全

物聯網淘金熱將促使新的供應商進入這一領域,鼓勵現有供應商競相把新設備推向市場。Barracuda的Tanner說,物聯網設備比尋找漏洞的安全研究人員多得多。他說,隨著新制造商的加入,我們將看到一個全新的安全錯誤周期。

Tanner看到業界正在一遍又一遍地犯著同樣的錯誤,報告的物聯網設備漏洞越來越多,而不是減少。他說:“還沒有從業內其他人的錯誤中汲取足夠的教訓。”

Joe Cortese是合規與安全聯盟滲透測試實踐主管,他的主要工作是研究怎樣入侵企業網絡,他說:“供應商不在乎物聯網設備是否安全。今年年初,我購買了5臺與電燈開關相關的設備,我能從屋外使用其中的4臺。有些測試模式內置在設備中,供應商從未刪除這些模式。”

Cortese說,所有供應商都希望最先進入市場。對于許多廠商來說,推出設備最快的方法是使用現成的平臺,例如嵌入式Linux。他說:“我曾為情報部門工作過。最近,我發現了一個物聯網惡意軟件,它只需要7行代碼就能攻破一臺設備。”他說,那些不加固設備的制造商很容易遭受這種攻擊。

比如說,攻擊者可以利用它來關閉工廠或者關鍵的基礎設施,或者劫持公司的系統以進行勒索。Cortese說:“我還沒有看到這種情況發生,但這只是因為5G還沒有被廣泛部署。隨著5G的廣泛采用和物聯網的擴展,我們可能會看到像制造業這樣的系統將遭受大量的攻擊。”

7.警惕假冒攻擊

由于大多數5G網絡都不是獨立的,仍然容易受到4G和舊協議固有的一些缺陷的影響。GTP協議就是一個例子,它用于在4G和更早的網絡上傳輸用戶和控制數據流。它有一個允許攔截用戶數據的漏洞,這可能導致假冒攻擊。

Positive科技公司最近發布了一份關于GTP漏洞及其對5G網絡影響的報告。它描述的一個漏洞是,GTP不檢查用戶的位置,因此很難確定哪一數據流是合法的。攻擊者只需假冒用戶的IMSI訂戶標識和TEID隧道標識即可。后者是很容易獲得的,而攻擊者有多種方法獲取IMSI,其中最簡單的方法是在暗網上購買數據庫。

為方便攻擊,攻擊者通常借助于執行直通身份驗證的服務來進行假冒攻擊。這也可能使第三方合作伙伴遭受未經授權的訪問。

Positive科技公司的研究人員建議安全部門跟蹤用戶或者設備的位置,但要注意,大多數網絡并沒有部署執行此類操作所需的安全工具。

8.應有人為物聯網安全負責

物聯網安全的最大障礙不是技術上的,而是心理上的。沒有人愿意承擔責任。大家都想把責任推給別人。買方指責賣方沒有保證他們設備的安全。賣方指責買方選擇了更便宜、更不安全的產品。在5G的世界里,讓他人負責物聯網安全是不可想象的。

據Radware去年發布的一項調查,34%的受訪者認為應由設備制造商負責物聯網安全,11%的受訪者認為應由服務提供商負責,21%的受訪者認為應由消費者負責,35%的人則認為應由業務部門負責。Radware的戰略副總裁Mike O‘Malley評論說:“換句話說,沒有共識。”此外,他還說,消費者不具備這些知識或者技能。企業招不到足夠的員工。制造商相互之間太不協調、太多而難以控制。

企業可以雇傭服務提供商來承擔一些工作,但這并不能解決消費者設備不安全、制造商不愿做出改變以及缺乏一致的全球監管和執行等問題。

每個人都應該對物聯網安全負責。買方應堅持要求,他們購買的產品不能有默認密碼或者測試模式,通信是經過加密和認證的,設備要定期打上補丁和更新。供應商應該把不安全的設備下架,在產品設計過程開始時就要考慮安全問題,而不是在安全事件上了新聞頭條后才開始考慮。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 物聯網安全
    +關注

    關注

    2

    文章

    111

    瀏覽量

    17441
  • 移動網絡
    +關注

    關注

    2

    文章

    448

    瀏覽量

    33581
  • 5G
    5G
    +關注

    關注

    1360

    文章

    48733

    瀏覽量

    570278
收藏 人收藏

    評論

    相關推薦
    熱點推薦

    熱門5G路由器參數對比,華為智選Brovi 5G CPE 5 VS SUNCOMM SDX75

    前兩天刷到一篇文章,說現在的5G插卡路由器越來越猛,提到了兩型號: 一是 華為智選 Brovi 5G CPE 5 ,另一
    發表于 06-05 13:54

    5G網絡中,信令測試儀如何幫助提升用戶體驗?

    5G網絡中,信令測試儀通過全面、深入地測試和分析信令流程,為提升用戶體驗提供了有力支持。具體來說,信令測試儀在以下幾個方面發揮著關鍵作用:一、高效診斷和優化網絡性能 實時捕捉和分析信令信息: 信
    發表于 03-21 14:33

    5G網絡優化中,信令測試儀如何幫助故障排查?

    5G網絡優化中,信令測試儀扮演著至關重要的角色,特別是在故障排查方面。以下詳細分析信令測試儀如何幫助進行5G網絡中的故障排查:一、識別信令問題 信令流程監控:信令測試儀能夠實時捕獲和分析5G
    發表于 03-20 14:18

    請大神指點!!! 在找一本射頻方面的書的名字,只知道目錄:射頻,5G,PA,蜂窩,目錄如下:答案正確者有獎勵!

    請大神指點!!!在找一本射頻方面的書的名字,只知道目錄:射頻,5G,PA,蜂窩,目錄如下:答案正確者有獎勵!
    發表于 02-24 09:35

    基于千兆5G網關的5G急救車方案

    針對5G+救護車應用,佰馬提供豐富的5G網關類型,包括千兆5G網關、邊緣5G網關、微型5G網關等,助力將救護車打造為院前信息化智能化急診急救
    的頭像 發表于 02-12 17:25 ?896次閱讀
    基于千兆<b class='flag-5'>5G</b>網關的<b class='flag-5'>5G</b>急救車方案

    5G數采網關助力工業“智改數轉”,打造5G智能工廠

    我國制造業“智改數轉”進程步入快車道,5G工廠無疑是“智改數轉”的重要標桿。工信部印發的《打造“5G+工業互聯網”512工程升級版實施方案》提出,到2027年建設1萬
    的頭像 發表于 01-17 11:05 ?483次閱讀
    <b class='flag-5'>5G</b>數采網關助力工業“智改數轉”,打造<b class='flag-5'>5G</b>智能工廠

    翱捷科技完成5G RedCap實驗室和外場關鍵技術驗證

    近日,在IMT-2020(5G)推進組的指導下,翱捷科技攜手華為、中興通訊和諾基亞貝爾順利完成5G輕量化(RedCap)關鍵技術驗證,此次驗證基于翱捷科技全新推出的5G RedCap商
    的頭像 發表于 12-10 14:25 ?815次閱讀

    如何制定MES系統實施計劃

    制定MES(制造執行系統)實施計劃是一復雜的過程,它涉及到對現有生產流程的分析、需求的確定、技術選型、資源的配置、風險管理等多個方面。 1
    的頭像 發表于 10-27 09:37 ?1021次閱讀

    我國5G發展成就顯著,面臨挑戰與對策

     自2019年6月,我國正式邁入5G商用時代以來,經過五年的快速發展,5G在基礎設施建設、用戶規模以及創新應用等方面均取得了顯著成效。根據工業和信息化部最新發布的《2024年1—8月通
    的頭像 發表于 10-18 16:02 ?1903次閱讀

    我國5G基站突破400萬

    我國5G基礎設施建設取得顯著成就,據工業和信息化部最新數據,截至8月末,全國5G基站總數已突破400萬大關,達到404.2萬,這一數字占據了移動基站總數的32.1%,標志著我國
    的頭像 發表于 09-27 14:32 ?527次閱讀

    DITO分享5G SA核心網建設方面的經驗和未來戰略

    菲律賓運營商DITO在5G核心網峰會上發表主題演講,分享了公司在5G SA核心網建設方面的經驗和未來戰略。技術創新和前瞻性戰略是這一變革背后的關鍵催化劑。在
    的頭像 發表于 09-23 09:34 ?591次閱讀

    5G RedCap通信網關是什么

    5G RedCap通信網關:賦能未來通信的輕量化利器 在快速發展的物聯網和工業互聯網時代,企業對實時數據傳輸和高速通信的需求日益迫切。作為第五代移動通信技術(5G)的一重要分支,5G
    的頭像 發表于 08-30 13:47 ?798次閱讀

    新加坡云主機需要考慮哪些方面

    許多企業部署云服務的熱門選擇。下面將詳細介紹新加坡云主機的幾個主要方面,rak小編為您整理發布新加坡云主機需要考慮哪些方面
    的頭像 發表于 08-13 09:59 ?387次閱讀

    嵌入式設備中的4G/5G模塊管理

    獲取4G/5G模塊的各項關鍵信息,包括版本、SIM卡狀態等,并自動完成撥號上網流程。同時,通過實時監測網絡狀態,工具能夠迅速識別并處理網絡異常,無論是短暫還是長時間的異常,都能采取恰當的復位策略,確保
    發表于 07-13 16:45

    易為芯光電5G射頻線焊接

    5G射頻
    jf_87022464
    發布于 :2024年06月17日 10:34:31