当前,以物联网、云计算、人工智能以及5G等为代表智能技术继续改变人们的生活方式以及与周围城市的互动方式。虽然,利用人工智能和机器学习驱动的创新,每一个互联城市的全部价值仍在不断发展,但是,网络安全仍然是其最大的挑战之一。
智慧城市难题虽然智能城市的承诺为市政当局和居民提供了“智能”服务的效率和价值,但它也带来了网络安全挑战。每个连接的组件——从设备到网络基础设施——为黑客窃取数据、破坏系统和获取他们不应该拥有的信息提供了一个潜在的切入点。
智慧城市生态系统可能充满了数以万计的物联网 (IoT) 设备,它们通过公共网络基础设施进行通信。为了让智慧城市取得成功,每个物联网设备都必须是低功耗、性能卓越、能够承受干扰并且可靠的。它们将在设备和连接它们的网络基础设施之间自由传输数据。
那么,智慧城市如何确保智慧城市生态系统的每个部分——设备和网络基础设施——保持安全?
智能城市设备安全始于设备组件级别智慧城市设备制造商,从智能照明和供水系统到智能交通管理系统和交通系统,在安全方面充当第一道防线。每个设备可能具有许多协同工作的技术,例如芯片组、传感器、通信协议、固件和软件。这些技术组件的构建或采购必须考虑到安全性。
组件和设备的安全测试不应该是事后的想法,而是设计和制造过程的主动部分。
最佳实践可能包括:
• 通信协议测试 -例如,通信芯片组中的Sweyntooth和Braktooth等蓝牙漏洞可能会为黑客打开大门。Braktooth 漏洞最近影响了数十亿台设备,这些设备来自笔记本电脑、智能手机、物联网和工业设备中使用的一千多个芯片组中的片上系统 (SOC)。像这样的协议级漏洞很难检测到。虽然安全社区建立了发现应用程序级漏洞的最佳实践,但协议级漏洞更难查明。测试此类漏洞的唯一方法是使用协议模糊测试,它在通信握手或切换过程中检测漏洞。
• 网络安全固件、软件和密码更新功能——网络安全威胁和漏洞会随着时间而变化。许多占据头条新闻的物联网安全事件都是由密码错误和固件过时引起的。设备制造商可以采取简单的步骤,使智慧城市设备所有者能够加强身份验证并提供更新固件和软件的方法,因为网络安全环境在其设备的整个生命周期中不断发展。
不幸的是,一旦购买了设备,智慧城市几乎无法提高其安全性,因此正确购买是成功的关键。采购流程应在“物料清单”(BOM)中考虑网络安全,要求设备制造商考虑组件和设备的网络安全,并能够验证其设备是否通过了适当的网络安全测试。智慧城市负责人应记住,随着时间的推移,智能设备制造商可能会继续开发产品周期短的新设备。这意味着所有者需要了解制造商可能会加速放弃对旧设备的支持。
消除智慧城市网络的风险智慧城市的第二道防线是网络基础设施。在智慧城市中,后端网络是保持一切顺利运行的神经中枢。这就是为什么智慧城市必须持续严格测试其后端网络的安全状况,包括策略和配置。
有额外的网络基础设施需要考虑。智慧城市现在将水和能源公用事业等运营技术 (OT) 系统连接到智慧城市网络基础设施。这些 OT 连接增加了网络的风险,因为它们是不良行为者的主要目标。OT 系统传统上作为独立的城市基础设施存在,与连接的网络分离。现在,新连接到共享网络基础设施的 OT 系统必须像传统 IT 系统一样得到保护。
智慧城市所有者应遵循网络安全最佳实践,以改善其整体网络安全状况。智慧城市网络基础设施需要一种主动的方法来在黑客发现漏洞之前发现它们。主动方法包括利用破坏和攻击模拟工具不断探测潜在的漏洞。采用这些工具可以:
• 防止攻击者在网络中横向移动
• 避免“配置漂移”,因为系统更新和工具补丁会导致意外的错误配置并为攻击者敞开大门
• 通过培训安全信息和事件管理系统来识别紧急或常见攻击的危害指标,从而减少停留时间。
智慧城市承诺从大数据和分析中创造价值。但是,对于每个新连接,都有一个攻击者希望利用它。要让智慧城市真正兑现其承诺,我们不应忘记——与所有基础设施一样——安全和安保是重中之重。
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。