บ้าน > ข่าว > IoT: ข้อมูลส่วนบุคคลเป็นลำดับความสำคัญหรือภายหลัง?

IoT: ข้อมูลส่วนบุคคลเป็นลำดับความสำคัญหรือภายหลัง?

ff p23 shutterstock_575798230การรักษาความปลอดภัยและความเป็นส่วนตัวเป็นข้อกังวลสำคัญสองประการใน IoT คนส่วนใหญ่คิดว่าอุปกรณ์ของตนมีความปลอดภัยและการปกป้องข้อมูลส่วนบุคคลของพวกเขา - บนพีซีและอุปกรณ์เคลื่อนที่มีความพยายามในอุตสาหกรรมที่สำคัญเพื่อให้มั่นใจได้ว่านี่

อย่างไรก็ตามไอโอเทคแสดงถึงความท้าทายใหม่ ๆ อุปกรณ์ IoT ส่วนใหญ่ไม่ได้ถูกสร้างขึ้นด้วยความปลอดภัยเป็นลำดับความสำคัญตั้งแต่เริ่มแรก นักออกแบบผลิตภัณฑ์สมาร์ทที่บ้านอาจมีความเชี่ยวชาญด้านการออกแบบอุปกรณ์ แต่มีประสบการณ์น้อยหรือไม่มีเลยในการเชื่อมต่อหรือความปลอดภัย การรักษาความปลอดภัยมักเกิดขึ้นจากแพทช์ซอฟต์แวร์เมื่อช่องโหว่ปรากฏขึ้นซึ่งจะทำให้ผู้ใช้งานสามารถโจมตีได้ ผู้ผลิตและผู้ให้บริการต้องเปลี่ยนวิธีการของตนอย่างรวดเร็ว

พวกเขาจะเริ่มต้นที่ไหน สิ่งสำคัญคือ OEM และผู้ผสานรวมระบบควรพิจารณาสภาพแวดล้อมที่ผลิตภัณฑ์ของตนจะใช้งานได้ จากนั้นพวกเขาสามารถตรวจสอบรูปแบบการคุกคามและกำหนดมาตรการรักษาความปลอดภัยที่แนะนำ การออกแบบสำหรับภัยคุกคามที่เฉพาะเจาะจงและพาหะการโจมตีที่มีศักยภาพเป็นข้อพิจารณาที่สำคัญเนื่องจากต้นทุนการดำเนินงานแตกต่างกันไป

รูปแบบการคุกคามสำหรับหลอดไฟที่เชื่อมต่อกันค่อนข้างแตกต่างจากที่ใช้กับเครื่องตรวจสอบหัวใจหรือเครื่องกระตุ้นหัวใจโดยคำนึงถึงความสำคัญของญาติแต่ละคนต้องการการป้องกันที่แตกต่างกัน

นอกจากนี้ยังมีความแตกต่างในความเป็นไปได้ที่จะมีการโจมตีบางประเภทขึ้นอยู่กับประเภทของผลิตภัณฑ์ หลอดไฟที่เชื่อมต่อกับเซ็นเซอร์การเคลื่อนไหวอาจไม่จำเป็นต้องได้รับการป้องกันจากการโจมตีทางกายภาพ แต่ระบบล็อคประตูของบ้านก็จะเป็นไปได้อย่างแน่นอน หลอดไฟที่เชื่อมต่ออยู่จะอ่อนไหวต่อการโจมตีทางไซเบอร์ / เครือข่ายหรือด้านข้าง

ในขณะที่มีตัวหารร่วมกันในแง่ของข้อกำหนดในการเข้ารหัสลับแต่ละผลิตภัณฑ์มีโปรไฟล์การโจมตีที่แตกต่างกัน การรักษาความปลอดภัยยังต้องมีการสร้างขึ้นเพื่อใช้กับฮาร์ดแวร์ ฮาร์ดแวร์ตามคำนิยามสามารถออกแบบมาเพื่อไม่เปลี่ยนรูปและเป็นรากฐานในการสร้างความปลอดภัยบนแพลตฟอร์มได้

ซอฟต์แวร์มีความเสี่ยงที่จะถูกโจมตีหากไม่ได้รับการป้องกันด้วยความปลอดภัยจากฮาร์ดแวร์ แม้ว่าจะมีค่าใช้จ่ายที่เกี่ยวข้องกับการรักษาความปลอดภัยในฮาร์ดแวร์อยู่เสมอ แต่ระดับความปลอดภัยก็คือหน้าที่ของรูปแบบการคุกคาม ดังนั้นการรักษาความปลอดภัยแบบฝังควรดูแบบองค์รวม

บางครั้งวิธีแบบลำดับชั้นเพื่อรักษาความปลอดภัยแอพพลิเคชันที่ฝังตัวอาจส่งผลให้ต้นทุนค่าใช้จ่ายลดลง ตัวอย่างเช่นบ้านที่เชื่อมต่อจะมีโหนด IoT จำนวนมาก ระบบรักษาความปลอดภัยแบบเต็มสามารถสร้างไว้ในแต่ละโหนดในแบบที่ไม่ติดตั้งได้ แต่อาจมีความระมัดระวังมากขึ้นในการป้องกันโหนดในกลุ่มที่อยู่ภายใต้ศูนย์กลาง IoT หรือเกตเวย์ / เราเตอร์

สถาปัตยกรรมฮาร์ดแวร์สำหรับอุปกรณ์ IoT ต้องขึ้นอยู่กับวิธีการรักษาความปลอดภัยโดยแยกเพื่อให้สินทรัพย์ที่สำคัญสามารถแยกออกจากความเสี่ยงที่อาจเกิดขึ้น ด้วยการรักษาความปลอดภัยโดยแยกออกจากเทคโนโลยี virtualization ของฮาร์ดแวร์เช่นเดียวกับที่พบในเทคโนโลยี OmniShield ของ Imagination ระบบสามารถเรียกใช้แอพพลิเคชันแบบแยกอิสระได้อย่างอิสระและปลอดภัยในเวลาเดียวกันบนแพลตฟอร์มเดียวที่เชื่อถือได้

ด้วยวิธี IoT วิธีแบบไบนารีแบบดั้งเดิมในการรักษาความปลอดภัย SoC โดยมีโซนความปลอดภัยและโซนที่ไม่ปลอดภัยอีกแห่งหนึ่งไม่ปลอดภัยเพียงพอ Virtualisation ช่วยให้สามารถสร้างโซนความปลอดภัยได้หลายโซน - แต่ละโซนแยกจากที่อื่น ๆ บนแพลตฟอร์มฮาร์ดแวร์ที่ใช้ระบบเสมือนจริงทรัพยากรทั่วไปสามารถแบ่งออกเป็นสภาพแวดล้อมแบบแยกต่างหากที่เรียกว่าเสมือนเครื่อง (VMs) แต่ละ VM ประกอบด้วยแอพพลิเคชันและระบบปฏิบัติการที่เกี่ยวข้อง (ถ้าจำเป็น) ทำให้สามารถแยกและปกป้องทรัพย์สินที่สำคัญเช่นอินเทอร์เฟซการสื่อสาร (และสแต็คซอฟต์แวร์) การจัดเก็บและทรัพยากรอื่น ๆ ลงในช่องว่างที่อยู่ของตนเองและมั่นใจได้ว่าจะไม่มีการเข้าถึง จาก / ไปยังช่องว่างที่อยู่ของแอปพลิเคชันอื่น ๆ การรักษาความปลอดภัยโดยการแยกควรมีการใช้งานข้ามโปรเซสเซอร์ทั้งหมดในระบบ

เมื่อสินทรัพย์ที่สำคัญถูกแยกออกจากช่องโหว่ที่อาจเกิดขึ้นขั้นตอนต่อไปในการป้องกันคือการใช้และสร้างความไว้วางใจให้กับแต่ละสภาพแวดล้อมแบบแยก รากฮาร์ดแวร์ของความไว้วางใจ (RoT) และบริการรักษาความปลอดภัยที่เกี่ยวข้องสามารถใช้เพื่อบังคับใช้ความไว้วางใจได้ทั้งการตรวจสอบและความเป็นส่วนตัวแพลตฟอร์ม virtualised ขึ้นอยู่กับ hypervisor ที่เชื่อถือได้ซึ่งสร้างและจัดการ VMs และทรัพยากรที่เกี่ยวข้อง hypervisor รันที่ระดับรากสิทธิพิเศษสูงสุดของโปรเซสเซอร์ ความสมบูรณ์ของโครงสร้างของ hypervisor สามารถรักษาได้โดยปฏิบัติตามขั้นตอนการบูตที่เชื่อถือได้

ความสมบูรณ์ในการปฏิบัติงานจะไม่ถูกบุกรุกเนื่องจาก hypervisor ทำงานในบริบทเฉพาะของตัวเองที่มาจากฮาร์ดแวร์และถูกแยกไปยังที่อยู่ของตัวเอง พื้นที่ที่อยู่แต่ละช่องได้รับการป้องกันโดยหน่วยจัดการหน่วยความจำรากซึ่งจะสามารถล็อกเนื้อหาได้ทันทีหลังจากบูตเพื่อให้มีการแยกช่องว่างที่อยู่เสมือนอย่างสมบูรณ์

การรักษาความปลอดภัยของอุปกรณ์ IoT ต้องได้รับการออกแบบมาตั้งแต่เริ่มต้น หากไม่ได้รับการพิสูจน์ในอนาคตความเสี่ยงต่อผู้บริโภคในแง่ของการสูญเสียข้อมูลส่วนบุคคลหรือข้อมูลทางการเงินรวมทั้งความเสี่ยงทั่วโลกสำหรับองค์กรและธุรกิจ ทุกคนในห่วงโซ่อุปทานจะได้รับประโยชน์จากการสร้างความมั่นใจว่าอุปกรณ์ต่างๆได้รับการออกแบบมาตั้งแต่เริ่มต้นเพื่อให้มั่นใจถึงความเป็นส่วนตัวและความปลอดภัย

เกี่ยวกับผู้แต่ง

Majid Bemanian เป็นผู้อำนวยการฝ่ายการตลาดแบบกลุ่มที่ Imagination Technologies