توضیحات
ABSTRACT
The Internet-of-Things (IoT) has quickly moved from therealm of hype to reality with estimates of over 25 billion devices deployed by 2020. While IoT has huge potential for societal impact, it comes with a number of key security challenges—IoT devices can become the entry points into critical infrastructures and can be exploited to leak sensitive information. Traditional host-centric security solutions in today’s IT ecosystems (e.g., antivirus, software patches) are fundamentally at odds with the realities of IoT (e.g., poor vendor security practices and constrained hardware). We argue that the network will have to play a critical role in securing IoT deployments. However, the scale, diversity, cyberphysical coupling, and cross-device use cases inherent to IoT require us to rethink network security along three key dimensions: (1) abstractions for security policies; (2) mechanisms to learn attack and normal profiles; and (3) dynamic and context-aware enforcement capabilities. Our goal in this paper is to highlight these challenges and sketch a roadmap to avoid this impending security disaster.
INTRODUCTION
The Internet-of-Things (IoT) has quickly moved from hype to reality; Gartner, Inc. estimates that the number of deployed IoT devices will grow from 5 Billion in 2015 to 25 Billion in 2020 . Like other disruptive technologies, such as smartphones and cloud computing, IoT holds the potential for societal scale impact by transforming many industries as well as our daily lives. While IoT has huge potential, it also comes with its share of challenges. Most vendors only deal with parts of the IoT ecosystem and, typically, their priorities have been providing novel functionality, getting their products to market soon, and making them easy to use. Unfortunately, security and privacy risks have not received as much attention. Since IoT devices will typically be embedded deep inside networks, they are attractive attack targets and may become the “weakest link” for breaking into a secure IT infrastructure , or for leaking sensitive information about users and their behaviors . These are not hypothetical concerns as several actual attacks have already been reported. For example, IoT devices were used as bots to launch DDoS or spam, smart meters were hacked to lower utility bills , and handheld scanners were compromised to enter logistics firms.
چکیده
اینترنت اشیاء (IoT) به سرعت از حوادث ناگوار به واقعیت منتقل شده است، با برآورد بیش از 25 میلیارد دستگاه که تا سال 2020 مستقر شده است. در حالی که IoT پتانسیل بالایی برای تاثیرات اجتماعی دارد، با چندین چالش امنیتی مواجه است: دستگاه های IoT می تواند نقطه ورود به زیرساخت های حیاتی باشد و می تواند برای نابودی اطلاعات حساس مورد سوء استفاده قرار بگیرد. راهکارهای امنیتی سنتی میزبان در اکوسیستم های فناوری اطلاعات امروز (به عنوان مثال، ضد ویروس، تکه های نرم افزاری) اساسا با واقعیت های IoT مخالف هستند (مثلا شیوه های امنیتی ضعیف فروشنده و سخت افزار محدود). ما استدلال می کنیم که شبکه باید نقشی حیاتی در تأمین امنیت و استقرار IoT داشته باشد. با این حال، مقیاس، تنوع، اتصال فیزیکی و موارد استفاده متقابل دستگاه ذاتی برای IoT، ما نیاز به بازنگری امنیت شبکه در طول سه بعد کلیدی: (1) انتزاع برای سیاست های امنیتی؛ (2) مکانیسم یادگیری حمله و پروفایل های عادی؛ و (3) توانایی های اجرای پویا و متنی. هدف ما در این مقاله این است که این چالش ها را برجسته کنیم و یک نقشه راه برای جلوگیری از این فاجعه امنیتی پیش رو داشته باشیم.
مقدمه
اینترنت چیزها (IoT) به سرعت از حیرت انگیز به واقعیت نقل مکان کرد. Gartner Inc. تخمین می زند که تعداد دستگاه های مستقر در IOT از 5 میلیارد در سال 2015 به 25 میلیارد در سال 2020 افزایش خواهد یافت. IOT مانند دیگر فناوریهای خرابکار مانند تلفنهای هوشمند و رایانش ابری، با تغییر بسیاری از صنایع و همچنین زندگی روزمره، توانایی تاثیرگذاری در مقیاس اجتماعی را دارد. در حالی که IoT دارای پتانسیل بسیار بالایی است، آن را نیز با سهم خود از چالش ها همراه است. اکثر فروشندگان تنها با بخش هایی از اکوسیستم IoT مقابله می کنند و به طور معمول اولویت های آنها به ارائه قابلیت های جدید، به زودی محصولات خود را به بازار عرضه می کنند و آنها را برای استفاده آسان آسان می کند. متأسفانه، خطرات امنیتی و حفظ حریم خصوصی به اندازه مورد توجه قرار نگرفته اند. از آنجایی که دستگاه های IoT به طور معمول داخل شبکه های عمیق تعبیه می شوند، آنها اهداف حمله جذاب هستند و ممکن است تبدیل به “ضعیفترین لینک” برای شکستن یک زیرساخت فناوری اطلاعات یا نشت اطلاعات حساس در مورد کاربر و رفتار آنها شود. این ها نگرانی های فرضی نیستند زیرا حملات واقعی چندین بار گزارش شده است. به عنوان مثال، دستگاه های IoT به عنوان ربات ها برای راه اندازی DDoS و یا هرزنامه استفاده می شدند، دستگاه های هوشمند به منظور کاهش صورتحساب های برق هک شده بودند و اسکنرهای دستی برای ورود به شرکت های لجستیک
Year: 2015
Publisher : Philadelphia, PA USA
By : Tianlong Yu, Vyas Sekar, Srinivasan Seshan , Yuvraj Agarwal , Chenren Xu
File Information: English Language/ 7 Page / size: 10.31 KB
Only site members can download free of charge after registering and adding to the cart
سال : 1394
ناشر : فیلادلفیا، PA ایالات متحده آمریکا
کاری از : تیانلونگ یو، وایس سکر، سینویوزان سشانه، یوورج آگاروال، چنگرن خو
اطلاعات فایل : زبان انگلیسی / 7 صفحه / حجم : KB 10.31
نقد و بررسیها
هنوز بررسیای ثبت نشده است.