详情
知识科普:如何使用VPN保护IoT设备?
作者:本站收录
时间:2018-10-23 10:12:09
随着网络攻击的频率、复杂性都在增加,网络安全成为困扰物联网设备供应商、运营商的难题,但此题并非无解!

  随着网络攻击的频率、复杂性都在增加,网络安全成为困扰物联网设备供应商、运营商的难题,但此题并非无解!

  每次将设备连接到互联网时,无论是汽车、安全摄像头还是笔记本电脑,都会出现安全问题。 连接到互联网的设备可以在办公室或家里使用,但总是有企业或个人信息落入不法分子之手的风险。物联网(IoT)设备容易受到针对性的攻击,这些攻击可能对企业和个人造成极坏的影响。在本文中,回顾了物联网网络的一些常见安全威胁之后,小编将展示如何使用VPN(虚拟专用网络)保护物联网设备,以降低网络安全风险。

  重大物联网网络安全问题

  物联网设备所经受的安全风险令人震惊。物联网安全技术仍然在“发展阶段”,并没有规范或协议来让开发者遵循。更重要的是,用户往往不配备某些工具或知识来有效地降低网络安全风险。

  根据赛门铁克公司2018年的一项研究:2016年至2017年间,物联网攻击数量增加了600%。

  图片来源:赛门铁克公司

  VPN能够防御的网络攻击

  1.僵尸网络

  物联网设备是僵尸网络的头号攻击目标。僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序 )病毒,从而在控制者和被感染主机 之间所形成的一个可一对多控制的网络。例如大规模的分布式拒绝服务(DDoS)攻击:在攻击者通过互联网发送命令之前,僵尸网络恶意软件可能处于休眠状态,并且由于物联网设备通常没有防病毒保护层,因此很难检测和删除恶意软件。问题是,与PC和智能手机相比,许多物联网设备相对简单,设备供应商通常不选择复杂的安全架构。

  DDoS攻击通常通过用流量轰炸网络从而在网络肆虐。2016年,域名系统供应商Dyn受到了一场引人注目的DDoS攻击,该攻击涉及多达100,000个感染Mirai恶意软件的IoT设备,大大削弱了该公司的服务。

  “Satori僵尸网络”是最近针对物联网网络的另一个高调的DDoS式僵尸网络攻击。据称,主要肇事者最近因为向媒体吹嘘而被捕入狱。

  2.第三方(MITM)攻击

  MITM攻击在于未经授权的第三方设法拦截通信并访问流量中的用户信息。 MITM攻击是网络犯罪分子查看或更改敏感信息甚至劫持用户帐户的理想方式。

  任何这些行为都可能对受害者产生灾难性影响,无论是个人,公司还是与众多公司或品牌相关的云网络。MITM的攻击让人们知悉了加密流量的重要性,加密流量可以在流量传输过程即使有人拦截也无法读取信息。

  MITM攻击对那些制造商未正确保护的物联网设备尤其有效。许多解决方案供应商通过部署保留了制造商的默认密码。 这个时候黑客入侵设备或网关便像使用Google搜索给定设备模型的默认密码一样简单。 此外,在Web浏览器中,你可以在地址栏检查为“https”(安全),以确保网站安全,而物联网设备没有这样的标准协议。

  3.常规窥探

  图片来源:思科系统

  当每台设备连接到互联网时,互联网服务提供商(ISP)和控制它们的政府机构都可以访问用户的大量数据。凭借普通视图中的IP地址和流量,他们可以跟踪用户所有的日常业务活动。这是加密所有互联网流量的另一个原因。

  VPN可以大大降低与物联网网络相关的各种风险。它们是古老而值得信赖的网络结构,我们应该将它们纳入物联网革命。使用VPN时,流量从设备流经中间服务器,然后继续到达其最终目的地。这将屏蔽用户IP地址,并将其替换为VPN服务器中的一个。

  此外,当用户将设备连接到VPN时,流入和流出设备的所有流量都会被加密。顶级VPN提供商使用的加密通常是256位AES——军用级加密。

  当然,在减轻之前概述的所有风险时,网络安全难题分为很多部分,包括提高员工意识和培训,同时确保更新所有操作系统。

  为什么VPN可以保护物联网设备?

  VPN的跨物联网网络标准的应用可以使这些网络比现在更加强大。当设备连接到VPN时,所有流入和流出的流量都会被加密。即使有人拦截网络流量,他们也几乎无法破解它。

  VPN可以通过屏蔽用户IP地址来防范DDoS攻击,从而使黑客很难发起针对性的攻击。一些设备供应商(如PureVPN和TorGuard)提供专用的防DDoS服务器,以进一步防御DDoS攻击。

  屏蔽IP地址还可以防止入侵者跟踪用户活动。 它们还限制了网络犯罪分子可用的攻击选项,这使得网络安全团队能够更好地预测入侵者在给定的VPN安全物联网网络中可能采取的攻击线。

  当涉及到规避MITM攻击时,仅使用HTTPS站点是提供加密的最佳防御之一。但是,这并不总是一种最好选择,更好的选择是使用VPN。这样,所有流量将始终被加密,第三方永远不可读取其中的信息。

  常规窥探也是如此。用户的ISP将无法查看用户的内容或流量。ISP可见的所有内容都是进出VPN服务器的加密流量。

  如何将IoT设备连接到VPN

  如果用户之前使用过VPN,则可以通过桌面客户端和移动应用程序以及全面的企业IT基础架构实现VPN连接。

  那么覆盖办公网络中的每台设备呢? 在每台个人计算机上安装VPN是不切实际的,许多智能设备(如电视,收银机和咖啡机)与VPN软件不兼容,因此无法在这些设备上安装本机应用程序。

  有一个简单的解决方案:使用VPN路由器。当用户的路由器配置了VPN时,连接到该路由器的每台设备都将自动受到该VPN的保护。大多数顶级VPN供应商都使设置VPN路由器变得很简单,甚至有的供应商提供预先配置VPN的路由器。

  一些要离开VPN路由器覆盖范围的设备——笔记本电脑和智能手机等移动设备,仍需要安装原生VPN应用程序。如果这些移动设备会使用公共WiFi热点,则保护这些移动设备尤为重要。公共Wifi是主要的黑客领域,每次连接到公共WiFi时使用VPN都是必不可少的。

  选择VPN供应商时要考虑的因素

  VPN可以在物联网的安全解决方案的重要组成部分,但不是所有的VPN供应商都是相同的,也不是所有的VPN供应商会对每个案例进行说明。有数百种可供选择,寻找适合用户的VPN供应商非常重要。

  正如我们所讨论的,在路由器级别配置VPN对于许多企业来说都是一个可靠的选择。因此,首先注意的是VPN可以在路由器级别轻松配置。另一个因素是需要一个用于与企业客户打交道的VPN供应商。

  除了这些考虑因素,我们需要考虑的其他事项包括:

  1. 安全

  当然,本文介绍如何使用VPN保护物联网设备,安全性是第一优先。 除了256 AES加密之外,用户还需要知悉其他功能,例如DNS泄漏保护和终止开关。前者会阻止某些形式的IP地址泄露; 如果VPN连接断开,后者将终止互联网连接,以便在发生网络攻击时数据可以进入加密隧道。

  如上所述,一些供应商提供专用服务器,以防御DDoS攻击。其他便捷功能包括常规IP地址切换,隐形协议和自动wifi保护。

  2. 隐私

  上文讨论过互联网服务供应商可能会在线观看用户的一举一动。互联网服务提供商不一定对窥探用户的数据有既得利益,但是我们可以发现未加密的流量会产生另一个潜在的安全漏洞。当然,在使用VPN提供商的服务时,我们也会将信息委托给他们。虽然有许多信誉良好的供应商拥有坚实的隐私政策,但也有些供应商并不那么值得信赖,所以在搜索VPN提供商时需要小心。

  某些VPN供应商将跟踪IP地址以及目标IP地址,这意味着用户的活动的完整记录可以无限期存储,并在用户不知情的情况下移交给第三方。请务必选择具有严格无日志策略的VPN供应商。

  3. 速度

  使用VPN的一个主要缺点是加密可能会降低整体互联网速率。VPN供应商总是在努力加快速度,但实际并没有取得良好的成效。选择供应商时,请考虑互联网速率是否对我们的用例至关重要。

  4. 可靠性

  除了速度之外,用户还需要考虑VPN的可靠性。服务器过载和容易掉线不利于企业和一些物联网应用。掉线会浪费金钱、时间并危及业务流程和资产。寻找具有庞大且强大的网络的提供商通常意味着VPN可以在高峰时段处理高流量。

  话虽如此,还是有问题不可避免地会出现。用户需要找到一个提供快速且有广泛客户支持的供应商。最好提供24小时实时服务,在紧要关头这个是很有帮助的。

  5. 价格

  选择VPN供应商的另一个考虑因素是价格。这实际上取决于用户的业务规模和用户需要覆盖的设备数量。大多数标准方案允许在一个订阅上连接三到十个设备。商业方案可能以不同的方式运作,并为每个团队成员提供价格。有些方案有数据上限,所以一定要看一下。

  6. 附加功能

  大多数VPN往往具备一些不标准的附加功能。例如,“拆分隧道”是几个顶级提供商提供的一个简洁的功能。通过该功能,用户可以手动选择通过VPN服务器的流量以及通过常规Internet连接传输的流量。 拆分隧道可用于优化物联网网络,因为操作员可以从非关键数据和抽象层内核中解析关键信息。

  结论

  在值得信赖的物联网设备于市场中正常化之前,物联网的发展还有很长的路要走。因此,企业需要加强网络安全以防攻击,确保信息不落入不法分子之手。

  使用VPN可解决安全难题的一大部分,可以帮助阻止各种攻击。但一定要找到合适的供应商,在安全性,隐私,速度,可靠性,支持和价值方面为企业提供所需的一切。

上一篇:首届进口博览会进入倒计时,高通与中国伙伴合力推动5G万物互联 下一篇:一脚踏入云计算2.0时代,京东云这回拼的是“朋友圈”