让智慧建筑局域网更安全的5个最佳实践
常言道,权力会导致腐败,而绝对的权力会导致绝对的腐败。虽说这是关于政治的说法,但它看起来确实是为智慧建筑量身定做的。
设备控制技术正在迅猛发展,因为这一概念很有用,而且通常能省钱。不幸的是,智能设备也被证明是重大入侵的入口。智慧建筑在某种程度上绝对是强大的,但假如我们不小心的话,它可能是最容易滋生腐败的地方。
假如腐败意味着整体不好,那么入侵智慧建筑肯定是糟糕的。它也许会让入侵者弄乱灯光、暖气和空调,也许还有其他关键系统。我们还从新闻报道中得知,黑客能运用成功的智慧建筑入侵潜入其他业务应用程序,从而可能危及它们和关键的企业信息。解决这些风险很重要,这意味着从它们怎样出现开始。
黑客攻击通常需要一些东西来破解,而智慧建筑会产生两个需要担心的广泛攻击面。第一个是控制建筑物的界面,通常是电话或浏览器。第二个是智能元素本身的接口,即物联网设备使用的协议。这些风险中的每一个都取决于您的建筑智能的组织方式。
智慧建筑有两种基本模型,你能称之为军队模型和暴民模型。你看过军队行进的阅兵吗?有一大群人,但他们都在步调一致地前进,这是根据某位领导者的节拍来决定的。这与智慧建筑的局部控制器模型相对应;有一个领导者在管理事情。
军队模型在安全性中很重要的一个原因是,越小越便宜的东西,就越难保护。在本地控制器军队模型中,所有智能物联网元素都与本地设备连接,该设备提供智慧建筑与提供人机界面的电话或键盘或开关之间的链接。控制接口只有一个,也就是说只有一个控制点能防御攻击,而且价格不菲,安全性也不错。
自主设备“暴民”模型让单个设备做他们的事情,通常使用他们自己的独立应用。您的门铃摄像头或恒温器就是一个例子;每个都通过自己的应用程序工作,通过您的LAN连接或使用Internet远程连接。这意味着每个设备都可能被入侵者访问。考虑到这些设备体积小、功耗低且价格便宜,因此它们不太可能具有比本地控制器强大的安全性,即让它们与强大的本地控制器一起使用,控制器通常也通过这些单独的应用程序中的每一个进行连接,所以莫得安全收益。
智慧建筑的真正安全始于对所有设备采用本地控制器模型,尤其是大型复杂设施。伴随Wi-Fi自主设备的激增,可能的攻击点数量很大而无法管理。使用本地控制器,您能观看一个控制界面,一个将建筑物连接到控制界面的主要软件元素。保护它并确保软件和任何固件保持最新状态要容易得多。
控制器模型还有益于物联网链路的安全性。基于控制器的智慧建筑使用自定义的物联网协议(常见的是LoRa、LoRaWAN、Z-Wave和Zigbee),其功能有限,以限制怎样运用它们,因此即使设备链接被黑客入侵,也存在限制能造成损害。控制器将互联网和LAN与设备隔离,使得入侵者更难通过入侵物联网设备进入建筑物。最重要的是,现代版本的物联网协议本身是加密的,这意味着即使这些协议能到达建筑物之外,它们也很难被破解。该系统并非万无一失,但它能将智慧建筑的黑客风险降低到与您已经面临的其他黑客风险一样低或更低的程度。
“能”是这里的关键词。必须采取一些基本步骤来确保控制器模型实现其能力:
仔细查看控制器功能,寻找管理更新的特定工具,以及用于控制建筑物的Web/LAN界面上的防火墙和加密等基本功能。另一个有用的功能是记录活动,尤其是命令。定期审查期刊能帮助发现入侵系统的企图或只是做一些顽皮的事情。
了解您的设备供应商及其做法。查看智慧建筑组件的固件和软件怎样保持最新。您能询问每台设备以了解其固件吗?制造商是否定期提供固件更新?您的智能组件是否来自信誉良好且财务状况良好的供应商,因此您不必担心它们会倒闭?是否有一个联盟能为您选择的协议认证智能设备,您的供应商是否是成员?
避免将WiFi连接设备与智能楼宇控制器一起使用。这将打开一个新界面,创建一个新的攻击点。大多数Wi-Fi设备仍然需要其原始控制连接,这会创建一条攻击控制器的路径。
考虑将最关键的IoT元素划分到它们自己的控制器上。居住者常常操作的东西,如照明,应与热/空调、电梯等关键设施资源的控制分开。用于警告异常情况的物联网传感器和安全系统,应始终与降低通过常规、常常使用的路径进入关键系统的风险。
将常规控制器访问与所有控制器的管理访问分开。智慧建筑中使用的大多数物联网控制器都设计为可编程的,因此即使莫得用户通过电话或浏览器连接,它们也能控制设施。假如任何能访问控制器的人都能编写或更改程序、升级软件等,那么该控制器是不安全的。为了获得更高的安全性,仅通过键盘或其他功能有限的设备提供路由设施控制,并仅将电话或PC用于管理功能。
总而言之,不要害怕智慧建筑技术;正确使用它实际上能通过让您查看您的设施的使用方式(有时甚至是由谁使用)来增强安全性。但请记住我的军事类比;假如错误的人下达命令,整个编队就会像众所周知的老鼠窜逃一样。请遵循这些提示,这样您就能避免。