sss78——Fotolia

解决问题 在技术、流程和项目的特定问题上寻求帮助。

7大物联网安全挑战及如何克服它们

物联网虽然具有影响力和益处,但也引入了一些企业安全问题。物联网的主要风险包括网络漏洞和过时的软件和固件。

物联网无处不在——从测量心率的腕带Fitbit到移动设备……

你可以要求亚马逊Echo播放特定的曲调或报告天气。智能交通管理系统优化了路灯的使用,缓解了道路上的拥堵,当垃圾桶快要满的时候会报告,从而改善了卫生条件,提高了垃圾收集者的效率。

在企业中,智能设备和系统通过调节恒温器和关闭空房间的灯来帮助节约能源和提高效率。在制造工厂,它帮助管理人员跟踪资产,监控机器的磨损情况,以预测何时需要维修。

然而,尽管有这些承诺和福利,物联网增加了企业和消费者将面临的安全风险。任何连接到互联网的设备都有可能成为进入更大网络的入口。

各种形式和规模的企业都必须为物联网带来的众多问题做好准备。以下是许多固有的物联网安全挑战中的七个,以及帮助您缓解这些挑战的建议。

1.设备发现

你无法保护你看不见的东西。

这是最古老的安全格言之一,当然也与物联网市场有关。在您考虑网络和设备安全性之前,了解您将保护哪些内容是非常重要的。随着阴影问题的不断存在,设备感知变得比以往任何时候都更加困难和关键。

端口扫描、协议分析等检测技术可以帮助企业确定哪些设备接入企业网络。免费工具,如Nmap, Shodan和Masscan,可以提供帮助。和许多供应商提供服务发现,识别和管理物联网设备

一旦你发现哪些设备连接你的网络,进行物联网风险评估,了解他们可以和应该访问什么以及为什么。组织应该在企业资产注册表上列出批准的设备,以及设备的相关补丁管理流程和生命周期信息。你也应该把这些设备包括在你的常规渗透测试中。管理丢失或被盗设备的能力——远程清除或至少禁用其连接——将是处理受损物联网设备的关键。在事件响应计划中添加其他有助于管理BYOD的策略也可能是有益的。

有时,连接的易受攻击设备可能不像连接的打印机、智能冰箱或传感器你增加了机器。还记得目标销售点数据泄露事件吗?这是由于有人滥用承包商登录公司的暖通空调系统。

影子IT设备
影子IT设备的例子包括监控摄像头、智能电视、无线打印机和流氓信号塔。

2.身份验证和授权

根据定义,物联网设备有一个唯一的标识符,可以帮助完成身份验证和授权任务。一旦你发现了哪些物联网设备在你的网络上,是时候决定它们可以访问什么,它们可以与什么对话了。但是,由于要处理数百或数千个惟一id,这个任务似乎很艰巨。

首先,确定设备是什么,它能做什么,以及它需要访问什么。按照最小特权原则进行操作——只允许设备查看和访问它们完成工作所需的东西——是一个良好的开端。另外,一定要更新任何带有出厂默认密码的设备。强大的密码可以帮助抵御物联网风险;双因素身份验证——或三因素或四因素——甚至更好。

一般来说,基于硬件的信任根源被认为是最强大的物联网安全选项——它们直接内置到硬件中,并嵌入到设备上。由受信任的公开密码匙基础设施发出的数码证书(公钥基础设施)也可以使用;不过,有些设备没有处理这些数据的能力,因此可以使用其他轻量级加密算法——下面将详细介绍这些算法。生物识别技术和区块链等新技术可以用于验证物联网设备。许多物联网平台提供了管理设备和控制它们可以访问的数据、其他设备和网络的功能。

3.设备的更新

更新和给设备打补丁是任何安全策略的关键组成部分。然而,物联网环境提出了几个潜在的补丁挑战。首先,有些设备是无法访问的。如果传感器分散在数百英亩的农田上,以检测温度、湿度和湿度,情况会怎样?或者,如果他们在桥顶上,监测桥的震动和天气情况呢?

其次,并不是所有设备都可以长时间离线——想想关键的制造设备,如果离线一小时,就会给工业组织带来数百万美元的成本,或者有数百万人依赖它们获取热能或电力的智能电网。

物联网动画
随着越来越多的物联网设备可以用作潜在的入口点,优先考虑企业和消费者空间的安全性是至关重要的。

现在,再加上一些物联网设备是简单的传感器,没有用户界面或屏幕,或者一些不能接受更新。如果一个设备接受了更新,但更新中的某些东西破坏了它或导致了系统故障,该怎么办?您是否能够回滚到已知的良好状态?其他设备的寿命已经结束,不再得到制造商的支持。

物联网最大的安全挑战之一是使用不安全或过时的软件和固件。作为设备发现的一部分采用过程,确保将每个设备输入到您的资产注册。另外,一定要包括设备运行的软件和硬件的哪个版本,并跟踪更新何时可用,以及设备何时必须退役。

如果可以的话,在部署物联网系统之前考虑设备更新。确保无线更新可用且安全。决定是自动更新还是定期更新;每一种都有自己的优点和缺点。

明智地选择你的物联网平台。许多包含简化更新过程的功能,比如自动化,并且可以管理任何需要回滚或重置的设备。另外,留意一下IETF物联网软件更新工作组——它正在开发物联网固件更新标准。

4.中断、DDoS攻击和物联网僵尸网络

要充分了解物联网分布式拒绝服务(DDoS)攻击的严重性,只需看看2016年的Mirai攻击。虽然Mirai攻击的目标最初是一个Minecraft服务器主机,恶意软件最终首先攻击了安全记者布莱恩·克雷布斯的网站和法国网站主机OVH。一个月后,僵尸网络攻击DNS服务提供商Dyn这导致亚马逊(Amazon)、Netflix和Twitter等几家知名网站停机。

袭击可能会更糟糕。针对游戏服务器的DDoS攻击是令人讨厌的,但对于其他目标,Mirai可能是有害的,甚至危及公司、政府和人民的生命。

不幸的是,要阻止DDoS攻击几乎是不可能的。然而,一个组织可以采取措施阻止攻击成功。使用具有DDoS特性的入侵防御和检测系统(ids和IPSes),或与internet服务提供商合作,在DDoS数据包到达您的网络之前检测和过滤它们。您还应该遵循其他基本的安全卫生,例如更改默认密码。

5.物联网的密码

2016年秋季Mirai袭击的渗透追溯到有出厂默认密码或硬编码密码的联网摄像头和其他物联网设备。网络犯罪分子利用这些设备和一系列已知凭据侵入服务器——根据某些账户,这一列表只有60个用户名和密码组合。

这里的责任是双重的。企业和终端用户应该努力更新密码并使用强密码或密码短语——如果密码是硬编码的,则没有这种选择。在这方面,制造商必须承担自己的责任。简单地说,硬编码密码是passé,不应该成为设备设计过程的一部分。制造商还可以补救默认密码安全问题,如果他们要求用户重置默认凭据之前的设备功能。

6.加密

加密被认为是保护数据最有效的方法。加密技术是防止隐私风险和保护用户、公司、客户和其他人员或设备之间静止和传输物联网数据完整性的关键机制。它还有助于确保物联网的隐私,并在公司和用户之间建立信任——特别是当个人身份信息或敏感数据发挥作用时,如嵌入式和连接医疗设备。加密还可以防止攻击者操纵或伪造数据。

不过,还有一个问题。许多联网设备——比如收集温度、湿度或湿度数据的小型传感器——会造成最大的物联网风险,因为它们不具备运行传统加密算法(如高级加密标准(AES))所需的功率、处理或内存资源。这些设备必须使用一种高安全性但低计算能力的算法——考虑到资源受限设备的大小、功耗和处理能力。

输入轻量级密码。

椭圆曲线加密例如,它提供了RSA的安全等效,但密钥尺寸更小,操作所需的处理也更少,这使得它成为存储空间、处理能力和电池寿命较低的设备的理想选择。其他轻量级密码包括Clefia,一个轻量级的AES;Enocoro,面向硬件的steam密码;还有Speck,一种加法-旋转异或密码。

专家还建议使用可信的安全协议,如传输层安全或数据报传输层安全。

PKI是另一个可靠的安全选项。PKI可以被嵌入到制造级或企业级的设备上。PKI支持公开加密密钥的分发和识别,允许用户和设备安全地交换物联网数据,并向设备颁发唯一身份和数字证书。

除了使用密码学之外,还要确保定义适当的加密密钥生命周期管理流程。

7.保护网络

除了保护物联网设备及其收集的数据外,确保这些设备连接的网络免受未经授权的访问和勒索软件的攻击至关重要。使用传统的安全措施也很重要,包括ipse和IDSes,防病毒和防火墙。许多最佳实践还建议将IT网络与物联网网络分开。

物联网安全的主要挑战和风险之一是连接到IT网络的运营技术网络,通常从来没有被认为是一种威胁。他们不连接互联网,虽然有时会受到黑客攻击,但他们不会对IT网络构成迫在眉睫的风险。此外,这些遗留系统(有些已经有几十年的历史)经常运行它们自己的专有系统,这意味着公共安全机制可能会在例行检查中忽略它们的问题。由于设备和机器不能轻易地或经济有效地替换,组织必须适当地更新、打补丁并保护它们。

使用网络细分,组织可以将不同的网络或网络的一部分放到不同的区域或子网中——例如,一个用于销售、财务、运营等。每个区域根据用户和设备的不同,定制了自己的安全策略。

当一个常见的抱怨与网络分割是它可以妨碍效率和连接,使用a网关可以缓解这些问题。作为设备和网络之间的中介,安全网关比连接到它的物联网设备拥有更多的处理能力、内存和计算能力。因此,它可以实现更强大的安全措施,如防火墙和反软件,更接近设备,防止安全威胁通过网络。

除了反恶意软件、防火墙、ids和IPSes以及网络分割,还通过确保端口安全、禁用端口转发和在不需要时从不开放端口来打击物联网风险。阻止未授权的IP地址也很关键。

带宽是物联网的另一个常见风险——随着规模的扩大,更多连接到网络上的设备等同于业务连续性的挑战。如果关键的应用程序不能获得所需的带宽,生产率和效率就会受到影响。为了确保应用程序和服务的高可用性,可以考虑增加带宽并加强流量管理和监控。这不仅可以降低业务连续性风险,还可以防止潜在的损失。从项目规划的角度来看,组织应该做容量规划,观察网络的增长速度,这样才能满足未来增加的带宽需求。

下一个步骤

物联网的嵌入式安全在于芯片

如何为现场设备提供物联网更新?

为什么企业物联网安全至关重要

物联网遵从标准及如何遵从

深入挖掘物联网(IoT)安全威胁

搜索首席信息官

搜索安全

搜索网络

搜索数据中心

搜索数据管理

关闭