確保物聯網的安全是一項多方面的努力,需要大動作和小調整,以確保網絡、系統、數據和設備得到保護。以下是你可能沒有考慮過的7種安全措施。
物聯網(IoT)最大的問題之一是確保網絡、數據和設備的安全。物聯網相關安全事件已經發生,IT、安全和網絡管理人員擔心類似事件會發生是有道理的。
安全標準和保證公司HITRUST的標準和CISO副總裁JasonTaule說:“除了最嚴格的環境之外,在所有環境中,你都將擁有物聯網設備。”“問題在于您將如何允許這些設備連接到您的網絡、系統和數據并與之交互。”
組織可以做些什么來增強物聯網的安全性?有很多選擇,包括一些可能不那么明顯的做法。
運行物聯網源代碼安全測試
研究和咨詢公司ITIC的負責人LauraDiDio說,為了在IoT中建立更好的安全性,組織應該從其網絡基礎結構中最小的組件開始。
“大多數物聯網設備都非常小,”DiDio說。“因此,源代碼往往是用通用語言——C、C++和C#語言編寫的,這些語言經常會成為內存泄漏和緩沖區溢出漏洞等常見問題的受害者。這些問題就相當于網絡上的感冒。”
DiDio說,就像普通感冒一樣,它們令人討厭且持久。她說:“在物聯網環境中,它們會激增并成為一個經常被忽視的安全大問題。”“這里最好的防御方法是測試、測試和重新測試。”DiDio說,市場上有許多用于物聯網設備的備受好評的測試工具。
DiDio說,安全和IT管理員也可以使用堆棧cookie。這些是隨機數據字符串,應用程序對其進行了編碼,以將它們寫入指令指針寄存器之前的堆棧中,如果發生緩沖區溢出,則數據將溢出到堆棧中。她說:“如果確實發生緩沖區溢出,則堆棧cookie將被覆蓋。”應用程序將進一步編碼,以驗證堆棧cookie字符串將繼續與最初編寫代碼的方式匹配。如果堆棧cookie不匹配,則應用程序終止。
部署訪問控制
在連接資產、產品和設備時,在物聯網環境中控制訪問是公司面臨的最大安全挑戰之一。這包括控制連接對象本身的網絡訪問。
咨詢公司IPArchitects的總裁、物聯網安全專家JohnPironti說,組織應首先確定物聯網環境中的互聯事物認為可以接受的行為和活動,然后采取控制措施,做到這一點,但同時又不妨礙流程。
Pironti說:“不要使用單獨的VLAN(虛擬LAN)或網絡段,這可能會限制和削弱物聯網設備。而是在整個網絡中實施上下文感知的訪問控制,以允許適當的動作和行為,不僅在連接級別,而且在命令和數據傳輸級別。”
Pironti說,這將確保設備能夠按計劃運行,同時還限制了其執行惡意或未經授權的活動的能力。他說:“該過程還可以建立預期行為的基準,然后可以對其進行記錄和監視,以識別超出預期行為的可接受范圍內的異常或活動。”
要求物聯網設備滿足安全標準
組織當然會雇傭各種各樣的服務提供者,在某些情況下,這些服務是通過放置在客戶場所的設備提供的。在物聯網時代,機器很有可能被連接起來,因此很容易受到黑客攻擊和其他入侵。
安全咨詢公司SideChannelSec的合伙人,保險公司漢諾威保險集團(HanoverInsuranceGroup)的前安全主管布萊恩·豪格里(BrianHaugli)說:“合同是一個起點。”“您的供應商是否將物聯網作為其服務或解決方案的一部分推入您的企業?如果是這樣,您必須了解它,并了解它是合同/采購的一部分。”
Haugli說,請確保清楚由誰負責設備的更新和生命周期,以及在發生事故時你是否能訪問這些設備。他說:“我看到暖通空調(heating,ventural,andairconditioning)和打印機公司沒有放棄接入,導致響應工作停滯。”。“這些廠商會推遲對操作系統的日常修補責任或升級”。
Haugli說,在某些情況下,合同可能不會明確規定客戶何時會購買帶有支持操作系統的新設備,而供應商可能不愿承擔成本。因此,一個不受支持且易受攻擊的設備可能被允許在網絡上駐留的時間遠遠超過它應該駐留的時間。
“如果我們不向供應商闡明我們的要求,不采取措施確認合規性,也不追究他們的責任,我們有什么理由期待這些問題得到解決?”Taule說。“正如硬件原始設備制造商和軟件公司現在都希望承擔責任,找出并迅速解決其產品的弱點一樣,為我們提供IP攝像機、醫療設備、打印機、無線接入點、冰箱的公司也應承擔責任。”
Taule說,公司應該將通用安全框架中列出的控制方法應用到物聯網設備上。例如,在合同中包含安全功能需求;請求最近的漏洞掃描或主張自己進行掃描的權利;供應商有義務提供及時的更新以解決發現的缺陷;在固件更新后重新掃描設備,以確保已發現的問題已經解決,并且沒有引入新的問題。
防御物聯網身份欺騙
這些年來,黑客和他們的技術已經變得越來越熟練,這可能是物聯網安全的一大威脅。
“他們不斷像造假者和偽造者一樣提高自己的游戲水平,”DiDio說。“物聯網設備的指數級增長意味著攻擊面或攻擊媒介呈指數級增長。”
因此,企業及其安全和IT部門必須驗證與其通信的IoT設備的身份,并確保它們對于關鍵通信、軟件更新和下載是合法的。
DiDio說,所有物聯網設備都必須具有唯一身份。她說,在沒有唯一身份的情況下,組織很容易受到從微控制器級別到網絡邊緣到應用程序和傳輸層的端點設備的欺騙或黑客攻擊。
不要讓物聯網設備啟動網絡連接
Pironti說,公司應該限制IoT設備啟動網絡連接的能力,而只能使用網絡防火墻和訪問控制列表連接到它們。
Pironti說:“通過建立單向信任原則,物聯網設備將永遠無法啟動到內部系統的連接,這將限制攻擊者利用它們作為跳轉點來探索和攻擊網絡段的能力。”。
Pironti說,雖然這并不能阻止對手攻擊與他們直接建立連接的系統,但會限制他們在網絡內橫向移動的能力。
Pironti說,企業還可以強制與IoT設備的連接通過跳轉主機或網絡代理。他說:“通過在漏斗點代理連接,組織可以在進出IoT設備之前檢查網絡流量,并更有效地查詢流量。”這使它能夠確定其承載的流量和有效載荷是否適合于要接收或傳輸的IoT設備。
為物聯網提供自己的網絡
許多類型的控制設備(例如恒溫器和照明控件)通過無線連接。然而,大多數企業無線網絡都需要WPA2-Enterprise/802.1x,電氣承包商RosendinElectric網絡安全和合規性高級總監JamesMcGibney說。
“大多數這些設備不支持WPA2-Enterprise,”McGibney說。“開發一種更安全的設備將是理想的。但是,如果環境支持,你可以把這些設備放在它們自己的無線網絡上,與生產網絡隔離開,并且僅允許Internet訪問。”
McGibney說,這將需要創建一個單獨的服務集標識符(SSID)和虛擬局域網,并具有通過防火墻路由流量的能力。他說,隔離的無線網絡將在一個集中的位置配置和管理。
McGibney說:“我們已經對某些設備進行了此操作,例如需要Internet訪問的自動售貨機,我們無法控制這些設備。”“我們將它們放置在訪客網絡中,該訪客網絡與生產隔離。”他說,它在相同的硬件上運行,但在單獨的VLAN上。
將安全性納入供應鏈
物聯網工作通常涉及到供應鏈中的多個合作伙伴,包括技術供應商、供應商和客戶,安全性必須考慮到這一點。
Taule說:“如果您還沒有這樣做,請查閱合同,財務或組織中管理供應鏈的任何其他部門。”“開始對話并與他們建立關系,除非獲得安全團隊的同意,否則不批準任何物聯網購買。”
Taule說,如果安全部門愿意承擔分析工作的重擔,這些部門會積極配合。
Taule說,如何最好地增強供應鏈供應商的選擇過程完全取決于各個組織,但他建議考慮允許獨立驗證的制造商;提倡在設備端設置寫保護開關,這樣固件就不會在您不知情的情況下更新;只買正品,不買仿冒品。
評論
查看更多