集齐这七顶“安全帽”,你就是物联网世界最安全的仔!

2019-08-26 08:45:28
Bob Violino
物联网
物联网安全涉及到多方面的工作,既需要大动作也需要小调整,才能确保网络、系统、数据和设备得到很好的保护。本文介绍的是你可能还没有考虑过的7种安全措施。

物联网(IoT)最大的一个问题是确保网络、数据和设备的安全。已经发生过很多与物联网相关的安全事件,IT、安全和网络管理人员担心还会出现类似的事件也是情有可原。

安全标准和担保公司HITRUST的标准副总裁兼首席信息安全官Jason Taule介绍说:“除了最严格的环境之外,几乎所有环境中都将有物联网设备。问题不在于是否允许,而是这些设备以怎样的方式连接到网络、系统和数据,并与之交互。”

物联网安全:从小处入手

研究和咨询公司ITIC的负责人Laura DiDio说,为了让物联网更安全,企业应该从网络基础设施中最小的组件开始,也就是代码。

DiDio说:“大部分物联网设备都很小。因此,源代码往往是采用‘通用编程语言’编写的——C或者C++和C#语言,这些语言往往会成为内存泄露和缓冲区溢出漏洞等常见问题的牺牲品。这些问题相当于网络上的普通感冒。”

DiDio说,就像普通感冒一样,这很烦人,也很难好。她说:“在物联网环境中,这些问题会扩散,成为容易被忽视的安全大问题。这方面最好的防御措施是测试、测试、再测试。”DiDio介绍说,市场上很多备受好评的测试工具已经用于物联网设备。

DiDio说,安全和IT管理人员也可以使用堆栈cookie。这些是随机数据字符串,应用程序在指令指针寄存器之前就被编程写入到堆栈中,在这一寄存器中,如果发生缓冲区溢出,那么数据就会溢出。她说:“如果发生缓冲区溢出,堆栈cookie就会被覆写。”将对应用程序进一步进行编程,以验证堆栈cookie字符串能继续与代码的最初编写方式相匹配。如果堆栈cookie不匹配,应用程序将终止。

部署情景感知访问控制措施

在物联网环境中,控制访问是企业在连接资产、产品和设备时面临的最大的安全挑战。这包括控制连接对象本身的网络访问。

咨询公司IP Architects的总裁John Pironti是物联网安全方面的专家,他说,企业应首先确定物联网环境中被联网设备视为可接受的行为和活动,然后制定相应的控制措施,但同时不会妨碍过程的推进。

Pironti说:“不要使用独立的VLAN(虚拟局域网)或者网段——这些可能会对物联网设备造成限制和过载,而是要在整个网络中实施情景感知访问控制措施,以允许适当的操作和行为,不仅是在连接层面上,而且是在命令和数据传输层面上。”

Pironti说,这将确保设备能够按计划运行,同时也限制了其进行恶意或者未经授权活动的能力。他说:“这一过程还可以为预期行为建立基准,然后记录和监控这些行为,以发现异常,找到那些预期行为超出可接受阈值的活动。”

让供应商对其物联网设备负责

当然,企业会聘请各种服务提供商,在某些情况下,这些服务是通过放置在客户本地的设备提供的。在物联网时代,机器基本都会联网,因此容易受到黑客攻击和其他入侵。

如果出了问题,应该明确由谁来负责。

安全咨询公司SideChannelSec合伙人Brian Haugli曾是保险公司汉诺威保险集团的安全高管,他说:“可以先从合同开始。你的供应商是否把物联网作为其服务或者解决方案的一部分推向你的企业?如果是这样,就必须了解它,明确它是合同/采购的一部分。”

Haugli说,一定要清楚谁负责设备的更新和生命周期,以及在发生事故时你是否有权访问设备。他说:“我看到HVAC(采暖、通风和空调)和打印机公司没有放弃访问权限,这导致响应工作停滞。同样是这些供应商,他们会把常规的打补丁和更新责任推到操作系统上。”

Haugli说,在某些情况下,合同可能没有规定能保证客户购买带有支持操作系统的新设备,而供应商可能不愿意承担这方面的费用。因此,一台不受支持且易受攻击的设备被允许在网络上停留了太长的时间,远远超过它应该停留的时间。

Taule说:“如果我们没有向供应商阐明我们的要求,没有采取措施确认是否合规,也没有让他们承担什么责任,那么,我们有什么依据来期待这些问题得到解决呢?同样的,硬件原始设备制造商和软件公司现在都希望对发现并快速解决其产品的漏洞负责,为我们提供我们越来越离不开的、数不清的物联网设备的公司也应如此,这些设备包括IP摄像机、医疗设备、打印机、无线接入点、冰箱、环境控件,等等。”

Taule认为,企业应该把通用安全框架中列出的控制功能应用于物联网设备。例如,在合同中包含安全功能要求;要求经常性地进行漏洞扫描,或者声明自己进行扫描的权利;强制供应商提供及时更新,以解决已发现的漏洞;在任何固件更新后重新扫描设备以确保已发现的问题得到解决,不会引入新的问题。

防范物联网身份欺骗

多年来,黑客们越来越老练,技术上也越来越精通,这会对物联网安全构成巨大的威胁。

DiDio说:“就像造假者和伪造者一样,他们也在不断提高自己的水平。物联网设备数量呈指数增长意味着攻击面和攻击途径也呈指数增长。”

这将促使业务部门及其安全和IT部门必须验证与之通信的物联网设备的身份,并确定它们对于关键通信、软件更新和下载是合法的。

DiDio说:“所有的物联网设备必须有一个唯一的身份。”她说,在缺乏唯一身份的情况下,从微控制器层面到网络边缘的终端设备,再到应用程序和传输层,企业都面临被欺骗或者遭受黑客攻击的巨大风险。

为物联网设备建立“单向”连接

Pironti指出,企业应该限制物联网设备启动网络连接的能力,只有使用网络防火墙和访问控制列表才能连接它们。

他说:“通过建立单向信任原则,物联网设备绝对不能启动与内部系统的连接,这会限制攻击者利用它们作为跳转点来探测和攻击网段的能力。”

虽然这无法阻止黑客们攻击直接与其建立连接的系统,但能限制他们在网络中横向移动的能力,Pironti说。

企业还可以通过跳转主机和/或者网络代理来强制连接到物联网设备。他说:“通过在一个汇集点代理连接,企业就能够在网络数据流进/出物联网设备之前检查这些网络流量,并更有效地查询数据流。”这使其能够确定其承载的流量和有效负载是否适合物联网设备接收或者传输。

考虑使用隔离网络

很多类型的控制设备是通过无线连接的,例如,恒温器和照明控制器等。电气承包商Rosendin Electric公司的网络安全和合规高级主管James McGibney指出,很多企业无线网络都需要WPA2 Enterprise/802.1x。

McGibney说:“大多数这些设备不支持WPA2-Enterprise。开发更安全的设备才是理想的。但是,如果环境支持,你可以将这些设备放在自己的无线网络上,与生产网络隔离,只允许互联网访问。”

他认为,这需要创建一个单独的服务集标识符(SSID)和虚拟局域网,并具有通过防火墙路由这些流量的能力。应该从一个集中的位置对隔离的无线网络进行配置和管理。

McGibney说:“我们已经为一些需要互联网接入的设备(例如,自动售货机)做了这项工作,我们不控制这些设备。我们把它们放在客户网络上,与生产隔离开来。”它在相同的硬件上运行,但在一个单独的虚拟局域网上。

在供应链中置入安全功能

物联网方面的工作通常涉及供应链中的多个合作伙伴,包括技术供应商、运营商和客户,安全是必须考虑的因素。

Taule认为:“如果你还没有这方面的考虑,那就应该去找你的合同、财务或者公司其他管理供应链的部门。和他们开始对话,并建立联系,除非安全部门同意,否则不会批准购买任何物联网产品。”

Taule说,如果安全部门愿意承担分析工作的重担,这些部门将积极参与到合规工作中。

Taule说,怎样更好地管理供应链供应商选择过程,取决于企业自己,但他建议考虑支持独立验证的制造商;提倡在设备端设置写保护开关,这样固件就不能在你不知情的情况下进行更新;只买正品,不买假货。

作者:Bob Violino目前在纽约,是Computerworld、CIO、CSO、InfoWorld和Network World的特约撰稿人。

编译:Charles

原文网址:https://www.networkworld.com/article/3404198/7-things-you-can-do-to-enhance-iot-security.html

收藏
免责声明:凡注明为其它来源的信息均转自其它平台,由网友自主投稿和发布、编辑整理上传,对此类作品本站仅提供交流平台,不为其版权负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本站联系,我们将及时更正、删除,谢谢。联系邮箱:xiali@infoobs.com