當前位置:
首頁 > 新聞 > 中軟國際哈爾濱ETC:加強物聯網安全的7個步驟

中軟國際哈爾濱ETC:加強物聯網安全的7個步驟

確保物聯網的安全是一項多方面的工作,需要大動作和小調整,以確保網路、系統、數據和設備受到保護。下面是您可能沒有考慮過的7種安全實踐。

物聯網最大的問題之一是確保網路、數據和設備的安全。與IOT相關的安全事件已經發生,IT、安全和網路管理人員擔心類似的事件會發生是有道理的。

安全標準和保證公司HITRUST負責標準和CISO的副總裁Jason Taule說:「除了最嚴格的環境之外,所有環境中都將有物聯網設備。」「接下來的問題不是是否允許,而是如何允許這些設備連接到您的網路、系統和數據,並與之交互。」

組織可以做些什麼來增強物聯網的安全性?有很多選擇,包括一些可能不那麼明顯的實踐。

1. 物聯網安全:從小處著手

研究和諮詢公司ITIC的負責人Laura DiDio說,為了在物聯網中構建更好的安全性,組織應該從網路基礎設施中最小的組件開始——代碼。

「大多數物聯網設備都非常小,」DiDio說。「因此,源代碼往往是用通用語言編寫的——C或c 和c#語言,這些語言經常成為內存泄漏和緩衝區溢出漏洞等常見問題的受害者。這些問題相當於網路上的普通感冒。」

DiDio說,就像普通的感冒一樣,它們討厭而且頑固。她說:「在物聯網環境中,它們可能會擴散,成為一個大的、常常被忽視的安全問題。」「這裡最好的防禦就是測試,測試,再測試。DiDio說:「市場上有很多被廣泛認可的測試工具已經被用於物聯網設備。

「安全和IT管理員也可以使用堆棧cookie」 DiDio說。這些是隨機的數據字元串,應用程序被編碼在指令指針寄存器之前寫入堆棧,如果發生緩衝區溢出,數據將溢出到指令指針寄存器。「一旦緩衝區溢出發生,堆棧cookie就會被覆蓋,」她說。應用程序將進一步編碼,以驗證堆棧cookie字元串將繼續匹配最初編寫代碼的方式。如果堆棧cookie不匹配,應用程序將終止。

2. 部署上下文感知的訪問控制項

控制物聯網環境中的接入是企業在連接資產、產品和設備時面臨的較大安全挑戰之一。這包括控制連接對象本身的網路訪問。

組織應首先確定物聯網環境中被聯繫事物認為可接受的行為和活動,然後實施控制措施以解決這一問題但同時不妨礙流程,諮詢公司總裁、IP架構師和物聯網安全專家John Pironti說。

Pironti說:「不要使用單獨的VLAN(虛擬LAN)或網路段,這會限制和削弱物聯網設備,而是在整個網路中實現上下文感知的訪問控制,允許適當的操作和行為,不僅在連接級別,而且在命令和數據傳輸級別。」

Pironti說,這將確保設備能夠按計劃運行,同時限制它們進行惡意或未經授權活動的能力。他說:「這個過程還可以建立一個預期行為的基線,然後可以對其進行記錄和監控,以識別超出預期行為的異常或活動,使其達到可接受的閾值。」

3. 讓供應商對他們的物聯網設備負責

組織當然會僱傭各種各樣的服務提供者,在某些情況下,這些服務是通過放置在客戶場地上的設備提供的。在物聯網時代,機器很有可能被連接起來,因此容易受到黑客和其他入侵。

如果出了什麼問題,客戶要確保有責任。

安全諮詢公司SideChannelSec合伙人、保險公司漢諾威保險集團(Hanover Insurance Group)前安全高管Brian Haugli表示:「首先要從合同內部著手。」「你的供應商是否正在把物聯網作為他們服務或解決方案的一部分推進你的企業?」如果是這樣,你必須了解它,並確保它是合同/採購的一部分。」

Haugli說,要確保弄清楚誰負責更新和設備的生命周期,以及在發生事故時你是否有權使用這些設備。他說:「我看到HVAC(採暖、通風和空調)和印表機公司沒有放棄接入,導致響應工作陷入停滯。」「同樣是這些供應商,他們會推遲對操作系統的例行修補職責或升級。」

Haugli說,在某些情況下,合同可能沒有規定客戶什麼時候會購買帶有支持操作系統的新設備,供應商可能不願承擔成本。因此,一個不受支持且易受攻擊的設備可以被允許在網路上駐留的時間比它應該駐留的時間長得多。

「如果我們沒有向供應商闡明我們的需求,沒有採取步驟來確認遵從性,也沒有追究他們的責任,那麼我們有什麼基礎來期待這些問題得到解決呢?」Taule說。」就像硬體OEM和軟體公司現在都希望能夠確定並快速解決其產品中的弱點一樣,公司也應該為我們提供IP攝像機、醫療設備、印表機、無線接入點、冰箱、環境控制和無數我們越來越依賴的其他物聯網設備。」

Taule說,公司應該將通用安全框架中列出的控制應用於物聯網設備。例如,在合同中包含安全功能需求;要求最近的漏洞掃描或聲稱有權掃描他們自己;要求供應商提供及時的更新,以解決已識別的缺陷;並在固件更新後重新掃描設備,以確保已識別的問題已得到解決,且沒有新問題出現。

4. 防止物聯網識別欺騙

多年來,黑客及其技術變得越來越熟練,這可能對物聯網安全構成巨大威脅。

DiDio說:「他們像造假者和偽造者一樣不斷提高自己的水平。」「物聯網設備的指數增長意味著攻擊面或攻擊向量的指數增長。」

這使得企業及其安全部門和IT部門必須驗證與之通信的物聯網設備的身份,並確保它們在關鍵通信、軟體更新和下載方面是合法的。

DiDio說,所有的物聯網設備必須有一個獨特的身份。她說,在沒有獨特身份的情況下,組織面臨著從微控制器級別到網路邊緣的端點設備被欺騙或攻擊到應用程序和傳輸層的高風險。

5. 為物聯網設備建立「單向」連接

Pironti說,公司應該限制物聯網設備啟動網路連接的能力,而應該只使用網路防火牆和訪問控制列表來連接它們。

「通過建立單向信任原則,物聯網設備將永遠無法啟動到內部系統的連接,這將限制攻擊者利用它們作為跳轉點來探索和攻擊網路段的能力,」Pironti說。

Pironti說,雖然這不會阻止對手攻擊與他們建立了直接聯繫的系統,但會限制他們在網路中橫向移動的能力。

企業還可以強制連接到物聯網設備,通過跳轉主機和/或網路代理,Pironti說。「通過在漏斗點代理連接,組織可以在來自和到達物聯網設備之前檢查網路流量,並更有效地詢問[流量],」他說。這使它能夠確定它攜帶的流量和有效載荷是否適合IoT設備接收或發送。

6. 考慮使用隔離網路

許多類型的控制設備,如恆溫器和照明控制,通過無線連接。然而,大多數企業無線網路需要WPA2-Enterprise/802.1x,電子承包商Rosendin Electric的網路安全和合規高級主管James McGibney表示。

「大多數這些設備不支持WPA2-Enterprise,」McGibney說。「開發一種更安全的設備將是理想的選擇。不過,如果環境支持的話,你可以把這些設備放在它們自己的無線網路上,與生產網路隔離,只允許互聯網接入。」

McGibney說,這需要創建一個獨立的服務集標識符(SSID)和虛擬區域網,並具有通過防火牆路由流量的能力。他說,隔離的無線網路將從一個集中的位置配置和管理。

「我們已經為一些設備做到了這一點,比如需要互聯網接入的自動售貨機,但我們無法控制這些設備。」McGibney說。「我們把它們放在與生產分開的客戶網路上。它運行在相同的硬體上,但在一個單獨的VLAN上。

7. 將安全性插入供應鏈

物聯網通常涉及供應鏈中的多個合作夥伴,包括技術供應商,供應商和客戶,安全性必須考慮到這一點。

Taule提到,如果你還沒有這樣做過,那就去找你的合同、財務或其他管理供應鏈的部門。與他們展開對話,建立關係,除非安全團隊同意,否則不會批准任何物聯網購買。

Taule說,如果安全部門願意承擔分析工作的重擔,這些部門將積極遵守這一規定。

Taule說,究竟如何最好地加強供應鏈供應商選擇過程取決於個別組織,但他建議考慮允許獨立驗證的製造商; 提倡設備端的防寫開關,以便在您不知情的情況下無法更新固件; 並且只採購真正的產品而不是假冒產品。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 中軟卓越哈爾濱 的精彩文章:

哈爾濱中軟分享:需要關注的5種預測性存儲分析功能
哈爾濱中軟分享:氣候變化或導致人類文明崩潰

TAG:中軟卓越哈爾濱 |