黑客24小时在线接单网站

黑客24小时在线接单网站,黑客接单,接单网站,黑客入口

物联网将如何改变你的威胁模型:4个关键的考虑因素

把更多的物联网设备连接到您的网络,将增加您的攻击面,降低对潜在威胁的可见性,并需要在IT和OT(运营技术)之间进行更大规模的协调。

业务和运营环境中的物联网系统增加了攻击面,并给许多企业的关键数据和系统的保密性、完整性和可用性带来了新的风险。

安全主管需要更新其组织的威胁概况,以说明这些风险,并实施一个正式的计划来主动管理这些风险。否则,它们就有可能成为利用脆弱的物联网环境进行间谍、窃取数据、发起分布式拒绝服务(DDoS)攻击、提升权限和以其他方式干扰行动的对手的软目标,分析人士说。

“物联网设备具有独特的风险,因为企业的IT和OT网络上通常会有数百个此类设备,每个都扩大了攻击面,增加了组织的风险,”Booz Allen Hamilton的首席工程师兼高级助理Kyle Miller表示。

近年来,互联网连接设备在传统IT和运营环境中得到了激增。那些希望将自己改造成互联企业的组织已经在工厂、设备、现场和其他地方都部署了物联网传感器和设备,这导致了大规模的数据洪流。

在企业内部,从设施管理和安全监控系统到打印机和照明系统的一切都连接到了互联网。分析人士预计,在未来几年,企业将部署数十亿的物联网设备,以支持无数的用例。这将迫使组织在开发威胁模型时重新考虑以下因素。

有哪些关于物联网的扩散控制措施?

埃森哲全球网络安全业务北美网络防御主管Robert Boyce表示,企业内部的很多物联网使用都是以增量的、非战略性的方式进行的,很少受到IT或安全的监管。“许多组织在部署物联网设备时没有经过正式的治理流程,”他说。因此,很少有人对物联网资产的前景和相关风险有清晰的认识。从威胁的角度来看,小型物联网部署有时完全被忽视了。

例如,在企业设置中使用的许多设备,包括IP摄像头、数字助理和其他智能设备,都会直接连接到internet。“很多这样的设备都可以在家里进行升级,”Boyce说。“很多时候,甚至是在国外。”

同样,DENIM GROUP的首席技术官DAN CORNELL表示,当员工和高管作为一个团队或个人与语音激活的虚拟助理等技术进行互动时,数据保密性和隐私也可能会成为重要问题。

在会议室或执行办公室发生的对话可能涉及被发送到设备制造商云端的特权和受保护的信息,Cornell说。诸如机密数据是存储在本地还是存储在云中、数据的传输位置以及可追踪性等因素,对于理解和减轻威胁都是至关重要的,他说。

通过物联网系统安全的发送数据则是另一个挑战,因为很大一部分流量没有加密。组织也可能会低估在没有正式的威胁建模的情况下围绕设备识别与认证、供应与维护的风险,Cornell说。

这些问题在运营技术和工业环境中的后果远远大于在IT网络中的后果。对物联网漏洞的攻击或由这些环境中的弱点导致的安全故障可能会导致物理损害和与安全相关的后果。

越来越多的组织正在将智能设备与新旧工业控制系统(ICS)和其他运营技术相连接。关键的运营系统和网络曾经被安全地从外部世界空投出去,而现在则开放了互联网接入,因此更容易受到攻击。在运营系统很少扩展到操作环境之外的地方,业务用户、供应商和其他人现在都将可以访问它们了。

风险增加的还有第三方制造商,他们将新的访问功能放入了关键的工业控制系统,然后将其进行锁定,这样其他人就无法更新它们了。但埃森哲的Boyce表示,这使得许多组织处于了这样一种境地,即第三方将与运营环境有着直接和永久的联系。

你对物联网网络的可见性有多高?

可见性是理解和建模物联网环境威胁的关键,Cornell说。为了降低物联网的风险,你需要了解你的资产,并以系统和有计划的方式识别与它们相关的威胁。这涉及到需要识别某种特定物联网资产可能成为安全负债的所有的不同方式,然后应用某种措施来降低发生这种情况的可能性,他说。这些措施可以包括删除或禁用有风险的特性、部署操作控制或以不同的方式来实现技术。

在建立威胁模型时,不要孤立地看待物联网设备,尤其是在工业和运营环境下,德勤风险与财务咨询公司的网络主管Mark Nicholson说。在评估与物联网相关的威胁时,组织需要考虑这些设备可能存在的更广泛的生态系统。这意味着要去研究这些设备将如何相互连接,如何与其他设备、服务器和主机相连接,他说。“如果你只关注设备的安全性,而不了解设备如何与环境和数据的其他部分进行交互,你可能也会漏掉一些信息,”他说。

获得进行威胁建模所需的可见性是很困难的。物联网设备的多样性、缺乏标准架构以及同一类型设备之间安全特性的不一致,都给威胁建模带来了挑战。“物联网设备和系统有着各种各样的风格,并不是所有的设计或建造都具有同等程度的网络安全健壮性,”Booz Allen Hamilton公司的Miller说。许多物联网设备使用的是简化的、实时的或遗留的操作系统和软件框架,这些操作系统和软件框架不支持与传统IT系统相同的安全保护级别。由于这些原因,在企业环境中实现物联网系统的可见性将变得更具挑战性,他说。

“大多数公司应该采取的第一步是准确了解物联网设备在其网络中已经部署的情况,”Miller说。“这往往是我们客户最大的盲点之一,因为它涉及到资产库存。”

组织可以使用多种的主动和被动网络和无线发现工具来帮助发现物联网资产,Miller说。一旦一个组织了解了他们的物联网资产,他们就可以开始实施安全控制了,如网络隔离和威胁监控,以帮助保护他们。

在采购过程中如何审查设备安全性?

Denim Group的Cornell表示,对于未来的部署,最好是从采购开始。采购物联网设备的企业能够要求供应商在其设备中实施必要的安全功能。采购过程是进行威胁建模和评估的好时机,可以用来识别计划中的物联网部署的潜在风险和漏洞,他说。“在完成采购流程之前,你会有更大的影响力来影响供应商的行为,”而不是在此之后。

如果你计划使用的物联网设备是面向消费者的,那么供应商就不太可能有销售渠道来向企业销售或支持企业级的安全需求。因此,企业需要谨慎地对待设备的来源,Cornell说。

为了充分了解合同中的风险并建立防范措施,物联网采购需要与安全组织合作进行。要获得物联网环境中所有组件的全面材料清单和审计权,德勤的Nicholson说。组织需要了解这些组件来自哪里,以及他们可能打算使用的任何物联网软件的出处。

如果第三方将管理你的物联网设备,特别是工业和OT网络中的设备,那么合同也需要讨论供应商或承包商对任何安全事故的责任,Boyce补充说。“我还建议对物理设备本身进行安全审查,”以确保它能够满足安全要求,他说。

IT和OT如何就物联网安全进行沟通?

降低物联网风险最关键的一步是让IT安全组织也参与进来,安全分析师表示。通常,那些正在增加物联网足迹的组织,特别是在工业方面的,几乎没有意识到潜在的安全影响。

虽然一些组织已经开始在他们的ICS环境中构建安全功能了,但是在许多情况下,OT和IT端还是很少互相通信,Boyce说。尽管存在巨大的安全隐患,但这两个组织之间很少进行协调。OT组常常担心IT安全团队会在没有完全了解其潜在影响的情况下在环境中引入控制。

“你不能再单独的经营这些组织了,”Boyce说。“必须有持续的交叉教育。”

  • 评论列表:
  •  绿邪好怪
     发布于 2022-05-28 04:40:40  回复该评论
  • 营这些组织了,”Boyce说。“必须有持续的交叉教育。”
  •  鸽吻谨兮
     发布于 2022-05-28 04:04:42  回复该评论
  • 是很困难的。物联网设备的多样性、缺乏标准架构以及同一类型设备之间安全特性的不一致,都给威胁建模带来了挑战。“物联网设备和系统有着各种各样的风格,并不是所有的设计或建
  •  怎忘友欢
     发布于 2022-05-28 09:56:16  回复该评论
  • 环境下,德勤风险与财务咨询公司的网络主管Mark Nicholson说。在评估与物联网相关的威胁时,组织需要考虑这些设备可能存在的更广泛的生态系统。这意味着要去研究这些设备将如何
  •  孤鱼轻禾
     发布于 2022-05-27 23:53:29  回复该评论
  • 制系统,然后将其进行锁定,这样其他人就无法更新它们了。但埃森哲的Boyce表示,这使得许多组织处于了这样一种境地,即第三方将与运营环境有着直接和永久的联系。你对物联网网络的可见性有多高?可见性是理解和建模
  •  嘻友倦话
     发布于 2022-05-28 06:24:13  回复该评论
  • 企业内部的很多物联网使用都是以增量的、非战略性的方式进行的,很少受到IT或安全的监管。“许多组织在部署物联网设备时没有经过正式的治理流程,”他说。因此,很少有人对物联网资产的前景和相关风险有清晰的认识。从威胁的角度来看,小型物联网部署有时完全被忽视了。例如,在企业设置中使用的许多设备,包括I

发表评论:

«    2024年8月    »
1234
567891011
12131415161718
19202122232425
262728293031
文章归档
标签列表

Powered By

Copyright Your WebSite.Some Rights Reserved.