确保物联网的安全是一项多方面的努力,需要大动作和小调整,以确保网络、系统、数据和设备得到保护。以下是你可能没有考虑过的7种安全措施。
物联网(IoT)最大的问题之一是确保网络、数据和设备的安全。物联网相关安全事件已经发生,IT、安全和网络管理人员担心类似事件会发生是有道理的。
安全标准和保证公司HITRUST的标准和CISO副总裁Jason Taule说:“除了最严格的环境之外,在所有环境中,你都将拥有物联网设备。”“问题在于您将如何允许这些设备连接到您的网络、系统和数据并与之交互。”
组织可以做些什么来增强物联网的安全性?有很多选择,包括一些可能不那么明显的做法。
运行物联网源代码安全测试
研究和咨询公司ITIC的负责人Laura DiDio说,为了在IoT中建立更好的安全性,组织应该从其网络基础结构中最小的组件开始。
“大多数物联网设备都非常小,”DiDio说。“因此,源代码往往是用通用语言——C、C++和C#语言编写的,这些语言经常会成为内存泄漏和缓冲区溢出漏洞等常见问题的受害者。这些问题就相当于网络上的感冒。”
DiDio说,就像普通感冒一样,它们令人讨厌且持久。她说:“在物联网环境中,它们会激增并成为一个经常被忽视的安全大问题。” “这里最好的防御方法是测试、测试和重新测试。” DiDio说,市场上有许多用于物联网设备的备受好评的测试工具。
DiDio说,安全和IT管理员也可以使用堆栈cookie。这些是随机数据字符串,应用程序对其进行了编码,以将它们写入指令指针寄存器之前的堆栈中,如果发生缓冲区溢出,则数据将溢出到堆栈中。她说:“如果确实发生缓冲区溢出,则堆栈cookie将被覆盖。” 应用程序将进一步编码,以验证堆栈cookie字符串将继续与最初编写代码的方式匹配。如果堆栈cookie不匹配,则应用程序终止。
部署访问控制
在连接资产、产品和设备时,在物联网环境中控制访问是公司面临的最大安全挑战之一。这包括控制连接对象本身的网络访问。
咨询公司IP Architects的总裁、物联网安全专家John Pironti说,组织应首先确定物联网环境中的互联事物认为可以接受的行为和活动,然后采取控制措施,做到这一点,但同时又不妨碍流程。
Pironti说:“不要使用单独的VLAN(虚拟LAN)或网络段,这可能会限制和削弱物联网设备。而是在整个网络中实施上下文感知的访问控制,以允许适当的动作和行为,不仅在连接级别,而且在命令和数据传输级别。”
Pironti说,这将确保设备能够按计划运行,同时还限制了其执行恶意或未经授权的活动的能力。他说:“该过程还可以建立预期行为的基准,然后可以对其进行记录和监视,以识别超出预期行为的可接受范围内的异常或活动。”
要求物联网设备满足安全标准
组织当然会雇佣各种各样的服务提供者,在某些情况下,这些服务是通过放置在客户场所的设备提供的。在物联网时代,机器很有可能被连接起来,因此很容易受到黑客攻击和其他入侵。
安全咨询公司SideChannelSec的合伙人,保险公司汉诺威保险集团(Hanover Insurance Group)的前安全主管布莱恩·豪格里(Brian Haugli)说:“合同是一个起点。” “您的供应商是否将物联网作为其服务或解决方案的一部分推入您的企业? 如果是这样,您必须了解它,并了解它是合同/采购的一部分。”
Haugli说,请确保清楚由谁负责设备的更新和生命周期,以及在发生事故时你是否能访问这些设备。他说:“我看到暖通空调(heating,ventural,and air conditioning)和打印机公司没有放弃接入,导致响应工作停滞。”。“这些厂商会推迟对操作系统的日常修补责任或升级”。
Haugli说,在某些情况下,合同可能不会明确规定客户何时会购买带有支持操作系统的新设备,而供应商可能不愿承担成本。因此,一个不受支持且易受攻击的设备可能被允许在网络上驻留的时间远远超过它应该驻留的时间。
“如果我们不向供应商阐明我们的要求,不采取措施确认合规性,也不追究他们的责任,我们有什么理由期待这些问题得到解决?”Taule说。“正如硬件原始设备制造商和软件公司现在都希望承担责任,找出并迅速解决其产品的弱点一样,为我们提供IP摄像机、医疗设备、打印机、无线接入点、冰箱的公司也应承担责任。”
Taule说,公司应该将通用安全框架中列出的控制方法应用到物联网设备上。例如,在合同中包含安全功能需求;请求最近的漏洞扫描或主张自己进行扫描的权利;供应商有义务提供及时的更新以解决发现的缺陷;在固件更新后重新扫描设备,以确保已发现的问题已经解决,并且没有引入新的问题。
防御物联网身份欺骗
这些年来,黑客和他们的技术已经变得越来越熟练,这可能是物联网安全的一大威胁。
“他们不断像造假者和伪造者一样提高自己的游戏水平,” DiDio说。“物联网设备的指数级增长意味着攻击面或攻击媒介呈指数级增长。”
因此,企业及其安全和IT部门必须验证与其通信的IoT设备的身份,并确保它们对于关键通信、软件更新和下载是合法的。
DiDio说,所有物联网设备都必须具有唯一身份。她说,在没有唯一身份的情况下,组织很容易受到从微控制器级别到网络边缘到应用程序和传输层的端点设备的欺骗或黑客攻击。
不要让物联网设备启动网络连接
Pironti说,公司应该限制IoT设备启动网络连接的能力,而只能使用网络防火墙和访问控制列表连接到它们。
Pironti说:“通过建立单向信任原则,物联网设备将永远无法启动到内部系统的连接,这将限制攻击者利用它们作为跳转点来探索和攻击网络段的能力。”。
Pironti说,虽然这并不能阻止对手攻击与他们直接建立连接的系统,但会限制他们在网络内横向移动的能力。
Pironti说,企业还可以强制与IoT设备的连接通过跳转主机或网络代理。他说:“通过在漏斗点代理连接,组织可以在进出IoT设备之前检查网络流量,并更有效地查询流量。”这使它能够确定其承载的流量和有效载荷是否适合于要接收或传输的IoT设备。
为物联网提供自己的网络
许多类型的控制设备(例如恒温器和照明控件)通过无线连接。 然而,大多数企业无线网络都需要WPA2-Enterprise / 802.1x,电气承包商Rosendin Electric网络安全和合规性高级总监James McGibney说。
“大多数这些设备不支持WPA2-Enterprise,”McGibney说。“开发一种更安全的设备将是理想的。但是,如果环境支持,你可以把这些设备放在它们自己的无线网络上,与生产网络隔离开,并且仅允许Internet访问。”
McGibney说,这将需要创建一个单独的服务集标识符(SSID)和虚拟局域网,并具有通过防火墙路由流量的能力。他说,隔离的无线网络将在一个集中的位置配置和管理。
McGibney说:“我们已经对某些设备进行了此操作,例如需要Internet访问的自动售货机,我们无法控制这些设备。”“我们将它们放置在访客网络中,该访客网络与生产隔离。”他说,它在相同的硬件上运行,但在单独的VLAN上。
将安全性纳入供应链
物联网工作通常涉及到供应链中的多个合作伙伴,包括技术供应商、供应商和客户,安全性必须考虑到这一点。
Taule说:“如果您还没有这样做,请查阅合同,财务或组织中管理供应链的任何其他部门。” “开始对话并与他们建立关系,除非获得安全团队的同意,否则不批准任何物联网购买。”
Taule说,如果安全部门愿意承担分析工作的重担,这些部门会积极配合。
Taule说,如何最好地增强供应链供应商的选择过程完全取决于各个组织,但他建议考虑允许独立验证的制造商;提倡在设备端设置写保护开关,这样固件就不会在您不知情的情况下更新;只买正品,不买仿冒品。