物聯(lián)網(wǎng)平臺提供商如何保證物聯(lián)網(wǎng)安全?
在2016年10月21日發(fā)生的一次物聯(lián)網(wǎng)安全事件導(dǎo)致全球大量互聯(lián)網(wǎng)中斷一天。其罪魁禍?zhǔn)资浅裘阎慕┦W(wǎng)絡(luò)(惡意流量雪崩式攻擊或分布式拒絕服務(wù)攻擊),其名稱為Mirai。該惡意軟件發(fā)現(xiàn)數(shù)以萬計的消費級物聯(lián)網(wǎng)設(shè)備仍在使用默認密碼運行,而Mirai獲得了這些密碼。
一旦控制了這些物聯(lián)網(wǎng)設(shè)備,Mirai就會將它們作為機器人大軍進行網(wǎng)絡(luò)攻擊。而這一網(wǎng)絡(luò)攻擊背后的企業(yè)主要以頂級域名系統(tǒng)(DNS)提供商為目標(biāo),顯然是為了破壞Playstation網(wǎng)絡(luò)。最終導(dǎo)致Reddit、Netflix和Twitter無法使用長達幾個小時的時間。
同樣的網(wǎng)絡(luò)攻擊行為可以讓黑客自由支配商業(yè)物聯(lián)網(wǎng)系統(tǒng),從被盜數(shù)據(jù)到勒索軟件甚至更糟,都可能造成災(zāi)難性影響。安全服務(wù)商卡巴斯基公司表示,從2020年上半年到2021年,物聯(lián)網(wǎng)設(shè)備上的網(wǎng)絡(luò)攻擊事件增加了一倍多。
但也有好消息:依賴物聯(lián)網(wǎng)的60%以上的企業(yè)并非無力保護自己。自從2016年以來,物聯(lián)網(wǎng)的網(wǎng)絡(luò)安全有了很大的進步。只要企業(yè)確保選擇了擁有最先進防御的物聯(lián)網(wǎng)合作伙伴,就基本可以保證安全。
如今,許多物聯(lián)網(wǎng)系統(tǒng)在自助服務(wù)平臺上運行,所有業(yè)務(wù)用戶都可以構(gòu)建定制的物聯(lián)網(wǎng)應(yīng)用程序,而無需從頭開始設(shè)計。那么,面對安全威脅,如何決定哪個平臺最能讓自己安心?
向供應(yīng)商詢問以下這五個物聯(lián)網(wǎng)安全問題。他們的答案將揭示他們是否遵循當(dāng)今物聯(lián)網(wǎng)安全的最佳實踐,或者您是否應(yīng)該繼續(xù)搜索。
向物聯(lián)網(wǎng)平臺提供商提出的5個物聯(lián)網(wǎng)安全問題
企業(yè)不能將傳統(tǒng)的IT安全策略應(yīng)用于物聯(lián)網(wǎng)系統(tǒng)。每個設(shè)備都是潛在的入侵媒介,這種新范式需要新的網(wǎng)絡(luò)防御方法。要評估物聯(lián)網(wǎng)平臺的安全級別,需要與供應(yīng)商進行面談,并從以下五個物聯(lián)網(wǎng)安全問題開始:
(1)整體安全框架是什么?
網(wǎng)絡(luò)安全是一個強大的領(lǐng)域,具有建立可靠防御的既定策略。企業(yè)的物聯(lián)網(wǎng)平臺提供商應(yīng)該能夠描述這些策略。歐盟網(wǎng)絡(luò)和信息安全局建議采用縱深防御方法,其中多層防御可以阻止攻擊;一個安全邊界失效的地方,這個概念成立,另一個安全邊界將繼續(xù)存在。
縱深防御緊密地映射到物聯(lián)網(wǎng)系統(tǒng),企業(yè)和其物聯(lián)網(wǎng)平臺提供商必須在其中維護至少三個級別的安全性:
●保護設(shè)備本身,包括硬件、軟件和網(wǎng)絡(luò)連接。
●保護物聯(lián)網(wǎng)云平臺,包括管理層和數(shù)據(jù)訪問。
●遵守數(shù)據(jù)隱私法,包括(取決于人們所在的位置)通用數(shù)據(jù)保護條例(GDPR)、當(dāng)?shù)胤珊托袠I(yè)認證。
為了提供這些多層次的保護,物聯(lián)網(wǎng)平臺開發(fā)人員可以應(yīng)用ISO27001等認證標(biāo)準(zhǔn)或遵循DevSecOps(開發(fā)、安全和運營)計劃,該計劃在開發(fā)過程的每一步都集成了安全性。他們可能采用多種方法。
與此同時,微軟公司建議物聯(lián)網(wǎng)安全的零信任原則。這個防御框架假定所有請求都是有罪的,直到被證明是無辜的;它需要在提供訪問權(quán)限之前進行嚴格的驗證。
需要注意的是,深度防御和零信任并不相互排斥。物聯(lián)網(wǎng)平臺中的強大安全性可能包括兩者的元素。事實上,第三種策略(設(shè)計安全)涉及同時集成多個安全策略,將安全視為整個系統(tǒng)及其生命周期的整體要求。
(2)如何在平臺中啟用安全功能?
這是一個棘手的問題。在理想情況下,應(yīng)默認啟用安全功能。同樣,在完全確定需要它們之前,應(yīng)禁用打開潛在漏洞的設(shè)備功能。
在相關(guān)說明中,默認密碼最初應(yīng)該是健壯的。企業(yè)還應(yīng)該在部署之前更改密碼和用戶名,這是2016年遭遇Mirai攻擊的一個仍然相關(guān)的教訓(xùn)。
(3)如何防止設(shè)備級別的安全漏洞?
物聯(lián)網(wǎng)平臺的設(shè)備安全性可能很棘手;畢竟,他們并不總是控制用戶使用的設(shè)備。與提供預(yù)集成設(shè)備庫以供選擇的提供商合作,并詢問他們是否已驗證設(shè)備固件中的安全協(xié)議。
一個關(guān)鍵的最佳實踐是僅使用提供基于硬件的不可變信任根的設(shè)備。這是一個驗證真實基本輸入/輸出系統(tǒng)(BIOS)的芯片,BIOS是啟動系統(tǒng)的固件。如果沒有這一驗證,黑客可能會在損壞的BIOS上啟動設(shè)備,這讓他們可以完全控制。
(4)平臺如何控制用戶訪問?
不要讓惡意行為者進入系統(tǒng)。物聯(lián)網(wǎng)平臺中的用戶控制主要是身份驗證和授權(quán)問題,但并非所有身份驗證協(xié)議都同樣強大。為了與零信任安全保持一致,平臺應(yīng)單獨保護系統(tǒng)資源。
最常見的資源授權(quán)協(xié)議稱為OAuth2;選擇包含OAuth2甚至更好的資源單點登錄(SSO)授權(quán)的平臺提供商,具體取決于分配的用戶角色。說到角色,在企業(yè)的物聯(lián)網(wǎng)平臺中尋找基于角色的訪問控制(RBAC)。這使企業(yè)能夠為物聯(lián)網(wǎng)項目中涉及的每個人(從管理員到內(nèi)部用戶再到第三方合作伙伴)授予不同級別的訪問權(quán)限。
(5)如何處理軟件和固件更新?
企業(yè)越早更新應(yīng)用程序,其整個系統(tǒng)就會越安全。但是在一個擁有數(shù)十個(或數(shù)百個)設(shè)備的物聯(lián)網(wǎng)系統(tǒng)中,僅使用人工方法是無法保持最新??狀態(tài)的。
與其相反,尋找支持無線(OTA)更新的物聯(lián)網(wǎng)系統(tǒng),將新版本的軟件和固件推送到云平臺??赡苓€會詢問更新服務(wù)器的安全性、設(shè)備連接以及更新包的加密方法。
克服物聯(lián)網(wǎng)平臺中的網(wǎng)絡(luò)安全挑戰(zhàn)
極其豐富的數(shù)據(jù)收集、前所未有的自動化、實時數(shù)據(jù)流等物聯(lián)網(wǎng)的承諾,使這項技術(shù)成為競爭的關(guān)鍵。創(chuàng)造這些好處的相同特征導(dǎo)致了一系列新的安全挑戰(zhàn)。
大多數(shù)物聯(lián)網(wǎng)設(shè)備在物理尺寸和計算能力方面都設(shè)計得盡可能緊湊。這并不總是為安全功能留下空間。更糟糕的是,物聯(lián)網(wǎng)市場尚未確定所有利益相關(guān)者的標(biāo)準(zhǔn)化安全協(xié)議。例如,設(shè)備制造商可能會采用完全不同的方法進行身份驗證。平臺提供商、系統(tǒng)集成商和運營商本身可能并不都在同一頁面上。
選擇一個單一的自助物聯(lián)網(wǎng)平臺可以消除這種碎片化。這些平臺使整體安全設(shè)計策略相對簡單。但在與任何平臺提供商合作之前,請務(wù)必了解他們?nèi)绾翁幚戆踩?。上面列出的物?lián)網(wǎng)安全問題是一個很好的起點。
來源:e-works