c#发展

首页 » 常识 » 诊断 » 干货分享加强物联网安全的7个步骤
TUhjnbcbe - 2024/2/16 16:26:00
民间偏方治白癜风 http://pf.39.net/bdfyy/bdfrczy/150203/4571899.html

确保物联网的安全是一项多方面的工作,需要大动作和小调整,以确保网络、系统、数据和设备受到保护。下面是您可能没有考虑过的7种安全实践。

物联网最大的问题之一是确保网络、数据和设备的安全。与IOT相关的安全事件已经发生,IT、安全和网络管理人员担心类似的事件会发生是有道理的。

加强物联网安全的7个步骤

安全标准和保证公司HITRUST负责标准和CISO的副总裁JasonTaule说:“除了最严格的环境之外,所有环境中都将有物联网设备。”“接下来的问题不是是否允许,而是如何允许这些设备连接到您的网络、系统和数据,并与之交互。”

组织可以做些什么来增强物联网的安全性?有很多选择,包括一些可能不那么明显的实践。

1.物联网安全:从小处着手

研究和咨询公司ITIC的负责人LauraDiDio说,为了在物联网中构建更好的安全性,组织应该从网络基础设施中最小的组件开始——代码。

“大多数物联网设备都非常小,”DiDio说。“因此,源代码往往是用通用语言编写的——C或c++和c#语言,这些语言经常成为内存泄漏和缓冲区溢出漏洞等常见问题的受害者。这些问题相当于网络上的普通感冒。”

DiDio说,就像普通的感冒一样,它们讨厌而且顽固。她说:“在物联网环境中,它们可能会扩散,成为一个大的、常常被忽视的安全问题。”“这里最好的防御就是测试,测试,再测试。DiDio说:“市场上有很多被广泛认可的测试工具已经被用于物联网设备。

“安全和IT管理员也可以使用堆栈cookie”DiDio说。这些是随机的数据字符串,应用程序被编码在指令指针寄存器之前写入堆栈,如果发生缓冲区溢出,数据将溢出到指令指针寄存器。“一旦缓冲区溢出发生,堆栈cookie就会被覆盖,”她说。应用程序将进一步编码,以验证堆栈cookie字符串将继续匹配最初编写代码的方式。如果堆栈cookie不匹配,应用程序将终止。

2.部署上下文感知的访问控件

控制物联网环境中的接入是企业在连接资产、产品和设备时面临的较大安全挑战之一。这包括控制连接对象本身的网络访问。

组织应首先确定物联网环境中被联系事物认为可接受的行为和活动,然后实施控制措施以解决这一问题但同时不妨碍流程,咨询公司总裁、IP架构师和物联网安全专家JohnPironti说。

Pironti说:“不要使用单独的VLAN(虚拟LAN)或网络段,这会限制和削弱物联网设备,而是在整个网络中实现上下文感知的访问控制,允许适当的操作和行为,不仅在连接级别,而且在命令和数据传输级别。”

Pironti说,这将确保设备能够按计划运行,同时限制它们进行恶意或未经授权活动的能力。他说:“这个过程还可以建立一个预期行为的基线,然后可以对其进行记录和监控,以识别超出预期行为的异常或活动,使其达到可接受的阈值。”

3.让供应商对他们的物联网设备负责

组织当然会雇佣各种各样的服务提供者,在某些情况下,这些服务是通过放置在客户场地上的设备提供的。在物联网时代,机器很有可能被连接起来,因此容易受到黑客和其他入侵。

如果出了什么问题,客户要确保有责任。

安全咨询公司SideChannelSec合伙人、保险公司汉诺威保险集团(HanoverInsuranceGroup)前安全高管BrianHaugli表示:“首先要从合同内部着手。”“你的供应商是否正在把物联网作为他们服务或解决方案的一部分推进你的企业?”如果是这样,你必须了解它,并确保它是合同/采购的一部分。”

Haugli说,要确保弄清楚谁负责更新和设备的生命周期,以及在发生事故时你是否有权使用这些设备。他说:“我看到HVAC(采暖、通风和空调)和打印机公司没有放弃接入,导致响应工作陷入停滞。”“同样是这些供应商,他们会推迟对操作系统的例行修补职责或升级。”

Haugli说,在某些情况下,合同可能没有规定客户什么时候会购买带有支持操作系统的新设备,供应商可能不愿承担成本。因此,一个不受支持且易受攻击的设备可以被允许在网络上驻留的时间比它应该驻留的时间长得多。

“如果我们没有向供应商阐明我们的需求,没有采取步骤来确认遵从性,也没有追究他们的责任,那么我们有什么基础来期待这些问题得到解决呢?”Taule说。”就像硬件OEM和软件公司现在都希望能够确定并快速解决其产品中的弱点一样,公司也应该为我们提供IP摄像机、医疗设备、打印机、无线接入点、冰箱、环境控制和无数我们越来越依赖的其他物联网设备。”

Taule说,公司应该将通用安全框架中列出的控制应用于物联网设备。例如,在合同中包含安全功能需求;要求最近的漏洞扫描或声称有权扫描他们自己;要求供应商提供及时的更新,以解决已识别的缺陷;并在固件更新后重新扫描设备,以确保已识别的问题已得到解决,且没有新问题出现。

4.防止物联网识别欺骗

多年来,黑客及其技术变得越来越熟练,这可能对物联网安全构成巨大威胁。

DiDio说:“他们像造假者和伪造者一样不断提高自己的水平。”“物联网设备的指数增长意味着攻击面或攻击向量的指数增长。”

这使得企业及其安全部门和IT部门必须验证与之通信的物联网设备的身份,并确保它们在关键通信、软件更新和下载方面是合法的。

DiDio说,所有的物联网设备必须有一个独特的身份。她说,在没有独特身份的情况下,组织面临着从微控制器级别到网络边缘的端点设备被欺骗或攻击到应用程序和传输层的高风险。

5.为物联网设备建立“单向”连接

Pironti说,公司应该限制物联网设备启动网络连接的能力,而应该只使用网络防火墙和访问控制列表来连接它们。

“通过建立单向信任原则,物联网设备将永远无法启动到内部系统的连接,这将限制攻击者利用它们作为跳转点来探索和攻击网络段的能力,”Pironti说。

Pironti说,虽然这不会阻止对手攻击与他们建立了直接联系的系统,但会限制他们在网络中横向移动的能力。

企业还可以强制连接到物联网设备,通过跳转主机和/或网络代理,Pironti说。“通过在漏斗点代理连接,组织可以在来自和到达物联网设备之前检查网络流量,并更有效地询问[流量],”他说。这使它能够确定它携带的流量和有效载荷是否适合IoT设备接收或发送。

6.考虑使用隔离网络

许多类型的控制设备,如恒温器和照明控制,通过无线连接。然而,大多数企业无线网络需要WPA2-Enterprise/.1x,电子承包商RosendinElectric的网络安全和合规高级主管JamesMcGibney表示。

“大多数这些设备不支持WPA2-Enterprise,”McGibney说。“开发一种更安全的设备将是理想的选择。不过,如果环境支持的话,你可以把这些设备放在它们自己的无线网络上,与生产网络隔离,只允许互联网接入。”

McGibney说,这需要创建一个独立的服务集标识符(SSID)和虚拟局域网,并具有通过防火墙路由流量的能力。他说,隔离的无线网络将从一个集中的位置配置和管理。

“我们已经为一些设备做到了这一点,比如需要互联网接入的自动售货机,但我们无法控制这些设备。”McGibney说。“我们把它们放在与生产分开的客户网络上。它运行在相同的硬件上,但在一个单独的VLAN上。

7.将安全性插入供应链

物联网通常涉及供应链中的多个合作伙伴,包括技术供应商,供应商和客户,安全性必须考虑到这一点。

Taule提到,如果你还没有这样做过,那就去找你的合同、财务或其他管理供应链的部门。与他们展开对话,建立关系,除非安全团队同意,否则不会批准任何物联网购买。

Taule说,如果安全部门愿意承担分析工作的重担,这些部门将积极遵守这一规定。

Taule说,究竟如何最好地加强供应链供应商选择过程取决于个别组织,但他建议考虑允许独立验证的制造商;提倡设备端的写保护开关,以便在您不知情的情况下无法更新固件;并且只采购真正的产品而不是假冒产品。

1
查看完整版本: 干货分享加强物联网安全的7个步骤