Features

物联网中的安全问题:挑战与对策

物联网安全
Author: Gokhan Polat, CISA, CRISC, CCSA, CGAP, CIA, CISSP, CRMA和Fadi Sodah, CISA, CISSP, CFR, eJPT, ate
发表日期: 2019年1月2日

物联网(IoT)连接设备已经成为日常生活中不可或缺的一部分. 随着越来越多的设备连接到全球网络,物联网正在迅速发展. 许多物联网设备的数据和应用程序都是高度敏感的,应该只有经过授权的个人才能访问. 这些应用程序是使用实时/近实时条件来确保它们不会失败的计算机程序, 他们利用消费数据用人工智能算法分析和预测未来.

物联网安全应该不仅仅包括物联网设备本身. 物联网设备的安全性最低,而且存在许多缺陷. 许多人认为物联网制造商没有优先考虑安全和隐私. 但是,尽管存在安全挑战,物联网的传播并没有停止. 因此,安全从业人员和用户必须了解它,以提供更多的安全性.

特征

物联网是连接到互联网的设备的集合,通过节点和控制器收集和交换数据. 物联网可以被定义为一个由唯一可识别的物理对象或“事物”组成的网络,这些物体或“事物”具有自我感知和自我交互的能力, 和外部环境或者两者都有. 通过控制器和云处理, 这些设备可能具有自主思考和行动的能力,并出于各种原因收集信息. 很多“东西”的特点是:

  • 完全嵌入,有或没有操作系统(OS)运行
  • 主要收集实时数据
  • 使用各种网络(局域网[LAN]), 低功率广域网, 蜂窝LPWAN[窄带物联网和LTE-M], 和细胞)
  • 拥有与云的永久或间歇连接,因此需要使用时间戳存储数据
  • 测量物理参数
  • 能够根据这些设备收集的数据做出决定, 哪些是实现集中自动化决策所必需的

机会

物联网的目标是提高生活质量,为消费者和澳门赌场官方下载提供利益. 物联网有助于实现以下目标:

  • 减少能源消耗
  • 加强安全保障
  • 日常工作自动化程度的提高
  • 生活质量的提高

在这种情况下,物联网部署可以分为五种类型:

  1. 工业物联网通过在更短的时间内为客户提供更好的定制产品和服务,促进客户服务的改善. 在装配线和制造业之间建立更好的连接和沟通, 物联网使之成为可能, 使制造商能够更接近市场需求,并根据客户的需求定制他们正在构建的产品.g.(智能工厂)
  2. 商业物联网-包括智能商业建筑
  3. 医疗物联网-改善病人护理. For example, 物联网设备将患者连接到医疗保健系统,以实现持续的医疗数据监控. 病人可以与医生分享他们的数据, 护士及家属, 还有机器和算法,从处理过的数据中提供自动反馈.
  4. 交通物联网-监控运输货物的状态,并在运输过程中采取必要的预防措施. For example, 物联网设备可以端到端跟踪包裹的温度, 位置和潜在的篡改(位置跟踪).
  5. 消费者物联网-包括智能电视在内的消费者联网设备, 聪明的人, toys, 可穿戴设备和智能家电

构建块

物联网系统包括使用各种协议相互通信的硬件和软件. 物联网设备有五个核心构建模块:

  1. 物联网设备中的硬件组件因应用和用途而异. Sensors, actuators, 加速度计, 陀螺仪和射频识别(RFID)芯片就是使设备智能化的这类组件的例子.
  2. 该软件包括决定收集哪些数据的平台和应用程序, 要连接到哪些数据源, 使用哪些决策算法以及与其他软件组件连接的应用程序编程接口(API). 这还包括使应用程序和api能够与硬件组件通信的固件.
  3. 数据指的是分析的所有组件, process, 存储和可视化数据,如数据收集, 分析与回应.
  4. 连通性跨越硬件、软件和信息元素. 而“物联网”一词可能意味着一切都与互联网相连, 根据设备类型和距离等因素,需要不同类型的连接和通信协议.
  5. 安全性是所有其他元素(包括连接性)的强制性要求. 确保设备级是至关重要的, 网络级, api级和数据级安全性,因为这些元素中的任何一个安全漏洞都有可能危及整个系统的保护.

Challenges

物联网的实施面临着许多挑战. 物联网安全不仅仅是设备安全, 因为所有的元素都需要考虑, 包括设备, cloud, 移动应用程序, 网络接口, software, 加密的使用, 使用身份验证和物理安全. 物联网应用服务规模大, 涵盖不同的领域并涉及多个所有权实体. 需要一个信任框架,使系统的用户能够确信信息和服务是在安全的环境中交换的. 物联网应用数据安全中最常见的弱点, 如开放Web应用程序安全项目(OWASP)所述, are due to:

  • 不安全的web界面1
  • 认证/授权不足2
  • 不安全的网络服务3
  • 缺乏传输加密4
  • 隐私问题5
  • 不安全的云接口6
  • 不安全的移动接口7
  • 安全可配置性不足8
  • 不安全的软件/固件9
  • 物理安全性差10

物联网应用安全和端点安全是最大的问题. 安全性差的物联网设备和应用程序使物联网成为网络攻击的潜在目标. 从安全的角度来看,创建物联网产品的应用程序开发人员或制造商还不成熟. 然而,安全性是每个物联网设计的关键维度. 在物联网中集成安全性从一开始就影响硬件和软件设计. 保护设备和连接的技术变化非常快. It is challenging; security is not just an add-on to existing systems, but an integral part of them. 安全的范围应该是端到端的,从一开始就支持设备.

因为许多物联网设备很小,处理能力有限, memory, 以及电力能力和资源, 大多数当前的安全方法, 比如身份验证, encryption, 访问控制和审计, 太复杂而无法在物联网设备上运行.

物联网设备被用于由于结构密度和复杂的基础设施而难以建立或实现物理安全的城市地区, 这使得攻击者很容易直接物理访问物联网设备. 另外, 拒绝服务(DoS)攻击可以将物联网设备武器化,并将其招募为庞大僵尸军队的一部分. 不安全的物联网数据库或数据存储也是一个需要考虑的严重问题.

物联网设备的保质期很长,可能会超过对设备的支持时间, 过时的设备可能会在难以或不可能重新配置或升级的情况下使用, 因此,它们很容易受到网络安全威胁. 此外,不适当的数据处理实践,没有足够的擦除是一个严重的问题.

物联网设备具有麦克风等内置功能, 摄像头和夜视系统, 它们是设备的眼睛和耳朵. 这些设备被动地收集数拍字节的数据, 有时用户不知道, 可能会落入坏人之手, 影响用户隐私. 未披露的集合, 数据的分布和使用, 而未能提供明确, 关于数据收集的全面披露, 使用与分享, 尤其是当这种做法可能出乎意料的时候, 将收集器置于可能违反各种治理和数据隐私法律的境地.

物联网产品通常带有不安全的默认凭证. 这可能包括无法更改的硬编码密码,以及在一系列设备上共享密码, 使攻击者很容易破坏这些设备. 许多物联网设备都内置默认用户名和密码. 恶意软件寻找物联网设备,通常试图通过使用默认用户名和密码攻击设备. 一旦接受了, 恶意软件能够接管设备,参与协调僵尸网络攻击.

对策

Generally, 多层管理, 技术和物理控制用于保护组织资产免受风险的侵害. 这创造了一个有组织的防御,是激烈和强大的. 高层管理人员的承诺和支持对于成功建立和维持信息安全结构非常重要. 物联网的巨大潜力需要管理层的关注.

制造商和供应商必须在设计过程中考虑安全性. 保护物联网最有效的策略是关注基础. 物联网设备制造商, 物联网连接架构师, 物联网平台开发者, 物联网应用开发人员, 物联网服务开发人员和物联网体验设计人员应该共同努力完成这项工作. 对于所有参与物联网开发的人员来说,在物联网解决方案开发的设计阶段添加安全功能至关重要. 防止攻击的最佳方法包括安全设计, 嵌入防火墙功能,增加额外的防御层, 提供加密功能,包括篡改检测功能. 如果制造商没有彻底测试他们的设备,消费者的信任和安全可能会受到威胁. 重要的是要确保在运行特定物联网产品的生态系统的每个方面都有专门的安全性, 服务或设备.11 在为物联网构建产品时, 供应商应始终采用良好的做法,并以保密为目标, 完整性和可用性(CIA三合会). 与传统IT安全相比,物联网安全的主要区别在于设备的数量, 设备的使用目的和物理状况. And, perhaps, 主要问题是物联网设备制造商仍然不认为他们的设备是计算机.

通过开发市场认可的测试规范,测试可以确保设备及其协议能够应对物联网生态系统. 这有助于介绍测试产品或协议所需的时间, 这有助于接受可以与其他物联网对象一起工作的设备. 提高安全可配置性需要测试物联网web界面管理, 审查物联网网络流量, 分析物理端口的需求, 评估认证和设备与云和移动应用程序的交互.

对物联网设备进行分段可以提高网络安全性. 开发物联网协议不仅可以协同工作,还可以确保安全性和隐私性. 必须关闭和关闭未使用的服务/端口, 因为这些网络端口/服务可能会使设备暴露于其他攻击向量. It is important to deactivate unnecessary services; these may go undetected, 允许攻击者偷偷地使用它们作为攻击的载体或目标. 还需要在设备之间建立身份验证,以便只有受信任的设备才能交换数据. 还必须有一个可靠的密码管理工具来管理多个物联网密码.

用户意识培训鼓励用户和消费者意识到设备可能遇到的漏洞. 选择合适的物联网设备时, 消费者应该要求供应商保护设备免受常见攻击.

用户数据需要经过处理和加密以保证安全. 从传感器到服务提供商的整个通信通道必须是安全的. 解决安全方面巨大差距的一些方法包括通过提供加密通信流来确保机密性, 通过提供加密数据存储和使用哈希完整性检查器来确保完整性, 提供身份验证方法,以便设备与已知的可信实体进行通信, 并以补丁和错误修复的形式提供安全更新.12

法规将迫使制造商和供应商将安全作为优先事项,并为物联网开发人员和制造商的期望提供指导. 物联网法规将为消费者提供一定程度的透明度, 或包装可以反映物联网设备的安全级别. 必须建立一个适当的法律框架,并在考虑安全和隐私的情况下开发底层技术. 监管将迫使制造商升级并确保其产品的安全. 物联网应用需要考虑欧盟通用数据保护条例(GDPR).13 GDPR在个人数据泄露事件中引入了一般强制性通知制度. 数据控制者必须在发现个人数据泄露事件后不迟于72小时内向其监管机构报告, 在某些情况下, 是否也需要向受影响的个人报告此类违规行为. 使用物联网的数据控制者需要确保他们能够以符合GDPR要求的方式识别和应对安全漏洞.14

定期的固件更新和维护有助于保护生态系统和物联网处理几乎所有功能操作的能力. 应该可以获得固件的更新, the OS, 或固定和移动物联网设备上的专用逻辑. 这需要维护接口来访问应用程序运行时环境和应用程序本身的安全设置.

当事件发生时,重要的是要有适当的监视系统. 一旦事件被检测到, 必须触发响应动作,以防止任何恶意使用设备. 后端应用程序应该具备记录其接收到的数据异常的功能. 监控和软件维护对于最小化由于软件错误或任何其他潜在问题导致的任何设备停机的影响至关重要.

Guidelines

从业者应该在物联网堆栈中对设备安全(端点安全)中的所有类型的攻击进行风险评估。, 网络或连接层安全性, 云基础设施安全, 以及应用程序安全性. 一个有效的物联网框架应该为管理组织面临的物联网风险提供指导. 这些准则包括:15

  • 从一开始就通过设计启用安全性和控制.
  • 将安全性构建到物联网软件开发生命周期中.
  • 启用物联网加固、访问管理、日志管理和补丁管理.
  • 启用与数据收集、隐私、存储、共享、处理和处置相关的审计控制.
  • 启用与远程访问相关的网络协议控制, 会话管理和访问管理.
  • 通过创建和测试用例和误用例来测试控制和寻找漏洞.
  • 演练物联网监控项目的有效性.
  • 建立一个看门狗协议,以持续监控连接,检测连接丢失和优化资源. 物联网产品的活动将由监管机构进行跟踪, 这使得立即处理事件变得容易.
  • 强调安全性和功能性的重要性.
  • 建立和提升IT安全和保障人员的技能,以跨越网络安全和物联网风险和收益.
  • 使IT功能和业务物联网使用保持一致.
  • 规划物联网业务的系统获取、开发和维护.
  • 规范物联网设备之间的信任.
  • 维护物联网设备的资产库存、管理和处置.
  • 对物联网项目进行治理.
  • 设计设备时要考虑安全性.
  • 在物联网应用程序中内置恶意软件保护.
  • 审计物联网环境.g.、安全审计和代码审查.
  • 定义物联网环境中的数据流.
  • 建立一个漏洞管理程序.
  • 包括漏洞评估和渗透测试.
  • 开发物联网威胁建模.
  • 建立治理和问责制.

Conclusion

应用物联网技术既带来机遇,也带来安全风险, 因此,物联网设备在安全方面的挑战是巨大的. 在实施任何物联网之前,必须仔细评估安全风险,以确保所有相关的安全风险, 发现潜在的问题. 如果没有足够的数据安全和数据保护,从长远来看,物联网将不会成功. Therefore, 每个物联网制造商都面临着通过适当的安全措施来补充设备运行的开发过程的所有阶段的挑战. 在今后的工作中, 重要的是要制定一个框架来实现和评估物联网中的安全风险,以确保保密性, 完整性和可用性.

Endnotes

1 开放Web应用程序安全项目,“2014- 2011十大不安全Web接口”, http://www.owasp.org/index.php/Top_10_2014-I1_Insecure_Web_Interface
2 开放Web应用程序安全项目,“2014- 2016十大认证/授权不足”, http://www.owasp.org/index.php/Top_10_2014-I2_Insufficient_Authentication/Authorization
3 开放Web应用程序安全项目,“2014- 2013十大不安全网络服务”, http://www.owasp.org/index.php/Top_10_2014-I3_Insecure_Network_Services
4 开放Web应用程序安全项目,“2014- 2014年十大传输加密缺失”, http://www.owasp.org/index.php/Top_10_2014-I4_Lack_of_Transport_Encryption
5 开放Web应用程序安全项目,“2014- 2015年十大隐私问题”, http://www.owasp.org/index.php/Top_10_2014-I5_Privacy_Concerns
6 开放Web应用安全项目,“2014- 2016十大不安全云接口”, http://www.owasp.org/index.php/Top_10_2014-I6_Insecure_Cloud_Interface
7 Open Web Application Security Project,“2014- 2007十大不安全移动接口” http://www.owasp.org/index.php/Top_10_2014-I7_Insecure_Mobile_Interface
8 开放Web应用程序安全项目,“2014- 2008十大安全可配置性不足”, http://www.owasp.org/index.php/Top_10_2014-I8_Insufficient_Security_Configurability
9 Open Web Application Security Project,“2014- 2009十大不安全软件/固件” http://www.owasp.org/index.php/Top_10_2014-I9_Insecure_Software/Firmware
10 开放Web应用程序安全项目,“2014- 2010十大糟糕的物理安全性”, http://www.owasp.org/index.php/Top_10_2014-I10_Poor_Physical_Security
11 白帽安全,“物联网安全-结合创新与保护”, http://www.whitehatsec.com/trending/content/iot-security-combining-innovation-protection
12 Bock, L.; “The Internet of 12 Things Operate on a Cowboy Code—There Are No Rules,” LinkedIn, 18 June 2017, http://www.linkedin.com/pulse/security-privacy-iot-lisa-bock/
13 Chapin, M., et al; 《澳门赌场官方下载》的意涵, 2018年3月; http://www.aacrao.org/docs/default-source/signature-initiative-docs/gdpr/gdpr_discussiondraft_03272018_v2.pdf?sfvrsn=4556dd66_0
14 Bird & 伯德:《澳门赌场官方下载》
15 物联网(IoT)安全指南, http://static1.squarespace.com/static/5516199be4b05ede7c57f94
f / t / 56 b153eb86db439f9f8d181f / 1454461935011 / Internet_of_Things_Security_Guidelines.pdf

Gokhan Polatccsa, cgap, csp, cma
有风险管理经验吗, 内部审计和信息系统审计, 现在是安永风险咨询服务公司的高级经理, Turkey. 极点可以到达 gokhan.polat@tr.ey.com or linkedin.com/in/gokhan-polat/.

Fadi Sodah、CISA、CISSP、CFR、eJPT、等
参与过网络吗, open source, 基础设施, 软件工程, 灾难恢复, security, 系统管理, 审计和系统集成. 苏打水可以在 madunix@gmail.com or experts-exchange.com/members/madunix.