我们如何解决物联网的严重安全问题?

物联网本质上是不安全的。其从未被设计为安全的。物联网旨在重复执行简单的任务。其不是为了防止网络犯罪而设计的,其架构也不是为可扩展性或寿命而设计的。

物联网的应用几乎无处不在。从家庭到汽车,再到办公室和工厂,物联网现在在连接到我们的家庭、蜂窝网络和商业网络的设备数量中占很大比例。

我们如何解决物联网的严重安全问题?

2022年,全球物联网普及率增长了18%。现在家里到处都是各种各样的物联网设备,可以在我们外出时吸尘和拖地,可以让我们看到谁在前门按铃,监控房屋及宠物。

物联网还使我们能够通过向智能音箱发出语音指令,来实现家庭的许多功能的自动化,如开灯、拉窗帘或任何其他曾经由人类执行的日常任务。这些设备的便利性对我们所有人来说都是显而易见的,尤其是当晚上不想起床关灯时。

物联网个人设备的安全问题

物联网的网络安全风险是不太明显的。特别是当这些设备连接到用于银行业务、股票交易或工作的同一个未分段的家庭网络时。如果不希望自己的家庭照片被网络犯罪分子删除或勒索,物联网设备就像智能电视一样,需要单独的防火墙网络。然而,我们大多数人对这些以及生活中的许多其他网络安全风险一无所知。

例如,很少人意识到智能音箱正在监听和记录日常对话,除非先禁用或关闭。或者将智能设备连接到最佳网络信号以连接互联网,无论那是邻居的WiFi还是自己的。这同样适用于邻居,无论其选择使用互联网连接做什么。

这些设备通常用于家庭和工作场所,如摄像头门铃,可以被黑客入侵。

工作场所的物联网网络安全风险

物联网的安全问题在工作场所也很普遍,其日益广泛的使用大大增加了网络攻击面。在如今的医院中,75%的IP连接资产现在不受医院IT部门管理,其中绝大多数是医疗和其他物联网设备。也许是一侧连接到患者,而另一侧连接到互联网的设备。这包括从X射线、CT、PET和超声波等诊断系统到用于治疗患者的放疗和化疗系统,以及用于患者或垂死者输送药物的网络连接输液泵。其包括患者氧饱和度、脉搏、心跳、血压和其他重要指标的监测系统。还包括重要的医院建筑管理系统,如HVAC,用于管理正负气流,以保持OR清洁和无病,并防止COVID患者感染其他人。此外,还有用于在楼层之间运送患者的电梯、用于监控门和走廊的闭路电视摄像头,以及用于在刷安全门禁卡时打开和关闭建筑物安全部分的电子门锁。

这些只是现在连接到医院网络的众多物联网系统中的一部分,并且通常由数英里外的第三方供应商通过互联网进行管理。如今天的医院到处都是连接的自主机器人,用于药房、手术、药物分发、实验室和血液制品的运输和分析。物联网有助于提高速度和效率,同时降低成本。其他行业也是如此。物联网已经变得无处不在,而且几乎所有物联网现在都已连接。

物联网本质上是不安全的

在考虑网络安全之前,这一切都是很好的。物联网本质上是不安全的。其从未被设计为安全的。一个简单的可编程逻辑控制器(PLC)专为简单的重复性任务而设计,例如在其使用寿命期间在正确位置打开和关闭电梯门数百万次。由于电缆拉伸但PLC保持不变,因此可能需要技术人员定期进行一些调整。其创建者的商业模式也没有考虑到为关键安全补丁或更新的开发、测试和发布提供支持。结果是,很多物联网被认为是一次性的。使用它,直到坏了,然后被送到垃圾填埋场。

物联网在很大程度上不受监管,尽管正在缓慢地变化。物联网旨在重复执行简单的任务。其不是为了防止网络犯罪而设计的,其架构也不是为可扩展性或寿命而设计的。结果是,即使用户可以安装安全补丁或更新的操作系统,物联网设备也可能缺少运行该更新的系统资源。其根本不像PC那样是为未来而设计的。

如今很少有人会考虑在Windows 95 PC上进行网上银行业务,但许多让我们的亲人在医院里活着的医疗设备正在运行的正是Windows XP的嵌入式版本。物联网可能是医院最大的患者安全风险,也是家庭最大的网络安全风险。甚至联网汽车由于对越来越多的互联物联网的依赖,也无法免受网络攻击。

2017年针对NHS的WannaCry攻击,2021年针对新西兰部分卫生系统的Zeppelin攻击,以及最近针对巴黎医院的攻击,都利用了医疗和其他物联网设备的漏洞。

这些物联网风险是众所周知的。在民意调查中,约64%的医疗保健安全专业人员将不安全的医疗设备列为最大的安全问题。然而,大多数组织对其网络缺乏可见性,这意味着其无法准确了解连接到其网络的是什么,以及每个端点的风险。组织管理物联网安全的方式,与管理IT环境中的安全风险和补丁的方式不同,特别是当该环境基于Windows的,并且每个月的在固定时间需要安装100多个补丁时。

物联网部署数量的增长速度远快于IT的增长速度。这种增长也在组织外部扩散。在COVID高峰期,康复中的患者被尽快从医院送回家,以便为其他人腾出床位。他们经常带着各种患者监测设备被送回家,这些设备会向医院或当地的护理团队报告。这些物联网设备通过互联网从患者家中连接,主要是通过VPN,但有时不是。与此同时,远程医疗的采用逐步升级。这意味着现在的网络威胁面比2019年更大,其中大部分是由物联网驱动的。

如何降低物联网的网络安全风险

首先,无法保护所不了解的内容,且大多数组织最多只能拥有有限的连接到其网络的IoT端点库存。电子表格和资产库存系统依赖于人类,而人类很容易出错。网络扫描仅在进行扫描时报告所连接到网络的内容。与服务器和PC不同,物联网系统会根据需要打开和关闭电源,因此任何时间点评估都是在某个时间点进行的。普通的网络扫描也无法告知,在扫描过程中可能看到的数万个设备中的每一个。

使用可以进行深度网络流量分析的解决方案非常重要,可以准确识别设备,并进行明智的漏洞风险和威胁分析。此外,使用可以创建已发现设备“数字孪生”的系统,以在不中断操作或与设备进行物理交互的情况下,对设备行为进行实时数据包级分析。

并非所有物联网设备都会对网络构成安全风险,但确实需要解决,并在可能的情况下进行补救。业主有多种选择,通过关闭设备来消除风险,但这可能会非常昂贵。如果可能的话,通过

补丁来消除所述风险。暂时接受风险,并尽快计划更换,通过风险保险或第三方管理转移风险,或采用补偿性安全控制措施来减轻风险因素。

一些物联网设备,如医疗设备,可能非常昂贵。例如,一台新的CT扫描仪需要3000万英镑。大多数人的预期寿命最好以几十年而不是几年来衡量,因此,大量的资本支出会在几十年内摊销在医院账簿上。这意味着,仅仅因为不安全就放弃一项运作良好的3000万英镑资产,这不是一个好选择,特别是对于像NHS这样资金紧张的医疗系统。这意味着信托基金和其他机构需要找到一种不同的方式,以补偿安全控制的形式来管理风险。

在大多数情况下,这意味着通过使用软件定义网络(SDN)工具和网络访问控制(NAC)来遵循“零信任”原则来锁定有风险的设备,其中大部分已经由信托机构拥有和实施。使用这些工具的困难在于,首先需要为每个设备创建,并验证准确的网络通信配置文件。再乘以可能有13万个危险设备,例如一个典型的医院信托或制造工厂,这可能需要一个小团队手动创建这些配置文件。

一些网络安全解决方案可以自动化这一过程,但自动化和编排不应止步于此。系统必须能够向SOC(安全运营中心)中的安全运营工具报告异常活动,以进行SIEM(安全信息和事件管理)和其他警报。鉴于当今网络攻击发生的速度,速度是至关重要的。自动化也是如此。决策需要由人工审核的那一刻就会带来延迟,届时恶意软件可能已经在网络的大部分区域传播,影响数百个系统,而不仅仅是几个系统。安全团队也没有足够的资源来管理每个警报,这意味着可能会错过警报,这会带来风险。

安全,就像驾驶赛车一样,需要出色的可视性和闪电般的反应。如今物联网连接设备如此之多,我们需要知道自己的资产在哪以及各自带来的风险。随着越来越多的物联网资产连接到网络,发生灾难的可能性每天都在增加。这就是为什么我们需要尽快使用自动化工具来应对不断上升的风险。如果做不到这一点,我们每个人都可能会成为头条新闻。

THE END
免责声明:本站所使用的字体和图片文字等素材部分来源于互联网共享平台。如使用任何字体和图片文字有冒犯其版权所有方的,皆为无意。如您是字体厂商、图片文字厂商等版权方,且不允许本站使用您的字体和图片文字等素材,请联系我们,本站核实后将立即删除!任何版权方从未通知联系本站管理者停止使用,并索要赔偿或上诉法院的,均视为新型网络碰瓷及敲诈勒索,将不予任何的法律和经济赔偿!敬请谅解!