面對物聯(lián)網(wǎng)安全問題,存在一個十全十美的解決方案嗎?
物聯(lián)網(wǎng)是把雙刃劍,一方面在簡化企業(yè)業(yè)務(wù)流程方面有很大的潛力,并給企業(yè)提供了與客戶互動的有效方式,但另一方面也給網(wǎng)絡(luò)犯罪和黑客提供了便利。
歐洲知名的IT研究公司Quocirca于2015年和2016年分別發(fā)布了相關(guān)報告,研究了物聯(lián)網(wǎng)所帶來的機會和威脅的相互影響,并提出了如何保護你所在組織中物聯(lián)網(wǎng)的安全。物聯(lián)網(wǎng)對于不同企業(yè)有著不同的意義,所以并不存在一個完美的安全方案,它涉及到所有已知部署的設(shè)備,比如說監(jiān)控系統(tǒng),也有一些在線的舊系統(tǒng)設(shè)備、員工帶到工作場所的消費類設(shè)備等。
提升企業(yè)物聯(lián)網(wǎng)安全,需要精心設(shè)計的應(yīng)用、改造現(xiàn)有的IT安全方案以及一些應(yīng)對多樣化威脅的綜合性方案。
物聯(lián)網(wǎng)安全威脅
在Quocirca研究者看來,物聯(lián)網(wǎng)領(lǐng)域主要存在四方面安全威脅:
(1)數(shù)據(jù)保護。很多設(shè)備收集的是敏感數(shù)據(jù),不論是從商業(yè)角度,還是從管控角度,數(shù)據(jù)的傳輸、存儲和處理都應(yīng)該在安全情況下進行。
(2)攻擊界面擴大化。物聯(lián)網(wǎng)時代會有更多的設(shè)備在網(wǎng)上,這樣IT基礎(chǔ)設(shè)施會進一步擴大,攻擊者會試探著去破解。與用戶的終端不同,很多物聯(lián)網(wǎng)設(shè)備需要永久在線和實時連接,這一特征使得它們更容易成為攻擊的目標。
(3)對物聯(lián)網(wǎng)運行過程的攻擊。那些想干擾一個特定企業(yè)活動的行為,會讓更多基礎(chǔ)設(shè)施、設(shè)備和應(yīng)用成為攻擊目標,通過DoS攻擊或通過危及、破壞個人設(shè)備。
(4)僵尸網(wǎng)絡(luò)。未得到有效保護的物聯(lián)網(wǎng)設(shè)備可能會招致僵尸網(wǎng)絡(luò)攻擊,大大降低企業(yè)的效率,長期如此將會導(dǎo)致企業(yè)聲譽的損失。
所有這些威脅在一定程度上依賴于物聯(lián)網(wǎng)設(shè)備的潛在漏洞,因此在部署和管理物聯(lián)網(wǎng)設(shè)備時應(yīng)該有安全的意識,精心設(shè)計,大量的工作應(yīng)該列為高優(yōu)先級?! ?/p>
設(shè)備數(shù)量、差異化和標識
Quocirca在其2016年的報告中顯示,平均每一家歐洲企業(yè)希望在未來18個月中能夠使用、管理7000個物聯(lián)網(wǎng)設(shè)備。這一數(shù)據(jù)對于小企業(yè)來說可能有些遙不可及,但相對于其他機構(gòu)的預(yù)計,這一數(shù)字仍然有些保守。對大量設(shè)備的管理應(yīng)該是自動化進行的,而且也需要在設(shè)備自身上完成。
那些需要通過固件升級才能成為物聯(lián)網(wǎng)設(shè)備的老舊設(shè)備更加脆弱,因為它們可能在設(shè)計時并沒有線上安全的意識。由于新設(shè)備往往只有有限的存儲、計算能力和功耗,而且需要運行特定的物聯(lián)網(wǎng)操作系統(tǒng),如TinyOS、Contiki、Nano-RK以及RIOT等,因此新的物聯(lián)網(wǎng)設(shè)備實際上也存在一些安全問題。
很多類似的操作系統(tǒng)是開源的,制造商可以對其進行重新改造,從而形成多樣化的物聯(lián)網(wǎng)操作系統(tǒng)(當(dāng)然,并非所有系統(tǒng)都是開源的,微軟已經(jīng)發(fā)布了支持物聯(lián)網(wǎng)設(shè)備的操作系統(tǒng)Windows 10)。這樣,最終就形成數(shù)百個潛在設(shè)備/操作系統(tǒng)的組合。
這樣的情形,對那些開發(fā)敏捷性嵌入式設(shè)備安全軟件廠商來說是一個挑戰(zhàn)。而采用Agentless方式的設(shè)備安全則更實用,很多時候用來管理員工自有設(shè)備以及訪客的終端節(jié)點,這些設(shè)備經(jīng)過許可會不斷地接入企業(yè)網(wǎng)絡(luò)中。
然而,企業(yè)很有必要不斷識別這些設(shè)備并保證它們的標識是一致的。蓄意破壞物聯(lián)網(wǎng)設(shè)備部署的一種方式是將可信設(shè)備替換成“流氓”設(shè)備,現(xiàn)有的技術(shù)可以幫助避免這一問題。SSL/TLS加密技術(shù)不僅能保證設(shè)備的數(shù)據(jù)傳輸是安全的,還能確認設(shè)備標識。
這意味著隨著設(shè)備的快速增長,會有更多的加密認證,也意味著不斷升級的認證管理能力。物聯(lián)網(wǎng)安全領(lǐng)域不斷出現(xiàn)新的加密供應(yīng)商,包括賽門鐵克、金雅拓、泰雷茲、Entrust Datacard、Vormetric 以及Venafi等。
其他安全的方案在不斷的研發(fā),用于物聯(lián)網(wǎng)設(shè)備的認證。第三方注冊機構(gòu)變得越來越流行,它們適用于對設(shè)備及其期望位置和功能的識別,諸如Neustar這樣的DNS服務(wù)供應(yīng)商會列出已知設(shè)備,也有像Xively這樣的專業(yè)數(shù)據(jù)庫提供服務(wù)。
對一個設(shè)備自身宣稱的信息做到精準掌握非常重要,但實際上物聯(lián)網(wǎng)安全需要一個更高級別的方法,要求單一的安全措施能夠?qū)Υ罅吭O(shè)備起作用。
精心設(shè)計的物聯(lián)網(wǎng)安全
Quocirca的參考架構(gòu)為物聯(lián)網(wǎng)安全設(shè)計一個“輪軸-輻條”式的方法,當(dāng)然,這一方法依賴經(jīng)過反復(fù)試驗過的網(wǎng)絡(luò)安全技術(shù)。Quocirca認為物聯(lián)網(wǎng)的部署由一系列集中器或網(wǎng)關(guān)來管理(類似于輪轂或輪軸),并和各種物聯(lián)網(wǎng)設(shè)備(類似于輻條)形成互操作,整個過程通過網(wǎng)絡(luò)地址轉(zhuǎn)換協(xié)議(NATs)在封閉網(wǎng)絡(luò)中完成。這樣的話,網(wǎng)絡(luò)配置、管理、擴容和安全變得相對簡單一些?! ?/p>
很多物聯(lián)網(wǎng)網(wǎng)關(guān)是為特定目的而部署的,或者是對現(xiàn)有設(shè)備的改造,如網(wǎng)絡(luò)路由器、機頂盒、智能手機等等。這些網(wǎng)關(guān)控制著設(shè)備之間的通信,也需要獨一無二的IP地址,不過,在其范圍之內(nèi)且只能和一個網(wǎng)關(guān)互動的終端設(shè)備則不需要。
不可忽視的網(wǎng)關(guān)
當(dāng)單個終端設(shè)備不具備直接的IP地址時,物聯(lián)網(wǎng)的安全就聚焦在網(wǎng)關(guān)上了,而不是設(shè)備本身。在物聯(lián)網(wǎng)網(wǎng)關(guān)上設(shè)置安全機制,有兩方面需要著重考慮的:
(1)由于各個設(shè)備持續(xù)的能見度是由網(wǎng)關(guān)提供的,這就需要包含一個實時的評估機制,當(dāng)那些此前未知的設(shè)備通過網(wǎng)關(guān)接入網(wǎng)絡(luò)時,該評估機制能夠識別,就像對其他永久連接設(shè)備一樣。
(2)根據(jù)設(shè)備的分類,網(wǎng)關(guān)需要具備管理設(shè)備采用自動化、已設(shè)定行為的能力。這包括控制設(shè)備如何連接至網(wǎng)絡(luò)(如僅限于連接至某一子網(wǎng))、對可以與設(shè)備互動資源的限制以及將設(shè)備活動計入日志等。
目前市場上已有不少類似網(wǎng)關(guān)的產(chǎn)品。首先,這些產(chǎn)品來自于MultiTech、Eurotech、研華和戴爾等公司的智能網(wǎng)關(guān)產(chǎn)品。開源軟件廠商紅帽指出它們的中間件經(jīng)常被改造來適用于物聯(lián)網(wǎng)網(wǎng)關(guān),一些必要的能力則在云端構(gòu)建,比如適用微軟Azure物聯(lián)網(wǎng)套件、AWS或GE的Predix。
一些網(wǎng)絡(luò)安全技術(shù)正在被改造用于物聯(lián)網(wǎng),很多是用于網(wǎng)關(guān)的,如ForeScout、思科、惠普、Pulse Secure和Trustwave等公司的網(wǎng)絡(luò)訪問控制(NAC)產(chǎn)品。對物聯(lián)網(wǎng)部署攻擊最有效的方式是使用DoS攻擊,網(wǎng)關(guān)就成為最典型的攻擊目標。隨著各類企業(yè)組織越來越依賴于物聯(lián)網(wǎng),他們需要確保有效的DoS保護。
其他安全需求
就像其他IT系統(tǒng)一樣,安全風(fēng)險可以在物聯(lián)網(wǎng)設(shè)備和軟件部署前后,通過對漏洞掃描來識別。這一過程包括對設(shè)備自身的掃描,更為重要的是對網(wǎng)關(guān)的掃描,用處理現(xiàn)有IT節(jié)點的相同流程對物聯(lián)網(wǎng)進行處理是容易實現(xiàn)的。
這一過程可以由企業(yè)已經(jīng)運行的嚴格的軟件更新流程來支持。一個問題是,消費品售出后會在企業(yè)網(wǎng)絡(luò)上消失,制造商需要更多去關(guān)注其物聯(lián)網(wǎng)使能設(shè)備如何保持安全性,這也意味著制造商需要繼續(xù)了解其產(chǎn)品如何連接至網(wǎng)絡(luò)中。
所有企業(yè)都承認自己會受到物聯(lián)網(wǎng)安全方面風(fēng)險的影響。安全必須在部署新的物聯(lián)網(wǎng)設(shè)備應(yīng)用之前就提上日程,企業(yè)也應(yīng)該在非預(yù)期性的臨時風(fēng)險、非正常和不安全的設(shè)備接入前做出計劃安排。沒有什么創(chuàng)新是無風(fēng)險的,但圍繞著物聯(lián)網(wǎng)的風(fēng)險可以被降至一定水平之下,從而使企業(yè)有信心去開拓物聯(lián)網(wǎng)所帶來的機遇。