埃森哲:物联网时代更需要安全护航

物联网给商业世界带来的巨大价值有目共睹,比如,当特斯拉的工程师发现,汽车充电器机制故障可能导致汽车起火时,特斯拉仅通过更新软件,即为3万辆汽车修复了这个故障。通过物联网,特斯拉成功避免了承担汽车召回造成的高昂代价。

然而,在物联网催生出许多创新商业模式和应用的同时,人们也不禁担心,在商务、制造、医疗、零售和交通领域,智能互联设备控制着全球大部分核心基础设施,一旦出现物联网安全问题,后果将不堪设想。

物联网时代已经来临

高德纳咨询公司(Gartner)的数据显示,到 2020 年,互联设备(不含个人电脑、智能手机和平板电脑)总数将达到 260 亿台。物联网产品和服务供应商将创造超过 3000 亿美元的增量收入。

过去几年间,零售商通过互联设备推广新产品和服务,从而接触到更多的消费者。消费者则使用互联的医疗和健身设备,监控并交换锻炼数据和生命体征数据。随着智能家电的种类日益增多,家居生活也变得越来越智能。

与此类似的是,工业企业也在通过物联网为其供应链和设备提供支持。与其他领域的物联网应用不同,工业物联网包括数据采集与监控系统(Supervisory Control and Data Acquisition,简称 SCADA)等工业控制流程,该系统的控制范围涵盖组装汽车的机械喷漆和焊接系统,以及发电、炼油和天然气配送设备。在这些应用中,控制系统从传感器和设备网络中提取数据,在没有人工干预的情况下做出决定。可以预见的是,未来的工业流程将更加依赖于软件控制的精确度,公司也将通过自动化进一步降低成本。产业物联网正在改变各产业的运营方式(见图一)。

万物互联世界的安全问题

智能互联设备在生产、生活中得到了广泛应用。在商务、制造、医疗、零售和交通领域,智能互联设备控制着全球大部分核心基础设施。然而,我们需要详细了解各领域的安全要求和工作重点。例如,信息技术(Information Technology,简称 IT)和运营技术(Operational Technology,简称 OT)的安全要求和治理机制可能相互冲突。油气生产与互联零售或互联汽车的运营和安全要求截然不同。如果对不同场景下物联网的安全需求不给予足够重视的话,事态可能迅速恶化,造成灾难性后果,正如下列场景中所描述的一样。

场景一,在工业控制系统

攻击者可通过修改控制设置或传感器数值,扰乱生产或严重破坏设备,严重时可导致机械损毁或造成人员死亡。因为许多工业控制系统(Industrial Control Systems,简称 ICS)采用高度复杂精确的机制,而这种通过软件运行和控制机械的方式,为网络攻击者提供了大量可攻击目标。

大型 ICS 规模巨大,安装此类系统代价高昂,其使用年限通常高达20年甚至更久。许多组件可能十分陈旧。如果安全人员发现了严重漏洞,更新生产系统通常会影响生产。如果技术人员提前多月安排维护窗口用于更新系统,以避免系统运行中断,则可能导致响应缓慢,加上成功的网络攻击可能带来巨大影响,使得 ICS 成为黑客们的首选攻击目标。

场景二,互联汽车

汽车行业长期以来一直使用计算机化系统,即电子控制单元(Electronic Control Unit,简称 ECU),通过传感器和执行器监控并控制引擎性能和废气排放。ECU 还通过牵引力控制、防抱死制动、电子稳定控制、预紧式安全带和安全气囊的软件控制系统改善汽车安全。

目前的车载娱乐系统已经实现与移动设备无缝整合。连接方案和控制系统已经成为现代汽车的一部分,制造商日益认识到需要保障这些系统的安全性,尤其是对控制汽车实际运行的设备进行无线更新。

场景三,无人飞行器

越来越多的机构计划利用无人飞行器(Unmanned Aerial Vehicles,简称 UAV)或无人机收集难以接近或高度危险区域的数据。

然而,为无人机配备高分辨率相机和秘密放飞无人机的行为,也带来了新的隐私方面的担忧。UAV 越来越强的负载能力也带来了新的安全威胁:如果载有炸药或枪支,商用 UAV 可能变成攻击工具。

即使是在假设和平的应用场景中,无人机系统也很容易遭到攻击。对无人机指挥和控制系统的成功攻击可能造成坠机,通过破坏导航系统窃取或控制无人机。

场景四,互联零售

物联网为企业带来了新的价值增长点。云计算的出现使得平台即服务(Platform-as-a-Service,简称 PaaS)和软件即服务(Software-as-a-Service,简称 SaaS)等构想成为现实。

物联网使得企业与供应商和消费者紧密联系,复杂的云和大数据分析可以帮助公司更深入地了解其客户和消费者行为。换个角度,这对于消费者隐私来说意味着什么?各实体机构可以分析或者滥用消费者的消费行为信息、地址、甚至生物识别信息!

基于上述潜在威胁,IT 安全高管们不仅需要关注物联网环境下的新兴安全挑战,还应积极思考,如何将安全保障与工作流程和产品生命周期管理结合起来。图二为我们展示了一个高级物联网架构,并简单介绍攻击者攻击物联网各部分的方式。

物联网时代的安全挑战

物联网涉及领域广泛,消费者和企业都难以及时掌握安全威胁信息。事实上,企业面临若干安全挑战。

运营安全

物联网同时连接了虚拟世界和现实世界。企业内部建立的安全模型不一定符合现实世界和运营技术的要求。

例如,在石油生产和互联零售行业中,运营技术(OT) 领域的安全和安保要求互不相同。但由于石油生产商需要售卖石油,其零售和计费活动需要能为业务提供支持的信息技术(IT) 机制,而邮件、归档、人力资源和财务等部门则需要传统业务系统。

企业可以利用“CIA 三要素”(即信息的保密性、完整性和可用性)来评估 IT 和 OT 领域之间的安全问题。

在 IT 领域,企业能以系统的可用性为代价,保护信息的保密性和完整性——随着移动操作系统和硬件平台数量日益增长,如果补丁在部署前没有得到充分测试,应用程序会出现故障,引发客户不满。企业可能会为安全更新进行临时维护,而牺牲服务的可获得性。

在 OT 领域,可用性是重中之重。有人认为由于这一领域的保密信息较少,可以保密性为代价优先确保可获得性。然而,OT 领域仍然存在保密信息。制造专业润滑油、药品甚至软饮料都需要制造商为获得竞争优势而开发的独有配方和原料。复杂的间谍软件攻击,例如利用蜻蜓(Dragonfly)攻击以制药企业为目标的多段式攻击近年数量有所上升,此种攻击能秘密访问 IP 和其他 OT 领域的保密信息。

同时,IT 领域的可用性仍然举足轻重;视频会议或直播服务要求企业必须保护服务的可用性,同时确保低延迟。即使所播放的保密信息安全性高,一旦服务不稳定,业务便会迅速流失。

在 IT 和 OT 领域中,信息的完整性也十分必要。如同工业控制系统一样,保障数据完整性是信息可用性的基础。IT 和 OT 领域之间复杂的运营和安全互动以及与之相关的问题,要求企业采用新的思维方式。

然而,适用于所有用例的“万金油”并不存在,企业不应认定传统的防御方式足以长期抵御恶意攻击。震网病毒证明零日攻击(zero day)可以利用并窃取证书,而高度集中的多段式攻击策略能极其有效地攻破防御并持续躲避检测。

因此企业该如何探查以躲避检测为目的的隐蔽攻击者呢?企业可以购买计算能力和复杂算法,通过装载分析和模式发现软件,即时检测恶意软件。通过对 IT 和 OT 领域的遥测(Telemetry)数据进行非干扰式分析,检测并关联系统行为中的微小变化,企业能够设置新的安全警报,对表明存在恶意软件的异常行为提高警惕,在恶意软件达成目的之前采取行动。

治理模式

当 OT 和 IT 系统融合为统一的平台,风险、治理模式和合规行为将发生哪些变化?这种融合系统一旦出现故障,便会带来严重且影响深远的后果。

企业只能通过设立同时适应两种情况的安全治理模式,才能实现有效的端对端安全管理。为了达到这一目的,企业必须确定人员、责任和行动安排,也需要建立清晰的对话机制。OT和IT领域的不同要求催生了不同的术语和操作实践,因此有效而全面的治理模式需要结合IT和OT两方面的经验,从而建立并协调综合安全策略和事件响应机制。

以此对应的是企业组织变革的需求,这些组织变革需求包括设立首席风险官职位,令其负责协调IT和OT领域,或开发更加联合的模式,使首席信息安全官(CISO)在制定商业决策时握有话语权,从而确保将端对端安全纳入首要考虑范围。

数据保障

企业应将数据保障也当做安全治理的必要组成部分。企业必须在数据层面采用安全方法,在产品的整个生命周期(从诞生到弃用)坚持执行数据保障策略,以此作为数据治理和应对完整性挑战的潜在解决方案。

幸运的是,几种以数据为中心的安全技术均以在多平台上提供数据保护执行策略为目的。Voltage Security(由惠普收购),Informatica、Protegrity 等公司专注于开发以数据能力为中心的解决方案,例如数据分类和发现、数据安全策略管理、用户权限和活动监控、审查和报告,以及数据保护。低质量和低保障的数据会干扰决策流程,增加获取洞察的总成本。

由于企业建立了用于大规模、高速收集和处理数据的基础架构,他们同样应该采取与之相符的数据保障和审查框架,以配合数据扩展。企业必须考虑使用专为大数据应用程序设计的数据质量工具。高德纳咨询公司的魔力象限(Magic Quadrant)数据质量工具深入介绍了当下的供应商现状,以及他们所用的工具将数据作为资产进行处理的能力。

隐私期望

大数据收集会引发关于隐私和保密性的新担忧。

远距离读取射频识别(radio frequency identification,简称 RFID)标签或低功耗蓝牙(Bluetooth low energy,简称 BTLE)信标(iBeacon)让人们能够对地点或个人进行定位。此外,黑客可以控制监视器、摄像头和麦克风的设备驱动程序,用来“监视”个人,获取密码等数据。

在通过生物统计传感器测量个人健康状况的可穿戴技术问世之后,人们日益关注自己的运动和饮食需求。但绝大部分可穿戴设备尚未获得医疗行业的认可。它们收集的资料不在 HIPPA 法案的保护范围之内。不受监管的第三方获取并分析这些数据,从中提取关于个人身体情况的详细隐私资料。

软件修补

由于每天都有新的软件漏洞出现,企业需要具备更优异的物联网响应方式。与传统的 IT 设备或消费者技术不同,许多物联网设备并没有用于下载和安装安全更新的交互界面。在消费者领域,这种情况更加严重。人们会购买并安装互联设备,却很少意识到安全和隐私问题。

因此,企业必须开始思考如何在互联产品中建立信任基础。显然,消费者缺乏安全意识不能当做不作为的借口——企业需要为互联设备网络安装新的安全控制功能,让物联网用例有利于用户,避免产生潜在危害。

但对于产业用例而言,为物联网设备集中修补漏洞并不可行,因为这会导致服务中断。由于物联网用例越发复杂,通信协议和新的互联设备组合要求供应商确保它们严格遵循安全发展实践。它们还需要编写适应性强的代码,以安全的方式处理意外或不合规的输入。如此一来,终端攻击的数量和对软件补丁的需求便可减少。但企业也并不可能完全摆脱需要修补软件的情况。然而,企业可以将网络攻击者用于访问系统的隐蔽技术重新定向,并安装作为替代型递送模式的软件。

通信协议多种多样

物联网中的通信协议多种多样,因此与采取超文本传输协议(HTTP)的网络相比,物联网所面临的安全问题更为严峻。没有任何一种安全协议能够适用于所有情况。

企业必须意识到只有当物联网解决方案囊括了不同类型的协议和设备时,安全才能通过端到端机制产生效用。安全构架师必须直面挑战,找出每个物联网通信协议所对应的且行之有效的安全机制,并确保这些机制符合企业治理模式所规定的成本、绩效和隐私要求。

数字身份验证

如今,许多物联网设备依赖于硬编码访问密钥,因此容易遭受暴力攻击和欺骗攻击。此外,每个系统的证书类型各不相同,因而在系统上存储和使用证书的方法也不一样。而在物联网系统中,这些验证问题必须加以解决。

因此,企业亟需为每一个人和每一台设备提供独特身份的模型,而且这个模型必须能独立判断是否应该进行信息交换。它必须能正确地识别不同的物联网设备,只有托管设备能自由访问或连接企业网络中的其他设备和应用。

访问管理

访问管理领域的挑战主要涉及两个问题:“访问主体和访问对象是什么?”和“访问的目的是什么?”在传统的用户访问管理中,需要验证用户名(和密码)。

物联网所面临的挑战在于:人所使用的目录服务或应用程序用户数据库有通用的标准,而物联网中的传感器和设备并没有类似的通用标准。企业往往需要决定最适合每个实施步骤的方法(如基于能力的控制)。

同时安全经理也需要再次确认最适合每个实施步骤的方法。基于数字身份验证的访问管理应采用声明式验证技术,允许进行更多的动态访问控制。受访系统应根据设备的状态、身份和地址,提供具体级别的授权访问或者拒绝访问。

时间服务

判定“何人或何物在何时做了何事”的能力是基本的安全要求,因此时间也是安全机制的重要组成部分。许多物联网设备(如 NFC 智能卡,NFC 即 Near Field Communication,近场通信技术)所面临的问题是它们并不涉及时间这一概念。因此,日志记录系统需要囊括多种用于识别并关联事件的方法。

应对故障/网络事件而设计的解决方案

企业应设计解决方案,以应对因网络事件而导致的不同程度的故障。解决方案之一便是使用适应性更强的软件,尤其是能够抵抗一定程度的网络攻击的自我修复软件,而非那些每隔一段时间就需要安装补丁的软件。这种软件的设计理念应涵盖多种替代型安全措施,当一种安全控制措施失效时,可启动“故障转移”,采用另一种安全措施。

换言之,仅有一处安全漏洞并不会导致整个系统受损;应随时准备好备份机制,应对网络故障。


小工蚁承诺为每一个客户量身打造新零售平台,提供全渠道电商平台、新零售平台系统和智慧无人零售平台。让企业软件像“中国制造”的商品一样物美价廉为使命。
了解小工蚁产品技术架构成功案例,想更好的了解我们的产品?联系我们,欢迎免费使用点击这里在线开通

原创文章,转载请注明: 转载自小工蚁科技

本文链接地址: 埃森哲:物联网时代更需要安全护航

沪公网安备 31010702002009号