應用

技術

物聯(lián)網世界 >> 物聯(lián)網新聞 >> 物聯(lián)網熱點新聞
企業(yè)注冊個人注冊登錄

物聯(lián)網安全現實——比你想象的還要糟糕

2022-09-19 17:07 千家網

導讀:Juniper Research預測,到2023年,物聯(lián)網安全支出將達到60億美元,不斷增長的商業(yè)風險和監(jiān)管最低標準將成為主要支出驅動因素。

受Armis委托,Forrester報告《北美企業(yè)物聯(lián)網安全狀況》顯示,74%的受訪者認為,他們的安全控制和實踐對跨IT、云、物聯(lián)網設備、醫(yī)療設備(IoMT)、操作技術(OT)、工業(yè)控制系統(tǒng)(ICS)和5G的托管和非托管資產不足。

Armis的OT安全和運營總監(jiān)Keith Walsh表示,許多機構內部安裝設備的問題在于,每個部門傾向于單獨進行管理和風險控制。

Walsh列舉了可能擁有管理OT/ICS設施的部門的示例,例如:空調、衛(wèi)生、電信和其他職能部門。各種形狀和大小的服務器機房和計算機可能由單獨的IT部門管理。

在典型的辦公室之外,石油和天然氣、石化和化工行業(yè)的加工廠,或發(fā)電廠(核能、其他可再生能源或化石燃料),將有不同的現場運營和維護經理管理各種安全和其他控制器。這些領域所需要的專業(yè)知識往往各不相同,因此很難將所有這些可管理的資產集中到一個部門或系統(tǒng)中。

“對于非托管的設備,可能包括OT和物聯(lián)網,這可能是組織的另一個障礙,因為它們可能從未被定義為安全隱患,直到最近5G/LTE和寬帶滲透到組織的各個方面?!?/p>

——Keith walsh

Walsh補充道:“因此,可以肯定地說,典型的組織可能沒有針對所有托管和非托管設備的完整安全配置文件。資產可見性是開發(fā)安全框架的第一步。我們無法保護看不到的東西?!?/p>

隨著越來越多的家庭設備連接到互聯(lián)網,安全和隱私方面的擔憂上升到了新的水平。PaloAltoNetworks的《互聯(lián)企業(yè):2021物聯(lián)網安全報告》發(fā)現,隨著在家辦公的興起,問題變得更加嚴重。81%的將物聯(lián)網設備連接到其組織網絡的人強調,向遠程工作的過渡導致了不安全的物聯(lián)網設備更容易受到攻擊。

Palo Alto Networks的亞太地區(qū)和日本業(yè)務工業(yè)4.0戰(zhàn)略首席技術官Alex Nehmy解釋道:“最重要的是,雖然企業(yè)正在采用最佳實踐并實施措施限制網絡訪問,但數字化轉型不僅正在顛覆我們的工作方式,也在顛覆我們保護工作方式的方式?!?/p>

Nehmy認為,保護非托管設備和物聯(lián)網設備仍然是一個持續(xù)的挑戰(zhàn)。由于大多數網絡攻擊在被發(fā)現前數月就進入了企業(yè)網絡,因此持續(xù)監(jiān)控和物聯(lián)網設備安全應成為企業(yè)物聯(lián)網安全戰(zhàn)略的重點關注領域。

現實和當前的危險

我們現在記得的黑客事件包括Colonial Pipeline勒索軟件攻擊、肉類包裝商JBS和針對沙特石化廠的Triton惡意軟件攻擊,這些事件都表明,只要有收益,組織就會繼續(xù)成為攻擊目標。

Nehmy警告,當今的大多數物聯(lián)網安全解決方案通過使用手動更新的已知設備數據庫來提供有限的可見性,需要單一用途的傳感器,缺乏一致的預防,并且無助于創(chuàng)建政策。

其補充道:“他們只能通過整合來提供執(zhí)法,讓網絡安全團隊承擔繁重的工作,對未知設備視而不見,阻礙了其擴大運營規(guī)模、優(yōu)先工作或最小化風險的努力?!?/p>

Walsh進一步警告,隨著工業(yè)4.0的普及,從IT中誕生的成熟安全流程現在正與OT發(fā)生沖突。物聯(lián)網設備也趨于簡單化,缺乏復雜的補丁和防火墻功能。

其繼續(xù)補充道:“展望未來,工業(yè)5.0只會增加人和機器之間的交互,以至于需要超越當前OT和IT安全措施的現實世界人類安全協(xié)議。”

IT-OT的融合——誰是老大?

Nehmy認為,物聯(lián)網安全的責任落在運營技術(OT)和信息技術(IT)團隊的肩上,二者需要協(xié)同工作,以確保物聯(lián)網安全。

擁有一個物聯(lián)網安全系統(tǒng),提供單一的管理平臺,使這些團隊在IT和OT環(huán)境中具有一致的可見性、監(jiān)控和執(zhí)行水平,也有助于將這些文化多元化的團隊聚集在一起,無論其保護的系統(tǒng)如何。

當組織對IoT和OT設備的可見性有限時,就會阻礙其開始保護這些設備的能力。

“我們無法保護看不見的東西。集成IT和OT安全的最佳實踐之一包括進行持續(xù)監(jiān)控和分析?!?/p>

——AlexNehmy

Nehmy解釋道:“重點應該是實現實時監(jiān)控解決方案,持續(xù)分析整個網絡的行為?!?/p>

此外,IT和OT團隊應共同努力,通過強制分割IoT設備、OT設備和關鍵業(yè)務IT系統(tǒng),確保物聯(lián)網攻擊面得到管理。

保障物聯(lián)網安全的戰(zhàn)略

當被問及保護IoT的一種策略時,Walsh建議理解和識別攻擊表面。

Walsh補充道:“一旦我們做到了這一點,就可以正確地修補、劃分和監(jiān)控這些設備的事務和相互依賴關系。降低風險首先要了解和識別關鍵資產的攻擊面。”

IDC警告,物聯(lián)網很容易成為任何組織攻擊的薄弱環(huán)節(jié)或入口,這就是為什么物聯(lián)網解決方案需要在設計上是安全的。將零信任框架擴展到物聯(lián)網部署,可以增強安全性并降低風險。但這是一種企業(yè)級戰(zhàn)略,需要全面了解網絡上的所有物聯(lián)網系統(tǒng)。

Nehmy同意并補充道,為物聯(lián)網環(huán)境實現零信任是IT和OT人員設計物聯(lián)網安全策略的最佳方法,該策略實施了最低特權訪問控制的策略。

構建物聯(lián)網安全的商業(yè)案例

物聯(lián)網和OT設備通常占企業(yè)網絡設備的30%以上,其中57%也容易受到網絡攻擊,因為它們在構建時沒有考慮到安全問題,包含現有的漏洞。

Walsh警告道:“物聯(lián)網設備的攻擊面滲透到企業(yè)的所有環(huán)境中。雖然組織可能尚未在管理所有連接資產的安全上投入更多,但需要從整體上解決不斷增加的攻擊面?!?/p>

針對Colonial Pipeline和JBS的攻擊可能發(fā)生在美國,但Deloitte認為,亞太地區(qū)的關鍵基礎設施運營商正越來越多地成為網絡間諜活動和復雜攻擊的目標,并有可能對能源和供水等基本服務造成嚴重破壞。

Nehmy認為,隨著物聯(lián)網的使用對關鍵基礎設施的日常運營變得越來越重要,充分保護物聯(lián)網和OT設備成為一個引人注目的商業(yè)案例。

其建議,一個全面的物聯(lián)網業(yè)務案例應該包括所有物聯(lián)網和OT設備的可見性、持續(xù)監(jiān)控以檢測安全漏洞、設備風險分析,以及保護和分割這些設備的能力。理想情況下,這應該在單一安全平臺中提供,以實現最低的總擁有成本。

同時也認為,基于物聯(lián)網的網絡攻擊對金錢、聲譽和物理安全的影響,使得組織必須投資于先進的安全解決方案。

最后,Nehmy總結道:“就像疫苗讓我們免受COVID-19的影響一樣,對積極預防措施的投資將使組織處于更好的位置,以對抗物聯(lián)網網絡犯罪大流行。