物联网如何改变威胁模型:四大注意事项

来源 :计算机世界 | 被引量 : 0次 | 上传用户:stat2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  在商业和运营环境中的物联网系统受攻击面正变得越来越多,并且给许多企业的关键数据和系统的机密性、完整性和可用性带来了新的风险。
  安全领导者需要更新其组织的威胁概况以解决这些风险,以及实施正式的计划以主动管理这些风险。分析师认为,否则它们有可能成为不法分子的软目标,这些不法分子一直在寻求利用脆弱的物联网环境进行间谍活动、窃取数据、发起分布式拒绝服务(DDoS)攻击、提升特权,或是以其他方式破坏组织的运营。

  Booz Allen Hamilton的首席工程师兼高级合伙人Kyle Miller说:“物联网设备存在独特的风险,因为组织通常在其IT和OT(运营技术)网络上部署有数百个这样的设备,每个设备都会扩大攻击面并增加组织风险。”
  近年来,互联网联接的设备在传统的IT和运营环境中不断激增。那些希望将自身重塑为互联型企业的组织已经在工厂车间、设备、现场和其他地方部署了IoT传感器和设备,从而导致出现了数据洪水。
  在企业内部,从设施管理、安全监控系统到打印机和照明系统的所有东西都已联接到互联网上。分析人士预计,在未来几年中,企业将部署数十亿个IoT设备来支持各种用例。这将迫使组织在开发其威胁模型时重新考虑以下因素。

有哪些物联网扩散控制措施?


  埃森哲全球网络安全业务部北美网络防御负责人Robert Boyce表示,组织内部的许多物联网使用都是递增式的,几乎没有什么战略性,也基本上没有IT或安全监督。他说:“许多组织虽然正在部署物联网设备,但是没有经过正规的治理流程。”因此,几乎没有人能够清楚地了解其物联网资产的总体情况和相关风险。从威胁的角度来看,规模较小的物联网部署常常会被完全忽略。
  例如,企业中使用的许多设备(包括IP摄像头、数字助理和其他智能设备)都是直接联接到互联网上的。Boyce说:“许多这样的设备都会自动联接生產商以进行升级。”
  Denim Group首席技术官Dan Cornell指出,当员工和管理人员利用语音激活的虚拟助手等技术进行集体或个体交互时,数据保密性和隐私性也成为了重要问题。
  Cornell说,在会议室或主管办公室中进行的对话可能涉及特权和受保护的信息,而这些信息会被发送到设备制造商的云端上。诸如机密数据是存储在本地还是云端,数据在哪里传输,以及数据的可追溯性之类的考虑对于理解和缓解威胁至关重要。
  通过物联网系统安全地发送数据是另一个挑战,因为很大一部分流量未经加密。Cornell说,在没有正式威胁建模的情况下,企业也可能低估了关于设备识别、认证、预配和维护的风险。
  与IT网络相比,此类问题在运营技术和工业环境中的后果要严重得多。对物联网弱点的攻击和由环境漏洞导致的安全漏洞可能会造成物理损坏和与安全相关的后果。
  如今,企业正在将智能设备联接到新旧工业控制系统(ICS)和其他运营技术当中。曾经与外界进行安全隔离的关键OT系统和网络现在都可以通过互联网进行,因此更容易受到攻击。在OT系统很少扩展到运营环境之外的地方,只有业务用户、供应商、厂商和其他人员可以访问它们。
  第三方制造商也增加了风险,因为他们会将新的访问功能放入关键的工业控制系统中,然后将其锁定,以使其他厂商无法对其进行更新。埃森哲的Boyce 说,这使得许多组织处于一种第三方可以直接且永久连接其运营环境的局面。

用户对自己的物联网网络有多大的可见性?


  Cornell说,可见性是理解和建模物联网环境中威胁的关键。为了降低物联网风险,用户需要了解自己的资产并有计划地、系统性地确定与它们相关的威胁。他说,这涉及找出特定物联网资产可能成为安全责任的所有方式,然后采取措施减轻这种情况出现的可能性。这些措施包括删除或禁用危险功能、部署操作控件或以不同方式部署技术。
  德勤风险与财务询问部门的网络负责人Mark Nicholson说,在建立威胁模型时,不要孤立地看待IoT设备,尤其是在工业和OT环境中。在评估与物联网相关的威胁时,组织需要考虑这些设备可能存在于一个广泛的生态系统当中。这意味着要查看设备之间,以及与其他设备、服务器和主机之间的连接方式。他说:“如果只关注设备的安全性,而不了解设备如何与其他环境和数据进行交互,那么用户可能会遗漏一些情况。”
  要想获得威胁建模所需的可见性可能很困难,因为物联网设备种类繁多,缺乏标准架构,并且相同类型设备之间安全功能的可用性也不一致。这可能会给威胁建模带来挑战。Booz Allen Hamilton的Miller说:“物联网设备和系统具有多种风格,并且并非所有设计或构建都具有相同的网络安全强度。”许多物联网设备运行在经过简化的实时或是旧版的操作系统和软件框架之上,这些操作系统和软件框架不支持与传统IT系统相同级别的安全保护。由于这些原因,在企业环境中实现IoT系统的可见性变得更具挑战性。
  Miller说:“大多数组织应该采取的第一步是准确了解其网络中已经部署了哪些IoT设备。这经常是我们客户的最大盲点之一,因为这涉及资产清单。”
  与此同时,Miller认为,组织可以使用多种主动式和被动式网络以及无线发现工具帮助发现物联网资产。一旦了解了物联网资产,组织便可以开始实施安全控制,例如网络隔离和威胁监视,以帮助保护它们。
  用户如何在采购过程中审查设备安全性?
  Denim Group的Cornell说,对于未来的部署,最好的起点是从采购开始。采购IoT设备的企业可以很好地确保供应商在其设备中实施了必要的安全功能。他说,购买过程是进行威胁建模和评估,以识别规划的IoT部署中潜在风险和漏洞的好时机。“在完成采购过程之前,用户对供应商的行为有非常大的影响力。”
  如果用户打算使用的IoT设备是以消费者为中心,那么供应商不太可能拥有销售渠道来销售或支持企业的安全要求。对此,Cornell指出,组织在购买设备时应格外小心。
  为了充分了解风险并在合同中建立防范措施,物联网采购需要与安全组织展开合作。德勤的Nicholson称,这需要获得有关IoT环境中所有组件的全面材料清单和审核权。组织需要了解组件的来源,以及可能使用的所有物联网软件的来源。
  如果由第三方来管理用户的IoT设备(尤其是在工业和OT网络中),那么合同中需要讨论供应商或承包商对所有安全事件的责任。 Boyce补充道:“我还建议对物理设备本身进行安全审查,以确保其符合安全要求。”

IT和OT对于物联网安全性的沟通情况如何?


  安全分析师指出,降低物联网风险的最关键步骤是让IT安全组织参与进来。通常,那些正在增加IoT覆盖范围的组织,尤其是在工业方面,几乎没有意识到潜在的安全隐患。
  Boyce 说,一些组织已经开始在其ICS环境中构建安全功能,但是在许多情况下,OT和IT方面几乎很少相互沟通。尽管存在巨大的安全隐患,但是两个团队之间却很少进行协调。OT团队经常防范着IT安全团队在不完全了解潜在影响的情况下就在环境中引入控制措施。
  他说:“用户再也不能分别独立地运营这些团队了。他们之间必须要经常性地进行交叉培训。”
  本文作者Jaikumar Vijayan为一名专注于技术的自由撰稿人,专门研究关于计算机安全和隐私的课题。
  原文网址
  https://www.csoonline.com/article/3538416/how-iot-changes-your-threat-model-4-key-considerations.html
其他文献
摘 要 20世纪60年代末,面对苏联的威胁,中国开始着手调整外交战略,考虑改善与美国的关系,以便实现集中力量对抗苏联。美国面对自己在印度支那战场力量的削弱和苏联扩张,也开始考虑借助中国力量结束越战与苏联抗衡。中美实现和解的进程中始终存在着越南因素的影响。在中美和解与越美谈判的进程中,中国寻求对越国际义务与国家利益的平衡,而没有以牺牲越南为中美关系的缓和换取利益。中国在自己困难的情况下,还给予越南大
晚清苏南地区的厘卡不是按照行政区划分布的,而是严格根据城镇商业地区的重要性及商路设置的,商业地位最重要的城市设立总局,其次设分局,重要集镇及商路要津则设厘卡,非主要通道则设巡卡以防绕越。这样的设置是清政府出于财政利益,而不是出于行政、军事和社会治安方面的考虑,更能反映苏南市镇的经济地位。只有百货厘金收入明显高于征收成本的情况下,清政府才会在一些市镇和要津设置厘卡。其次,农民小贩肩挑负贩的小商货,清
关键词 达力扎布,访谈录,明清蒙古史,历史教学    采访时间:2006年12月28日  采访地点:中央民族大学  采访记录及文字整理:唐丰姣,中央民族大学历史系硕士研究生(本访谈录已经达力扎布教授审正)  编者手记:本刊“中青年著名学者访谈录”系列,已推出几十位活跃在当今历史学前沿的学者。此间有所阙如,但我们一直在选择。本期介绍一位民族史研究领域的重量级人物:中央民族大学历史系主任达力扎布,一个
部署多云战略可以带来实质性的好处,同时避免供应商锁定。以下是如何成功部署多云战略的方法。  对于越来越多的企业而言,向云端迁移并不像将一两个应用程序部署到亚马逊网络服务(AWS)和微软Azure等托管服务上那么简单。这是一个多云战略,是数字化转型计划的关键部分,而后者的目的是为了实现业务流程现代化的。  部署多云战略可带来实质性好处  审计和咨询公司Grant Thornton的负责人Brian
【摘要】宗教改革运动与德国近代国家产生之间存在着密不可分的联系,表现为通过削弱罗马教会的权力而强化世俗政府。但是,这也带来了一些误解,如把马丁·路德说成是独裁政治的拥戴者。通过分析路德与诸侯领地政府、路德与农民战争的关系,本文对宗教改革运动的革命性和保守性进行了诠释,旨在阐明转型时期德国市民运动的特点和性质。  【关键词】马丁·路德,诸侯领地邦国,德国农民战争  【中图分类号】K5【文献标识码】A
西南大学从2007年开始招收免费师范生,当年招收免费师范生2945人,其中西部地区生源占79.6%,中部生源占19.6%,东部地区生源占0.8%[1] (p.7)。西南大学历史文化学院也从2007年开始招收历史教育专业免费师范生,其中2007级的163名免费师范生已于2011年毕业,大部分学生主要是在西部地区中学从事基础教育工作。在免费师范生培养过程中,教育实习是其中重要组成部分。历史教学实习不仅
公民大会是雅典最主要的政治决策机构,会议召开时,在政治家的提议演说之后,与会民众进行表决,获得通过的提议成为法令,刻石公布。  在德谟斯提尼的公民大会演说中,“演说”与“行动”的对应关系成为一种修辞策略的主题,他往往对演说予以批评,对行动大加肯定。在这种对立关系中论述“行动”问题,其效果是将听众的注意力引向演说现场,让他们意识到公民大会中的政治参与行为将对城邦的政治运作具有怎样的重要意义,也不断提
IT部门要想成功,人工智能(AI)是必不可少的。如此一来,你可能会想,这不过是在持续炒作这种技术的重要性而已。  肯定的一面,人工智能能够带来业务价值。否定的一面,它不会神奇地解决企业的所有问题。  尽管如此,理性地对待人工智能,它仍然可以推进你的企业系统,从而改善业务运营。为了了解企业IT目前可以在哪些方面有效地利用人工智能,CIO.com采访了Forrester Research的人工智能分析
摘 要革命与改良既是人类社会变革的基本方式,也是近代中国社会各阶层探索国家生存发展出路的主要手段。二者无高下优劣之别,亦非对立排斥的关系。如果说“五四”前革命与改良的更替推进,乃中国社会各阶层在探索国家出路初期对各种民族复兴方案的不断比较和试验,或者说各种政治力量对时代话语权激烈争夺之表现的话,那么“五四”后革命主体性的形成,则是改良道路一再受阻及其试验过的各种救国方案难以展开,以及民族危机不断加
[摘要]20世纪30年代浙江的主要农村副业蚕、棉、桐因市场萎缩处于衰落状态,使浙江农民收入减少,生活恶化。浙江政府推进副业合作以挽救这几种产业。如在实验区组织行业合作社,在合作区实施专业指导,合作贷款,合作研究良种与合作社社员训练等。副业合作是政府对农民由单纯救济到发展生产的一种思路转变,是复兴农村经济若干措施中的一种,在实施过程中既有成效也有阻力,处于不断的探索中,客观上代表了经济现代化的方向。