标识系统能解决物联网安全挑战吗?

VSole2023-01-11 09:34:51

虽然官方尚未公布实施细则,但美国政府牵头的智能设备安全标识计划将于2023年引入。从家用路由器到智能摄像头,各种联网设备将获得类似家电所用“能源之星”(Energy Star)标签的网络安全标识。

问题在于:标识真的能帮助解决智能设备相关物联网安全挑战吗?一些人将此物联网网络安全标识计划与食品必须标注“营养成分”相提并论,但似乎并不能使人多欣喜几分。垃圾食品和高糖食品的营养信息并没有阻止人们消费不健康产品。 

美国政府这一设备标识计划会出现同样的情况吗?网络安全标识能够驱动消费者购买安全性好的设备?还是说,消费者仍会依然故我,延续以往根据产品可用性和价格挑东西的消费习惯?

想要更加直观地回答上述问题,我们就得讨论智能设备和物联网安全挑战,并阐述网络安全标识计划预期的种种好处。

挑战1:缺乏可见性

物联网产品制造商往往并未设置任何系统来监测其产品。一旦设备流入客户手中,他们就不再费心检查自家产品是否需要安全更新或补丁来修复故障和安全漏洞。他们没有跟踪产品变更或活动历史的系统,无法借此确定问题根源并提供必要的修复。

制造商缺乏对产品的可见性意味着,这些物联网产品不太可能安全。这是审查特定智能设备网络威胁准备度时应该纳入考量的一项重要事实,而美国政府提出的物联网标识计划能够反映出这一事实。

挑战2:被动应对零日威胁

绝大多数物联网设备和智能设备制造商都没在自己的产品安全策略中考虑到零日威胁。他们应对威胁的唯一解决方案基本都是被动打上安全补丁,而这种方法对零日威胁是无效的。开发并发布安全补丁来堵上新发现的漏洞需要时间。设备拥有者应用补丁所需的时间甚至更长。

在安装上安全补丁之前,恶意攻击者就很可能已经成功利用未修复的漏洞,造成了本可避免的破坏。物联网设备制造商需考虑一改被动方式而采用主动式网络安全解决方案。可参考的主动网络安全解决方案有简化网络访问控制(NAC)、Web应用防火墙(WAF)和扩展检测与响应(XDR)等。

然而,这并不是说就不再需要安全修复。打补丁仍是保护智能设备安全的重要部分,但必须要有能够应对零日漏洞或新兴未知威胁的其他办法。

物联网网络安全标识可指示特定物联网设备或智能工具是否具备针对零日威胁的主动安全措施。监管机构有义务审查设备中的防护系统或其与企业所用主动网络防御解决方案集成的能力。

挑战3:开源和第三方漏洞暴露

很多物联网设备制造商都不是从零开始开发自己的固件或设备中安装的基础软件。低成本电子零售业广为使用的量产通用设备就更是如此了。这些不知名的品牌或通用设备依靠开源软件库或第三方软件库执行身份验证、通信、加密和其他基本功能。

有报告称,约84%的代码库中含有包含已知安全漏洞的组件。这一数字应可警醒那些出于各种目的而采用廉价物联网设备和智能设备的人。物联网设备所遭大量“成功”网络攻击都可归咎到开源软件和第三方软件库上。正是这些开源软件和第三方软件库使得网络攻击更加容易了,因为网络罪犯只需要知道目标组织采用哪种特定设备,就能得出针对该企业或机构的有效攻击策略。

物联网设备网络安全标识能够提示潜在智能设备买家其拟购产品中可能存在的安全漏洞或软件缺陷,帮助避免开源和第三方软件库所引发的安全问题。监管机构可全面监测所有开源和第三方软件安全漏洞,提供并不断更新这方面的指南。

挑战4:性能压过安全

物联网设备天生资源有限,尤其在CPU、RAM和ROM方面。因此,物联网设备无法封装常为资源密集型的高级安全软件工具。物联网产品的种种限制导致难以整合安全和性能。

很多物联网设备制造商承认有意减省安全功能以确保设备能运行得相对顺畅。这就导致物联网设备中存在各种漏洞,令设备更难以抵御攻击,尤其是复杂的攻击战术。

美国这个计划中将要成立的非营利/非政府组织旨在监管美国网络安全认证和标识事宜,可评估设备,确定其网络安全准备度。网络安全标识和标识上的总体评分/等级将会反映出很多安全状况。

挑战5:过时安全工具和方法

一些智能设备制造商表现出了保护自身设备安全的意愿。然而,他们安装的工具或采用的措施可能不再适用于当前威胁形势。他们可能在用过时的静态分析和漏洞发现解决方案,于改进产品安全毫无帮助。还有些制造商采用边界防御和网络分隔解决方案,但此类方案在检测和阻止物联网设备攻击方面出了名的功能有限。

这些事实都需要在拟议物联网网络安全标识计划中加以体现,从而鼓励设备制造商更新其所用的安全解决方案。如果制造商拒绝更新安全功能,客户就会知道若接入此类设备将可致自己的IT资产或资源面临网络安全风险。

是指南,不是万灵丹

网络安全标识系统就足以解决物联网和联网智能设备面临的挑战了吗?这套系统肯定有所帮助,但不会是能毕全功的解决方案。从来没有,也不会有完美无缺的解决方案。不过,标识能指导客户做出明智的选择。如果客户仍然选择网络安全评级/分数较低且标有各类警告的设备,风险就由他们自己承担。 

尽管如此,权威机构可能会用标识为某些情形下可用的设备设置网络安全级别可接受度阈值。这么做,他们就能巧妙执行在企业和政府办公场所仅使用经验证安全设备的策略了。

网络安全网络安全防护
本作品采用《CC 协议》,转载必须注明作者和本文链接
企业安全 截至 2023 年,75%的安全漏洞是由身份、访问或权限管理不善造成的。
实战攻防绷紧网络安全弦。“警钟长鸣”才能居安思危,红蓝队就是敲钟人,必须让队伍在急难险重的工作任务中经风雨、见世面、壮筋骨。
2015年10月,日本成田机场与中部机场遭到黑客攻击。所幸是在深夜时分,没有对机场营运造成影响。机场人员随后关闭遭入侵的电脑和广播系统,使用扩音器通知乘客以及以“手工”方式办理登机等手续,部分航班被迫延迟起飞。2017年6月,乌克兰首辅国际机场再次遭受到勒索病毒的攻击,机场信息系统瘫痪,导致大量旅客滞留机场,航班大面积延误。在具体实施时,可根据自身系统的安全保护级别进行调整。
网络安全领域,红蓝对抗中一方扮演黑客、另一方扮演防守者进行网络安全实战演练。在攻防演练中,红军模拟真实的攻击来评估企业当前防护体系的安全水平,蓝军对发现的问题进行优化整改。通过周期性的红蓝对抗,可持续性提高企业在攻击防护、威胁检测、应急响应等方面的能力。建立网络安全督察通报体系。
工业互联网是新一代信息通信技术与工业体系融合的产物,将推动“人、机、物”的泛在深度互联和全面感知。随着工业互联网设备的网络化、数字化、智能化应用不断泛化,设备自身网络安全设计、应用过程管理与防护逐渐成为关注重点。
为做好网络安全保障,加强网络安全防护,有效发现网络安全风险并及时化解,7月20日,菏泽市城管局举行网络安全攻防演练。据悉,本次演练邀请了菏泽市网络安全资深专家组成网络安全红队攻击人员,在真实网络环境下模拟黑客的攻击手段对菏泽市城市管理局信息系统开展实战化攻击。在不影响业务的情况下,攻击队伍可对菏泽市城市管理局的官方网站、智慧城管等进行网络攻击,试图入侵系统,获取权限并可进行内网渗透。
随着网络空间安全上升为国家战略,安全需求已由单一的软硬件产品提供转向全面专业的安全运营服务模式,各安全厂商争先提出安全运营整体解决方案,安全即服务成为网络安全产业发展重点。通过对网络安全服务的国内外产业发展现状进行分析,结合工程实践提出针对网络安全全生命周期的服务体系,并从技术创新和商业模式创新两个方面对网络安全服务产业发展提出建议。全面的分析和研究网络安全服务的产业现状、体系和发展建议,对完善优
VSole
网络安全专家