当前位置: 首页 > 科技观察

使用联网UPS设备的良好安全实践_0

时间:2023-03-16 17:02:10 科技观察

制造商越来越多地为其设备添加连接以利用互联网所提供的功能。近年来,不间断电源(UPS)供应商已将物联网功能添加到UPS设备中,以在电涌和停电期间提供电池备用电源。近日,美国网络安全与基础设施安全局(CISA)和美国能源部发出联合警告,要求各机构保护联网的UPS设备免受持续攻击。在最近的CISA警告中,网络犯罪分子将这些网络版本的UPS设备作为目标,这些设备的默认用户名和密码未更改,以获取对它们连接的网络的访问权限。如果攻击者能够远程接管UPS设备,他们就可以对企业的内部网络造成严重破坏,窃取数据,或者在更糟糕的情况下,切断关键设备、电器或服务的电源。这里的问题是物联网设备通常受到限制,制造商有时会在实施强大的安全策略时做出权衡。通常,制造商使用需要在安装后更新的出厂安装的默认凭据。在这些情况下,如果在数百万台设备上使用了一个公用密钥,那么如果该凭据被发现并用于利用具有相同身份验证的其他设备,就会出现单点故障。我们在家中的IoT设备上看到了类似的问题,黑客能够利用保留默认凭据的家庭路由器,因为消费者不知道或没有更改默认凭据。我们还看到被破坏的物联网设备被用于DDoS攻击,这可能会消耗服务器或后端资源,或者改变物联网设备本身的预期行为。使用连接的UPS设备的良好安全实践随着制造商继续采用设备连接以从互联网中获益,用于保护离线设备的传统安全方法已经不够用了。以下是制造商在安全使用连接的UPS设备时应遵循的一些最佳安全实践。1.调试设备后立即更改默认密码连接的UPS设备中的漏洞通常是由于未能更新出厂安装的默认凭据引起的。具有出厂默认凭据的UPS设备必须在安装后立即更新。在将设备重新部署到实际环境之前,管理员应该为新密码添加多层特殊和复杂的字符组合。2.实施多因素身份验证(MFA)需要强大的物联网身份验证,以便可以信任连接的物联网设备和机器,以防止未经授权的用户或设备发出控制命令。身份验证还有助于防止攻击者声称自己是物联网设备,以期获得对服务器上数据的访问权限,例如记录的对话、图像和其他潜在的敏感信息。大多数物联网设备都可以选择启用双因素或多因素身份验证。这是一个两步验证过程,涉及通过第二个设备(例如电话)验证您的身份。3.确保每个设备都有唯一的凭据发送受保护的数据是任何物联网设备的基本功能。要使此功能有效,用户和制造商都需要相信他们收到的数据是真实的并且是为他们准备的。随着越来越多的连接UPS设备可用,每个设备都应具有某种类型的唯一身份凭证以供识别。实施后,使用非对称证书是一种非常可靠的方法,可以保护对部署在制造商或最终用户网络中的物联网设备的访问。许多物联网设备使用对称加密,其中使用单个密钥来加密和解密数据。数据加密这一事实提供了一个安全的安全层,尤其是与使用硬编码或默认密码相比,但共享和存储加密密钥会带来风险。那是因为如果恶意方拦截了密钥,它就可以用它来加密和解密数据。这意味着他们可以访问整个系统并共享数据,甚至可以在制造商或最终用户不知情的情况下通过操纵数据充当“中间人”。使用非对称加密生成唯一的公钥和私钥对。每个都有不同的目的(公钥解密数据并可以公开共享,而私钥加密数据并且必须受到保护)并帮助解决其中一些挑战。4.利用基于证书的身份验证如果UPS设备部署在可以利用额外安全层的网络中,例如基于证书的身份验证——在授予网络访问权限之前使用数字证书来识别用户、机器或设备——这将在设备的内置安全策略之上提供更强大的安全态势。公钥基础设施(PKI)管理数字证书的颁发,为设备提供唯一的数字身份,并由维护受信任根证书列表的服务器和设备的树结构组成。对于基于证书的身份验证,数字证书通常排列在证书链中,其中每个证书都由另一个受信任证书的私钥签名,并且该链必须返回到全局受信任的根证书。这种安排建立了一个可信的信任链,从受信任的根证书颁发机构到通过每个中间证书颁发机构安装在设备上的终端实体“叶”证书。5.持续监控证书和密钥强大的安全性取决于实施。确保密钥对、数字证书和PKI作为信任根得到正确部署和持续监控至关重要。这是因为任何静态系统本质上都是不安全的。如果没有持续的生命周期管理,数字证书、密钥对和使用中的信任根将随着时间的推移而减弱。正确的生命周期管理从映射每个设备开始,这样您就可以准确地了解所有正在使用的唯一身份和身份验证。有了完整的清单,制造商就可以监控所有证书和密钥,以识别任何潜在威胁并进行相应调整。当不再使用设备时,应撤销关联的证书和密钥。物联网设备具有很大的积极变化潜力。但它们连接物体和共享信息的能力也使它们非常脆弱。那是因为存在的每个连接点都有被黑客攻击的风险。优先考虑物联网设备安全的制造商将继续将创新设备推向市场,所有设备都具有必要的安全级别,以建立与客户的信任并防止破坏性网络攻击。