随着物联网设备风险的增加,企业必须通过培训、渗透测试和设备维护计划来评估和加强他们的产品保护。物联网设备具有固有的网络安全风险已不是什么秘密。物联网为恶意行为者发动网络攻击和破坏连接设备打开了大门;网络攻击者通过DDoS攻击破坏基础设施并破坏网络;并可能获得对私人或敏感信息的访问权限。许多运行物联网设备的嵌入式固件不安全且极易受到攻击,使关键系统面临风险。随着物联网设备的激增,风险也随之增加。根据研究机构Gartner的预测,到2021年底,全球采用的物联网设备数量有望达到250亿台。据麦肯锡公司称,每秒有127台新的物联网设备连接到互联网,这些设备上潜在的可利用漏洞助长了不断扩大的攻击面。应对物联网安全挑战需要双管齐下。它必须从受保护的产品(通过运行软件的安全代码)和这些设备上的固件的角度为网络攻击做好准备。物联网安全策略还必须能够检测和响应以防止网络攻击者的攻击。预测设备安全改进虽然物联网的采用率持续增长,但围绕物联网的标准、合规性要求和安全编码实践并没有以同样的速度发展。最近针对软件供应链的高调攻击使安全编码问题成为焦点,促使政府发布命令,要求政府部门和企业购买和部署安全软件。这一关键转变将对全球软件开发流程和生命周期产生直接影响,尤其是在考虑到广泛的采购范围时。随着政府开始对私营部门施加义务并建立跨行业的新安全标准,几乎所有设备制造商和软件公司都将受到直接影响。具体到物联网,命令指示机构启动试点计划,以提高物联网设备的安全能力,并为物联网网络安全标准和消费者标签计划建立安全的软件开发实践。也许这就是私营部门需要调整其做法以满足这些标准的驱动力。据Bitdefender估计,在公司通知的有软件漏洞证据的物联网设备制造商中,只有不到30%的人回应或承认了这些缺陷。此外,虽然大多数制造商最终会解决这个问题,但他们的反应相对较慢。随着政府机构积极咨询行业领导者以解决有关命令实施的确切时间以及各种基础设施和制造商需要遵守的规模的问题,制造商现在可以采取一些措施来做好准备:强制软件开发人员接受安全编码培训。征求并与社区共享有关常见物联网漏洞的信息。通过检查网络安全社区来研究最常见的陷阱。使用自动化工具进行代码分析,以确保在不预先扫描潜在漏洞的情况下不会泄露任何内容。使用渗透测试团队来查找开发周期中遗漏的任何内容,但要审查第三方渗透测试提供商。假设一切都存在缺陷在理想情况下,物联网设备用户最好购买符合标准和要求的产品,但要认识到这些设备需要经过渗透测试。如今,无论操作环境如何,都没有任何系统能够幸免于妥协。所以通过渗透测试发现这些漏洞很重要。一旦物联网设备通过安全认证并部署在组织的基础设施中,请务必使用扩展检测和响应、端点检测和响应或其他安全运营中心解决方案来监控它们。这样,即使遭到破坏,您也将获得所需的可见性,以确定设备是否在访问、查询、计时和IP地址可疑行为方面做不该做的事情。此外,这些检测和响应功能提供了有关物联网设备应如何运行的信息,使异常行为更容易被发现,同时还确保在这些设备受到网络攻击时提供保护。为防御做准备物联网设备的使用寿命在消费者和工业或商业环境之间差异很大。根据调查,物联网设备的平均寿命在消费环境中为3至5年,在商业环境中为7至10年。事实上,其中只有一小部分是具有受控更新机制的智能设备,因此预计任何内置保护都会在两年内过时。即使产品开发生命周期中的标准尚未实施,也要假设其环境中的一切以及您为保护它所做的一切都是有缺陷的。因此,重要的是要了解当这些设备受到威胁时会发生什么以及影响是什么。虽然有必要预测它会如何发生,但更重要的是关注它是否会发生。面对这些风险,重要的是要有防御措施:首先,优先考虑和隔离物联网设备。隔离网络上的设备将最大限度地减少网络攻击时的任何损害,并允许快速隔离。利用端点检测和响应技术或与提供端点检测和响应的服务提供商合作仍然是识别和修复用户或设备级别潜在威胁的关键。制定解决设备维护问题的短期、中期和长期计划。了解哪些设备(例如交换机和路由器)必须安装最新的操作系统或软件。了解更新到达设备的难易程度,如果存在漏洞,供应商修复和发布软件更新的速度有多快。确定供应链攻击的缓解措施。不仅必须考虑这些设备的生产链,还必须考虑该设备的环境和生态系统,尤其是在服务提供商层面。在评估企业中物联网设备的安全性时,准备工作仍然是关键。通过了解如何确保安全的产品保护并利用渗透测试以及端点和网络防御准备,企业可以更好地解决物联网安全问题。
