FreemanHealthSystem在密苏里州、俄克拉荷马州和堪萨斯州的30个设施中拥有大约8,000台联网医疗设备。“这是每个人都害怕的世界末日,”这家连锁医院的首席信息官SkipRollins说,许多医疗设备随时都可能受到网络攻击的致命攻击。罗林斯希望能够扫描设备漏洞,并在其上安装安全软件以确保它们不会被黑客入侵。但这很难做到。“医疗领域的供应商通常不能很好地合作,”他说。“他们都有专有操作系统和专有工具。我们无法扫描这些设备,我们无法在这些设备上安装安全软件。我们看不到他们在做什么,供应商故意设置的。”他说,“供应商声称他们的产品和系统不会受到网络攻击。然后我们说,‘让我们把这些承诺写进合同吧。’”但他们通常会拒绝。”这是因为这些设备可能充满漏洞。根据医疗保健网络安全公司Cynerio今年早些时候发布的一项调查,53%的医疗设备至少存在一个严重漏洞。例如,设备通常带有网络攻击者可以轻松在网上找到的默认密码和设置,或者运行的是不受支持的旧版Windows。网络攻击者不断发起攻击,根据PorlomonInstitute去年秋天发布的一项研究,针对物联网或医疗设备的攻击占所有医疗保健违规行为的21%,与网络钓鱼攻击的百分比相同。与其他医疗保健提供商一样,FreemanHealthSystems正在尝试让设备供应商更认真地对待安全问题,但目前还没有成功。“我们的供应商不会和我们一起解决这个问题,”罗林斯说。“这是他们专有的商业模式。”因此,有些设备位于公众可以访问的区域,有些设备具有连接到网络的可访问USB端口,但无法直接解决安全问题。由于预算紧张,医院不能要求供应商改用新设备,即使有更新、更安全的替代品。因此,FreemanHealthSystems使用基于网络的缓解策略和其他解决方案来帮助降低风险。“我们监控进出的流量,”罗林斯说。他们使用了Ordr的流量监控工具。防火墙可以阻止与可疑位置的通信,而到其他医院系统的横向移动则受到网络分段的限制。“但这并不意味着医疗设备在照顾病人时不会被毁坏,”他说。“使事情进一步复杂化的是,阻止这些设备与其他国家/地区通信可能会阻止安装关键更新。“来自其他国家/地区的设备并不少见,因为一些组件在世界各地生产,”他说。“罗林斯说,在现实生活中,他还没有遇到过试图通过侵入医疗设备对患者造成身体伤害的例子。他说;“至少在今天,大多数黑客这样做是为了获利,而不是为了伤害他人。但类似于SolarWinds的针对医疗设备的民族国家攻击有可能造成无法估量的破坏。“大多数医疗设备连接回中央设备,形成一个一种中心辐射型网络,”他说。如果他们破坏了这些网络,他们就会破坏我们用来照顾病人的工具。这是一个真正的威胁。“物联网可见性斗争物联网安全的第一个挑战是确定什么设备存在于企业环境中。但设备往往由个别业务部门或员工安装,属于运营、建设和维护等部门的职权范围。许多企业没有专人负责保护物联网设备。安永的美洲OT和IT实践道格·克利夫顿(DougClifton)表示,任命某人是控制问题的第一步。第二步是找到合适的设备。Forrester分析师PaddyHarrington说,一些供应商提供网络扫描服务来帮助企业做到这一点。来自Checkpoint、PaloAlto和其他公司的设备可以连续运行被动扫描,在检测到策略时自动将安全应用到新设备。“这不会解决所有问题,但这是朝着正确方向迈出的一步,”他说。但是,某些设备并不完全属于已知类别并且难以指导。“有一条28条规则,”克利夫顿说。80%的装备可以通过科技收集。对于另外20%,需要进行一些调查工作。Harrington说,还没有物联网扫描工具的企业应该向他们已经合作过的安全供应商咨询。缩小差距,而无需用户拥有大量新的基础设施。PaloAlto物联网安全首席技术官MayWang表示,企业经常使用电子表格来跟踪物联网设备。每个业务领域可能有自己的列表。当患者去医院看病时,他们会收到IT部门、设施部门和生物医疗设备部门的电子表格,这三个是不同的,显示不同的设备。“当PaloAlto扫描设备运行的环境时,这些列表通常不达标——有时达不到一个数量级以上。MayWang说,许多设备都是遗留设备,在物联网设备被视为安全威胁之前安装。“传统的网络安全系统看不到这些设备,保护它们的传统方法也不起作用,”她说。但在所有设备都被识别之前,组织无法对它们应用端点安全或漏洞管理策略。PaloAlto现在将机器学习驱动的物联网设备检测集成到下一代防火墙中。MayWang说,“我们可以告诉用户是什么设备,硬件,软件,操作系统,使用什么协议。PaloAlto的系统无法检测和获取每个设备的所有信息。对于其中一些设备,可能有不是那么详细,但我们可以获得大多数设备的大部分信息。这提供了了解设备的可见性。”根据技术的部署方式,帕洛阿尔托公司还可以接收基于内部横向通信的设备,并提供对新发现的洞察力。建议或自动实施安全策略的设备。当物联网设备使用蜂窝通信时,这会产生更大的问题。“很多物联网设备都是5G设备,使用蜂窝通信将是一个更大的问题,所以我们有一个部门负责5G安全,这肯定会带来更多挑战,”她说。IoT设备可以可靠地被发现和清点,并且需要像其他网络设备一样进行管理和保护。这需要配置管理、漏洞扫描、流量监控等能力。即使未连接到外部网络的设备也可以充当攻击者在企业内横向移动的中间集结点或藏身之处。一年前,H.I.G的首席信息官MarcosMarrero。资本,就面临着这样的困境。该公司是一家全球投资者,管理着超过500亿美元的股权资本,在全球设有26个办事处。该公司在其网络中运行着数百种设备,例如摄像头、物理安全设备以及监控计算机房温度和电力的传感器。Marrero说,物联网设备安全是一个巨大的问题,而且这个问题还在继续增长。作为一家金融公司,H.I.G.Capital非常注重安全,其安全团队会监控其网络上安装的每台设备。“幸运的是,我们还没有在我们的运营环境中遇到任何物联网威胁。但能够定位设备只是旅程的开始,然后才能看到漏洞和配置,”Marrero大约一年前谈到其中一个。房间警报设备运行漏洞扫描并发现不需要身份验证的开放端口。该公司联系了警报设备的制造商,并收到了有关如何增强设备安全性的说明。“但我们必须向制造商询问更详细的信息,”他说。该公司运行的漏洞扫描只从外部查看设备,发现开放端口和操作系统类型,但除此之外,他说。“这些设备中使用的开源软件存在大量漏洞,”他说。为了解决这个问题,H.I.G.资本转向了Netrise的固件扫描工具。“我们进行了概念验证,上传了固件映像,它返回了所有漏洞数据和其他信息,”Marrero说。“上传图片是一个手动过程,每张图片上传需要几分钟时间。由于同类型设备的重复图片较多,该公司一共上传了不到20张图片。其扫描结果是,公司漏洞列表增加了28%。“我们不知道它们存在于我们的操作环境中,因此存在很多漏洞,”他说。“发现漏洞后,H.I.G.Capital联系了设备供应商并采取了其他措施来解决它,”他说。“如果设备太危险并且对我们的环境构成太大的风险,那么它可能会被移除,或者可能会被损坏。它执行额外的控制。“例如,一些设备在网络上被分段,使用访问控制列表来限制其他系统和用户可以访问该设备的内容,”他说。任何滥用的风险都是有限的。“任何未来的固件更新都会在部署前通过Netrise工具运行,以防制造商引入新的漏洞。该公司的其他物联网管理政策包括在最初的购买决定期间进行安全检查。”在我们购买任何资产之前,我们需要确保它们具有某种级别的日志记录,我可以将它们发送到集中式日志记录环境中。他指的是公司的安全信息和事件管理(SIEM)系统。“我们的SIEM所做的是收集我们发送给它的所有不同日志并将它们关联起来以降低误报的可能性,”他说。等级。他说,公司偶尔会遇到记录水平非常不成熟的设备。监控和监控一旦所有设备都被识别、按风险分类,并在可能的情况下进行修补和更新,下一步就是围绕受损设备构建一个监控框架。在某些情况下,企业可能能够在物联网设备上安装端点保护软件,以保护它们免受恶意攻击、监控配置和设置、确保它们得到全面修补,并监控异常活动。对于一些较旧的设备或专有设备(例如医疗设备),这可能是不可能的。当设备连接到公司网络时,可以监视这些通信是否存在可疑活动。安全方面已经取得突破:根据帕洛阿尔托发布的数据,98%的物联网流量未加密。此外,物联网设备经常重复做同样的事情。PaloAlto的MayWang说,“以恒温器为例,它的功能只是记录温度,仅此而已。它不应该与其他服务器通信。这是一件好事——它让人工智能模型更容易。”“建立行为基线。”物联网和零信任的未来随着企业转向零信任架构,重要的是不要忘记连接的设备。零信任原则和设计安全性适用于强化设备和相关应用程序。安全供应商DigiCert物联网解决方案副总裁SrinivasKumar表示,这始于保护控制,例如设备识别和身份验证,以及具有供应链防篡改功能的可信设备更新。他补充说,通信也需要安全。WI-SUN是通过创建身份验证和加密标准来保护物联网设备的行业组织之一,成立于大约10年前,专门专注于公用事业公司、智慧城市和农业使用的设备。WI-SUN标准内置的安全措施包括:在设备连接到网络时验证设备的证书、加密以确保所有消息的私密性以及消息完整性检查以防止中间人攻击。地缘政治紧张局势加剧意味着保护这些仪表和其他用于关键基础设施运营的关键设备的紧迫性越来越高。WI-SUN总裁兼首席执行官PhilBeecher表示:“如果将结构完整性检测传感器安装在桥梁或铁轨上,如果有人将所有传感器都弄坏了,城市就会陷入一片混乱。”ULSolutionsCompany平台解决方案负责人和SafeCyber??项目负责人DavidNosibor表示,这仅仅是个开始。“影响可能是广泛的,从供应链中断到食物、水或电的损失,”他说。与此同时,网络攻击者变得越来越狡猾,许多企业无法接触到员工,他说。安全专业知识。除此之外,随着立法者意识到风险,监管浪潮即将到来。“这些挑战是相互关联的。不幸的是,许多企业都在为这种复杂性而苦苦挣扎,”Nosibor说。
