当前位置: 首页 > 科技观察

物联网安全性很大传统的“补丁竞赛”是一场双输游戏

时间:2023-03-19 16:48:47 科技观察

物联网网络安全性很大目前全球有超过290亿个物联网设备、传感器和执行器在使用。这是一个适合利用的大型网络攻击面。据估计,超过一半的物联网设备可能容易受到低风险或高风险攻击。网络攻击者经常利用常见的漏洞和暴露来破坏设备,然后利用这个立足点发起其他攻击以达到他们的目的。根据研究院发布的《2022年事件响应报告》,利用软件漏洞是黑客使用的第二大攻击手段。事实上,他们分析的事件中有近三分之一(31%)是网络攻击者利用软件漏洞访问企业环境的结果。这些网络攻击可能会产生重大而深远的后果。据估计,网络犯罪目前使全球经济损失约1万亿美元(超过全球GDP的1%)。那么,物联网设备制造商可以做些什么来弥补这个巨大的攻击漏洞呢?该研究得出结论,解决问题的方法不在于在发现漏洞后尝试修补,而在于首先防止常见的软件和硬件漏洞被利用。这样,存在什么漏洞(已知和未知)并不重要。没完没了的补丁不起作用《2021年网络攻击面管理威胁报告》表明,网络攻击者通常会在常见漏洞披露(CVE)公告后的15分钟内开始扫描漏洞。当漏洞足够严重时,网络攻击者几乎在漏洞公布的同时进行扫描的情况并不少见。这不会给制造商太多时间来发布补丁,更不用说客户部署补丁以保护其环境的时间了。这是假设修补是可能的。如果用于通信、加密、身份验证、OTA更新和其他基本功能的任何第三方软件库中存在漏洞,设备开发人员通常会受到限制。如果没有看到此第三方源代码(通常以二进制形式提供),开发人员无法理解如何创建一个可行的补丁来保护整个设备。开发人员进一步受到混合技术的阻碍,例如新旧操作系统版本、新旧代码库等。为所有不同的设备配置文件构建和发布补丁可能既耗时又昂贵(耗资数百万美元)。对于其中一些设备,这是不可能的,因为它们的位置或关键性(例如起搏器),根本无法到达或可能被中断。显然,补丁不够有效或不够快,无法消除物联网设备漏洞带来的风险。企业需要的是能够自己应对这些漏洞的东西,即无论潜在漏洞如何,都可以防止攻击。例如,这可以通过专注于对抗常见弱点列举(CWE)来实现。使用通用漏洞枚举(CWE)阻止攻击路径是阻止网络攻击发生的更可持续的方法。大多数针对设备漏洞的攻击都有共同的漏洞利用,例如内存溢出作为先决条件步骤。因此,如果你阻止了内存溢出,你就停止了对大量类似内存漏洞的所有相同攻击,无论攻击路径、操作系统、设备类型如何。对其他CWE类别执行相同的操作可提供全面保护,并使设备免受已知和未知攻击。CWE最初是由网络安全公司MITRE定义的,是一种常见的漏洞类型。这包括内存损坏(堆和堆栈缓冲区溢出)和内存中的漏洞(use-after-free、use-after-double-free等)、命令注入和执行流程中断,可以立即停止,从而防止影响。其他CWE包括可疑活动的漏洞(例如DDoS指示、暴力登录尝试、数据窃取或来自已知恶意IP的访问,这些都是常见的安全威胁),Sternum可以检测到这些漏洞,然后根据用户配置的规则执行/政策来安排。这样一来,漏洞就变得不那么重要了,无法再利用无法利用的漏洞来站稳脚跟。通过确保代码只做它应该做的事情,制造商为其物联网设备提供精确和确定的安全解决方案。据统计,目前共有352个类别1327个CWE。相比之下,每个月都会公布数以千计的漏洞。通过CWE开发实现预防效果,而不是试图赢得无休止的补丁竞赛,是一个简单的数学问题。总之,物联网时代的企业需要懂得如何摆脱无休止的打补丁,找到更有效的漏洞防范方法,从而更好地保护物联网免受或减少攻击。