当前位置: 首页 > 科技观察

物联网安全现实–比您想象的还要糟糕

时间:2023-03-21 14:15:02 科技观察

受Armis委托,Forrester报告《北美企业物联网安全状况》显示,74%的受访者认为他们的安全控制和实践在IT、云、物联网设备中至关重要托管和非托管资产不足,医疗设备(IoMT)、运营技术(OT)、工业控制系统(ICS)和5G。Armis的OT安全和运营总监KeithWalsh表示,许多内部安装的问题在于每个部门都倾向于单独管理和管理风险。Walsh列举了可能拥有和管理OT/ICS设施的部门示例,例如:空调、卫生、电信和其他功能。各种形状和大小的服务器机房和计算机可能由单独的IT部门管理。在典型的办公室之外,石油和天然气、石化和化学工业的加工厂或发电厂(核能、其他可再生或化石燃料)将有各种现场操作和维护经理管理各种安全和其他控制设备。这些领域所需的专业知识往往各不相同,因此很难将所有这些可管理资产集中到一个部门或系统中。“对于可能包括OT和物联网的非托管设备,这可能是组织面临的另一个障碍,因为直到最近5G/LTE和宽带渗透到组织的各个方面时,它们才可能从未被定义为安全风险。”——KeithwalshWalsh补充道:“因此可以肯定地说,典型的组织可能没有针对所有托管和非托管设备的完整安全配置文件。资产可见性是开发安全框架的第一步。我们无法保护我们看不到的东西。”随着越来越多的家庭设备连接到互联网,安全和隐私问题上升到新的水平。PaloAltoNetworks的《互联企业:2021物联网安全报告》发现,随着在家工作的兴起,问题只会变得更糟。将物联网设备连接到组织网络的人中有81%强调,向远程工作的过渡使不安全的物联网设备更容易受到攻击。PaloAltoNetworks亚太和日本业务工业4.0战略首席技术官AlexNehmy解释说:我们的工作方式,也在扰乱我们保护工作方式的方式。”根据Nehmy的说法,保护非托管和物联网设备仍然是一个持续的挑战。由于大多数网络攻击在检测到之前几个月就进入了企业网络,因此持续监控和物联网设备安全应该是企业物联网安全策略的重点关注领域。真实和当前的危险我们现在记得的黑客事件,包括ColonialPipeline勒索软件攻击、MeatpackerJBS和对沙特石化厂的Triton恶意软件攻击,都表明只要有收益,组织就会继续成为攻击目标。Nehmy警告说,当今大多数物联网安全解决方案通过使用已知设备的手动更新数据库提供有限的可见性,需要单一用途的传感器,缺乏一致的预防措施,并且不利于政策制定。它补充说:“他们只能通过整合来提供执法,让网络安全团队承担繁重的工作,并对未知设备视而不见,阻碍他们扩大运营规模、确定工作优先级或将风险降至最低的努力。”Walsh进一步警告说,随着工业4.0的普及,IT中诞生的成熟安全流程现在正在与OT发生冲突。物联网设备也往往过于简单,缺乏复杂的补丁和防火墙功能。它继续补充说:“展望未来,工业5.0只会增加人与机器之间的交互,以至于需要超越当前OT和IT安全措施的现实世界人类安全协议。”IT-OT融合——谁是老大根据Nehmy的说法,物联网安全的责任落在运营技术(OT)和信息技术(IT)团队的肩上,他们需要共同努力以确保物联网安全。拥有一个提供单一管理平台的物联网安全系统,为这些团队提供跨IT和OT环境的一致级别的可见性、监控和执行,这也有助于将这些不同文化的团队聚集在一起,而不管他们的保护系统如何。当组织对IoT和OT设备的可见性有限时,它会阻碍其开始保护这些设备的能力。“我们无法保护我们看不到的东西。集成IT和OT安全的最佳实践之一包括持续监控和分析。”–AlexNehmyNehmy解释说:“重点应该放在实施实时监控解决方案上,以持续分析整个网络的行为此外,IT和OT团队应该共同努力,确保通过强制分离IoT来管理IoT攻击面设备、OT设备和关键业务IT系统。保护物联网的策略当被问及保护物联网的一种策略时,沃尔什建议了解和识别攻击面。Walsh补充说:“一旦我们做到了这一点,我们就可以适当地修补、划分和监控这些设备的交易和相互依赖性。降低风险首先要了解和识别关键资产的攻击面。”IDC警告说,物联网很容易成为任何组织攻击的薄弱环节或切入点,这就是为什么物联网解决方案需要通过设计确保安全。将零信任框架扩展到物联网部署可以增强安全性并降低风险。但这是一项企业级战略,需要全面了解网络上的所有物联网系统。Nehmy同意,并补充说,对IoT环境实施零信任是IT和OT员工设计IoT安全策略以实施最小权限访问控制策略的最佳方式。构建IoT安全的业务案例IoT和OT设备通常占企业网络设备的30%以上,其中57%也容易受到网络攻击,因为它们在构建时没有考虑安全性,包含现有漏洞。Walsh警告说:“物联网设备的攻击面渗透到企业的所有环境中。虽然组织可能尚未投资更多来管理所有连接资产的安全性,但需要全面解决不断增长的攻击面。”对于ColonialThePipeline和JBS攻击可能发生在美国,但德勤认为亚太地区的关键基础设施运营商越来越多地成为网络间谍和复杂攻击的目标,有可能对能源等基本服务造成严重损害和水。破坏。Nehmy表示,充分保护物联网和OT设备是一个引人注目的商业案例,因为物联网的使用对于关键基础设施的日常运营变得越来越重要。它建议全面的物联网业务案例应包括所有物联网和OT设备的可见性、持续监控以检测安全漏洞、设备风险分析以及保护和分段这些设备的能力。理想情况下,这应该在单一安全平台中提供,以实现最低的总拥有成本。人们还认为,基于物联网的网络攻击对财务、声誉和物理安全的影响使得组织必须投资于先进的安全解决方案。最后,Nehmy总结道:“正如疫苗保护我们免受COVID-19侵害一样,投资于主动预防措施将使组织能够更好地应对物联网网络犯罪大流行。