您的安全团队应该采取一些措施和步骤来为2020年物联网面临的不断变化的安全威胁做好准备。随着新年的临近,安全行业的人们总是在问这些问题:来年面临的安全挑战与往年有何不同?组织是否应该改变他们的防御策略,尤其是在运营技术(OT)、物联网(IoT)和关键基础设施组件方面?“我们在网络安全的总体趋势中看到的是,它一直是一个充满活力的地方,但这里总是充满活力,”安全供应商Nominet的网络安全副总裁StuartReed说。网络攻击现在没有边界。”他解释说,那些针对运营技术(OT)的跨越国界的网络攻击,其后果可能会超越IT系统,甚至直接影响到人类的生命安全。)和物联网(IoT)设备很复杂,运营技术(OT)和物联网(IoT)的设计安全性目前还不是IT系统的标准。“很多控制系统和运营技术(OT)基础设施从未设计为在其他任何地方进行数字连接,”里德说。但数字化的持续趋势意味着很少有运营技术(OT)系统可以长时间隔离网络攻击。由于来自网络犯罪分子和侵略性民族国家的网络威胁不断发展,安全团队应采取哪些步骤来保护其组织拥有的运营技术(OT)和物联网(IoT)系统?网络安全专家有一个op就2020年如何应对物联网威胁提出了一些建议。他们希望确保其运营技术(OT)系统在来年尽可能安全,无论威胁环境如何变化。以下是网络安全专家的七个安全考虑因素:1.注意边缘:“随着边缘计算和分布式传感器网络的发展,云计算基础设施和边缘设备成为网络攻击者的威胁,”nVisium首席执行官JackMannino说.一个日益受到关注的目标。让边缘设备远离攻击者之手的关键是采用混合方法来解决这个问题。”Mannino说:“边缘计算需要一种混合云方法,其中边缘设备和云计算服务必须位于每一层。建立信任。用户决定如何建立信任并成为业务流程的一部分,首先要详细分析边缘设备如何生成数据、生成什么类型??的数据,以及将数据传输到其余应用程序基础架构的过程。“正如传统IT攻击者通常选择用户作为进入网络的方式一样,希望破坏企业物联网设备的网络攻击者可能会看到边缘设备托管最容易进入的端口,这使用户可以专注于网络的中心,2.安全培训虽然恶意软件和基于物联网的攻击变得越来越复杂,但成功的攻击并不需要高度复杂的技术,里德说。解释说:“如果人们不了解他们在网络中的角色和责任良好的网络卫生,然后可能会发生一些非常基本的攻击。“这些角色和职责包括一些明显的要点,比如不要点击来自未知或意外来源的附件,但它们远远超出了这些基本要求。毕竟,保护重要数据和基础设施,”信息安全论坛常务董事史蒂夫德宾说:“它首先要求最终用户接受数据需要受到保护的想法。关于数据的感知价值、保护数据的必要性以及谁应该首先负责保护数据,存在不同的社会规范。Reed说,将员工行为风险降至最低的关键是安全教育和培训。“除了培训课程,我认为安全教育可以采取多种不同的形式,”他解释道。例如,在线媒体在更广泛的网络安全教育中发挥着关键作用。3.物联网可见性与安全专家对话的一个共同主题是需要更好地了解用户网络和基础设施。这种需求并没有遵循传统IT和物联网设备之间的鸿沟停止。“如果没有物联网设备及其带来的风险,就无法识别物联网数据的潜在安全和隐私风险,”Thycotic首席安全科学家卡森说。要了解物联网设备的风险,用户首先要了解它们的功能或用途,例如它们是数据收集器、数据处理器还是数据关联器。在确定了作为基础设施一部分的设备之后,第二步是了解功能。“安全专业人员应该如何提高整个基础设施的物联网可见性?”Visium公司的Mannino说。识别缺失和设计不当的架构控制,并在允许的情况下采用一致的安全代码分析。4.消费设备问题如果用户有网络,消费设备很可能会连接到基础设施。企业员工已经将消费设备作为日常生活的一部分,大多数员工都不愿意放弃这些设备的优势。“这些消费者在工作的同时,也希望将这些功能强大的设备用于商业应用,在过去的几年中,这导致了组织与个人之间、个人信息与公开细节之间的差距,”德宾说。两者之间的界限正在模糊。”在许多情况下,问题并非始于员工使用自己的设备,而是因为许多消费设备最初并非设计为安全的业务设备。此外,Dubirn说,“这些设备的使用方式模糊了个人和企业使用和行为之间的界限。潜在风险包括设备本身的滥用、软件漏洞的外部利用,以及部署未经测试、不可靠的业务应用程序。”在处理可能涉及整个物联网环境的云计算服务和物联网设备时,安全专业人员需要积极与他们的供应商和合作伙伴接洽,以确保能够安全地使用必要的组件。例如,首席安全架构师FaustoOliveira在Acceptto,物联网设备必须能够更改默认用户名和密码,以及加密与网络中上游和下游系统的通信。“企业需要来自供应商的强有力指导,并确保安全是一项明确定义的功能在选择过程中,”Oliveira说。可能是安全的。5.物联网连接安全分析和使用来自其边缘设备的数据意味着将设备连接到全球互联网和一个或多个云计算荷兰国际集团服务。“随着边缘计算和分布式传感器网络的增加,云计算基础设施和边缘设备已经成为一种趋势。这对网络攻击者来说越来越有吸引力,”nVisium的Mannino说。Vectra安全分析总监ChrisMorales简要解释了这一点。他说,“与传统的桌面系统不同,物联网设备需要确保存储和锁定的数据安全不被窥视,物联网设备旨在相互共享信息并将其共享到远程存储位置进行分析,并为企业提供“访问信息。远程访问其数据。这通常需要物联网设备制造商托管的云存储。”在处理可能触及整个物联网环境的云计算服务和物联网设备时,安全专业人员需要积极与其供应商和合作伙伴接洽,以确保基本组件的安全使用。例如,Acceptto的首席安全架构师FaustoOliveira表示,设备必须具有更改默认用户名和密码的能力,以及与网络上下系统加密通信的能力。“组织需要为供应商提供强有力的指导,并确保在选择过程中,安全性是一个定义明确的特性,而不是可选的,确保整个系统的安全性符合供应商和客户的最大利益尽可能,”他说。6.关注物联网设备的敏捷性物联网的两个特征使得扩展操作技术(OT)如此脆弱,即大量物联网设备的不变性。漏洞、静态和持久性并不是大多数专业人员在安全基础设施中需要的特征。Acceptto的Oliveira说:“默认的用户名和密码以及像telnet这样的不安全协议需要被淘汰,并且没有默认帐户和不安全协议的更好的可管理性方法很容易被破坏。”他坚持认为,仅仅向供应商强调他们的设备必须允许更改默认凭证和协议是不够的。用户必须将这些视为购买设备的要求。“物联网设备需要像对待任何安全资产一样对待,因此需要定期管理和审计漏洞,”奥利维拉说。Nominet的Reed对此表示同意,他说:“整体从业者必须确保他们有正确的审计和控制措施。、政策,这样他们就可以对与他们合作的第三方充满信心,并拥有更好的安全实践。”他们都承认,如果基础设施中的设备无法重新配置以解决漏洞,那么可靠的审计和监控将产生负面影响。会很有限。7.无情的数据物联网的数据生成能力需要满足欧盟的《通用数据保护条例》和最新的《加州消费者隐私法》法规的要求。因此,Vectra的莫拉莱斯说,“企业需要更加注意设备收集的数据类型以及这些数据的使用方式。”保护用户的信息自由至关重要。莫拉莱斯说:“物联网设备旨在相互共享信息,并共享到远程存储位置进行分析,并为企业提供对其数据的远程访问。”“此外,数据必须在设备内移动,并从业务流程的一个阶段转移到下一个阶段。在另一个阶段保护。“进出设备的所有通信都必须加密,理想情况下,数据流量必须受到基于上下文和基于角色的访问控制,”Acceptto的Oliveira说。可以通过全球互联网进行连接。“要了解‘无情数据’如何应用于物联网的每个部分,首先要了解其支持的基础设施和业务流程。Thycotic的Carson说,“如果没有物联网设备带来的风险,就无法确定它们的潜在安全性和数据的隐私风险。了解物联网设备的作用以及与之相关的数据后,您就可以评估与采用物联网设备相关的风险。“
