当前位置: 首页 > 科技观察

IoT将如何改变您的威胁模型:4个主要考虑因素

时间:2023-03-12 09:55:14 科技观察

将更多IoT设备连接到您的网络将增加您的攻击面,降低对潜在IT和OT(运营技术)之间更好协调的可见性。业务和运营环境中的物联网系统增加了攻击面,并为许多企业的关键数据和系统的机密性、完整性和可用性带来了新的风险。安全主管需要更新其组织的威胁概况以应对这些风险并实施正式计划以主动管理这些风险。否则,它们就有可能成为攻击者的软目标,攻击者利用易受攻击的物联网环境进行间谍活动、数据窃取、分布式拒绝服务(DDoS)攻击、特权升级和以其他方式扰乱运营,分析师说。BoozAllenHamilton首席工程师兼高级助理KyleMiller表示:“IoT设备带来了独特的风险,因为企业的IT和OT网络上通常有数百个此类设备,每个设备都扩大了攻击面并增加了组织的风险。”近年来,联网设备在传统IT和运营环境中激增。希望将自己转变为互联企业的组织已经在工厂、设备、现场和其他地方部署物联网传感器和设备,导致海量数据泛滥。在企业内部,从设施管理和安全监控系统到打印机和照明系统的一切都连接到互联网。分析师预计,在未来几年内,企业将部署数十亿个物联网设备来支持无数用例。这将迫使组织在开发威胁模型时重新考虑以下因素。物联网有哪些扩散控制措施?埃森哲全球网络安全实践的北美网络防御负责人罗伯特博伊斯表示,企业内部的许多物联网使用都是以渐进的、非战略性的方式完成的,很少受到IT或安全监管的影响。“许多组织在没有经过正式治理流程的情况下部署物联网设备,”他说。因此,很少有人对物联网资产的前景和相关风险有清晰的认识。从威胁的角度来看,小型物联网部署有时会被完全忽视。例如,企业设置中使用的许多设备,包括网络摄像机、数字助理和其他智能设备,都直接连接到互联网。“很多这些设备都可以在家里升级,”博伊斯说。“很多次,甚至在国外。DENIMGROUP首席技术官DANCORNELL表示,同样,当员工和高管作为团队或个人与语音激活虚拟助手等技术互动时,数据机密性和隐私也可能成为重要问题。康奈尔说,在会议室或行政办公室进行的谈话可能涉及将特权和受保护的信息发送到设备制造商的云端。他说,机密数据是存储在本地还是云端、数据传输的位置以及可追溯性等因素对于理解和减轻威胁都至关重要。通过物联网系统安全地发送数据是另一个挑战,因为很大一部分流量没有加密。在没有正式威胁建模的情况下,组织也可能低估威胁。康奈尔说,这种情况围绕着设备识别和认证、配置和维护的风险展开。这些问题在运营技术和工业环境中的影响远大于在IT网络中的影响。对物联网漏洞的攻击可能是由这些环境中的漏洞引起的。弱点导致的安全故障可能导致物理损坏和安全相关后果。越来越多的组织将智能设备与新旧工业控制系统(ICS)和其他操作技术相连接。关键操作系统和网络曾经是从外界安全空投过来的,现在开放互联网访问,因此更容易受到攻击。在操作系统很少扩展到操作环境之外的地方,业务用户、供应商和其他人现在可以访问。增加风险的是第三方制造商,他们将新的访问功能放入关键的工业控制系统,然后将其锁定,这样其他人就无法更新它们。但埃森哲的博伊斯表示情况并非如此。使许多组织处于第三方将与操作环境直接和永久连接的情况。您对IoT网络的可见性如何?可见性是理解和建模物联网环境威胁的关键,“为了降低物联网风险,您需要了解您的资产并以系统和有计划的方式识别与其相关的威胁。这涉及识别所有风险特定的物联网资产可能成为安全责任,”康奈尔说。不同的方式,然后采取一些措施来减少这种情况发生的可能性,他说。这些措施可能包括删除或禁用有风险的功能、部署操作控制或以不同方式实施技术。在构建威胁模型时,“不要孤立地看待物联网设备,尤其是在工业和运营环境中,”德勤风险与财务咨询网络总监马克尼科尔森说。在评估与物联网相关的威胁时,组织需要考虑这些设备的更广泛潜力。广泛的生态系统。他说,这意味着要研究这些设备如何相互连接以及如何连接到其他设备、服务器和主机。“如果你只关注设备的安全性,而不了解设备如何与环境和其余数据交互,你也可能会遗漏一些信息,”他说。获得威胁建模所需的可见性很困难。物联网设备种类繁多、缺乏标准架构以及同一类型设备之间安全功能的不一致都给威胁建模带来了挑战。BoozAllenHamilton的Miller表示:“物联网设备和系统种类繁多,并非所有设备和系统的设计或构建都具有相同级别的网络安全稳健性。”许多物联网设备使用简化的、实时的或遗留的操作系统和软件框架,它们不支持与传统IT系统相同级别的安全保护。由于这些原因,在企业环境中实现物联网系统的可见性将变得更具挑战性,他说。“大多数公司应该采取的第一步是准确了解物联网设备是如何部署在他们的网络中的,”米勒说。“这通常是我们客户在资产库存方面最大的盲点之一。”米勒说,组织可以使用多种有源和无源网络和无线发现工具来帮助发现物联网资产。一旦组织了解了他们的物联网资产,他们就可以开始实施安全控制,例如网络隔离和威胁监控,以帮助保护它们。您如何在采购过程中审查设备安全性?DenimGroup的Cornell表示,对于未来的部署,最好从采购开始。采购物联网设备的企业可能会要求供应商在其设备中实施必要的安全功能。他说,采购过程是进行威胁建模和评估的好时机,这些威胁建模和评估可用于识别计划中的物联网部署的潜在风险和漏洞。“在你完成采购流程之前,你有更多的影响力来影响供应商的行为,”而不是之后。如果您计划使用的物联网设备是面向消费者的,那么供应商不太可能有销售渠道来销售或支持企业级安全要求。因此,公司需要谨慎采购设备,康奈尔说。为了充分了解合同中的风险并建立保障措施,物联网采购需要与安全组织合作进行。获得物联网环境中所有组件的综合材料清单和审计权,德勤的尼科尔森说。组织需要了解这些组件的来源,以及他们可能打算使用的任何物联网软件的来源。Boyce补充说,如果第三方将管理您的物联网设备,尤其是工业和OT网络中的设备,合同还需要讨论供应商或承包商对任何安全事件的责任。“我还建议对物理设备本身进行安全审查,”以确保它符合安全要求,他说。IT和OT如何就物联网安全进行沟通?安全分析师表示,减轻物联网风险最关键的一步是让IT安全组织参与进来。通常,正在增加物联网足迹的组织,尤其是在工业方面,对潜在的安全影响知之甚少。Boyce说,虽然一些组织已经开始在他们的ICS环境中构建安全功能,但在许多情况下,OT和IT方面仍然很少相互沟通。尽管存在巨大的安全隐患,但两个组织之间几乎没有协调。OT团队经常担心IT安全团队会在没有完全了解其潜在影响的情况下将控制引入环境。“你不能再单独经营这些组织,”博伊斯说。“必须有持续的交叉教育。”