目前已有超过240亿台活跃的物联网和运营技术设备,预计到2030年还将增加数十亿台。它们使我们的生活更方便、更有趣,也可以实时获取信息,并保持联系,他们是必不可少的。而企业喜欢智能物联网设备,因为它们可以与消费者保持联系并收集信息。
制造商、公用事业公司和供应链组织也喜欢他们的物联网,比如,汽车制造商、电力公司和航运公司等等。然而,这种形式的物联网被称为运营技术。
与OT相关的一个术语是工业控制系统。工业控制系统包括允许机器人、风力涡轮机和集装箱船高效运行的设备和网络功能。如果物联网设备被用于控制物理系统,例如电网中的一个元素或工厂车间的一个设备,则称其为OT设备。
问题是,网络犯罪份子也喜欢物联网和OT设备,也许比我们做的还要多。物联网和集成电路设备的主要问题是它们使个人或公司有可能进行新的和不同的网络攻击。黑客会找到恶意的方式来干扰公司、城市甚至国家的运营。
网络安全专业人士经常提到这一事实,称物联网增加了黑客可以利用的攻击面。安全专业人员知道这一点,并帮助管理由此产生的安全风险。
物联网/集成电路设备
物联网和集成电路设备被认为是端点。换句话说,它们是通信链末端的设备,从一个人或机器人设备开始,到云平台和数据中心结束。物联网和集成电路设备不是凭空出现的。它们的设计、开发和管理就像其他计算机一样。
物联网设备的组成
任何物联网设备都包含以下每一个元素:
固件:嵌入在设备中的只读存储器,提供对硬件的低级控制。它可以更新,但通常不编程。在设备中的每个元素以及其他联网设备之间进行通信。
保护性服务:设提供安全功能的设备固件或操作系统的一部分,包括隔离进程的能力,使它们不能被用来破坏安全性和加密。
运动传感器:用于跟踪设备移动的硬件和软件的组合。可以包括检测简单的移动,例如,来回移动设备或上下移动。以及卫星连接,例如,全球定位系统或格洛纳斯卫星导航系统。
微控制器:用于运行软件并提供单元“大脑”的处理器。
连接栈:负责提供网络连接。网络功能可以包括蓝牙,移动,例如,3G、4G、5G、Zigbee、LoRA、SigFox或WiFi。
身份验证服务:为物联网设备提供验证和验证用户、网络流量或进程的能力。
电源管理:如果设备需要大量使用电源,管理电源使用的功能以及设备充电。
电池/电源:存储电源以及接收远程电源的物理能力。
内存:提供存储工作数据、机器代码和信息的能力,然后由处理器处理。
存储:提供在相对较长的时间内捕获和保存数据的能力。此类信息可以包括存储物联网设备佩戴者或操作员拿走设备的位置、与之相连的其他设备的信息以及用户输入的信息。此类信息可以主动添加,例如,用户有意为物联网/OT设备编程,也可以被动添加设备捕捉佩戴者/用户的动作。
无论该设备是网络摄像头、智能手表还是当地的水务公司开发的用于控制社区供水设备的微电脑设备,这些元素都是一样的。
物联网生态系统
为了让物联网/集成电路设备正常和安全地工作,需要有人开发和维护这些元素。换句话说,开发人员和企业需要确保他们创建高质量的硬件和软件来运行IoT/OT设备。软件和硬件开发人员紧密合作以确保物联网和其他计算设备能够很好地相互协作。
事实上,存在着一个完整的物联网生态系统来创建物联网解决方案和管理设备。这个生态系统由以下几种元素组成。
● 软件开发人员--开发运行物联网设备软件的人员
● 硬件工程师--创造硬件设备的人,包括处理器和微控制器
● 网络连接服务提供商--提供本地局域网和移动网络(包括4G和5G),负责传输数据和保持我们的连接。
● 平台--包括基于云的服务,用于收集和处理物联网设备生成的TB、PB和EB级数据。
● 数据分析师和科学家--从物联网设备处理数据并将其转化为有用的、可操作的信息的人。
● IT工作者和管理人员--负责维护物联网基础设施,包括管理终端以及设备生命周期内的物联网网络流量。
● 网络安全工人和经理--负责应用物联网安全控制、管理网络威胁和启用数据保护方案的人员。
● AI和机器学习服务--通常与IoT/ICS数据绑定,以帮助自动化设备操作、数据收集和数据转化为信息的处理。
常见的威胁有哪些
很多时候,在开发人员创建物联网/ICS硬件和软件时,可能会出现错误或遗漏。
然而,这些错误会导致以下缺陷:
默认设置不足:默认设置的物联网设备可能包含默认密码和其他无法更改的设置。
不存在升级路径:有时,无法更新固件或其他信息本身,从而使设备对健康的物联网网络永久有害。
使用不适当的技术:很多时候,企业将功能强大的软件放在物联网设备上,即使这样的计算能力不是必要的。例如,物联网制造商已经在物联网设备上放置了完整的Linux操作系统,而实际上只需要其中一部分。因此,一旦物联网设备遭到入侵,它就成为黑客手中的有力武器。
物联网安全是当今网络安全的主要挑战之一。物联网和OT设备还可以为那些想要进行分布式拒绝服务攻击的黑客们提供了便利,例如通过僵尸网络。
僵尸网络是由集中黑客或黑客组控制的大量设备。一个僵尸网络可能包括数万甚至数百万台设备。黑客可以使用这些僵尸网络进行DDoS攻击或将恶意软件引入新的受害者。许多出现在新闻中的安全漏洞都是僵尸网络的结果。
物联网设备还可以被用来引入新的恶意软件,黑客随后利用这些恶意软件攻击更多的企业。所有类型的服务提供商,从蜂窝网络提供商到云提供商和金融公司,都在继续关注这些安全风险。
网络安全威胁的类型
没有正确开发或保护的物联网设备可能会以下情况出现:
● 服务中断--操纵物联网设备以使基本服务完全不可用,例如,发电大坝、供水系统、数据库
● 数据盗窃--获取个人身份信息的不正当访问,如姓名、用户账户、社会保险、身份证号码、电话号码和住址。越来越多的企业和个人都在关注个人信息的使用和滥用。
● 数据或服务操纵--黑客可以任意更改设备的设置,从而导致设备生命损失、服务损失、设备本身或其他设备损坏。
● 违规行为--界各地的政府都制定了旨在保护隐私的法律,此类法律包括欧盟通用数据保护条例和健康保险流通与责任法案以及加州消费者隐私法案等。
著名的物联网的攻击
随着物联网攻击的数量和强度的增加,一些引人注目的攻击已被公开。比如:
● 2018年,Mirai僵尸网络产生了大量垃圾流量,以至于各个国家/地区的大部分互联网都无法访问。
● 2010年,黑客禁用了伊朗用于制造可裂变核材料的离心机。
● 2017年,一次攻击不仅仅造成了网络流量堵塞或设备配置错误。这种特殊的攻击实际上“砖”了受感染的设备,使其不再可用。
● 2017年,黑客展示了操纵超过46.5万个植入心脏起搏器固件的能力,从而有可能耗尽心脏起搏器电池,窃取敏感数据,甚至改变心脏起搏器本身的救生设置。
物联网网络安全的未来
确实存在其他技术和人员解决方案。在物联网设备方面,IT专业人员可以通过以下几种方式改善他们的安全状况。
加强对设备的监控:入侵检测系统以及安全信息和事件管理系统的使用可以提供帮助,当然信息共享的实践也会有所帮助。使用网络安全威胁情报可以分析黑客,并更智能地定位物联网和集成电路设备的安全控制。
添加安全功能:加密所有存储和传输数据的功能等功能可以提供帮助。增强的身份验证方案还可以帮助控制连接。此外,员工可以学习如何更好地划分和分割物联网流量,从而轻松控制和管理。这样,他们就能更好地应对安全漏洞。
遵循物联网和ICS标准:美国国家标准与技术研究所发布了许多网络安全标准,包括《物联网设备制造商建议》。它还提供了一个有用的页面,概述了他们的物联网网络安全计划。
在可预见的未来,物联网和ICS/OT设备将出现在我们的生活中。网络安全专业人士要确保这些设备将继续帮助我们开展业务和享受生活,而不是成为一个问题。
参与评论 (0)