目前已有超過240億臺活躍的物聯網和運營技術設備,預計到2030年還將增加數十億臺。它們使我們的生活更方便、更有趣,也可以實時獲取信息,并保持聯系,他們是必不可少的。而企業喜歡智能物聯網設備,因為它們可以與消費者保持聯系并收集信息。
制造商、公用事業公司和供應鏈組織也喜歡他們的物聯網,比如,汽車制造商、電力公司和航運公司等等。然而,這種形式的物聯網被稱為運營技術。
與OT相關的一個術語是工業控制系統。工業控制系統包括允許機器人、風力渦輪機和集裝箱船高效運行的設備和網絡功能。如果物聯網設備被用于控制物理系統,例如電網中的一個元素或工廠車間的一個設備,則稱其為OT設備。
問題是,網絡犯罪份子也喜歡物聯網和OT設備,也許比我們做的還要多。物聯網和集成電路設備的主要問題是它們使個人或公司有可能進行新的和不同的網絡攻擊。黑客會找到惡意的方式來干擾公司、城市甚至國家的運營。
網絡安全專業人士經常提到這一事實,稱物聯網增加了黑客可以利用的攻擊面。安全專業人員知道這一點,并幫助管理由此產生的安全風險。
物聯網和集成電路設備被認為是端點。換句話說,它們是通信鏈末端的設備,從一個人或機器人設備開始,到云平臺和數據中心結束。物聯網和集成電路設備不是憑空出現的。它們的設計、開發和管理就像其他計算機一樣。
任何物聯網設備都包含以下每一個元素:
固件:嵌入在設備中的只讀存儲器,提供對硬件的低級控制。它可以更新,但通常不編程。在設備中的每個元素以及其他聯網設備之間進行通信。
保護性服務:設提供安全功能的設備固件或操作系統的一部分,包括隔離進程的能力,使它們不能被用來破壞安全性和加密。
運動傳感器:用于跟蹤設備移動的硬件和軟件的組合。可以包括檢測簡單的移動,例如,來回移動設備或上下移動。以及衛星連接,例如,全球定位系統或格洛納斯衛星導航系統。
微控制器:用于運行軟件并提供單元“大腦”的處理器。
連接棧:負責提供網絡連接。網絡功能可以包括藍牙,移動,例如,3G、4G、5G、Zigbee、LoRA、SigFox或WiFi。
身份驗證服務:為物聯網設備提供驗證和驗證用戶、網絡流量或進程的能力。
電源管理:如果設備需要大量使用電源,管理電源使用的功能以及設備充電。
電池/電源:存儲電源以及接收遠程電源的物理能力。
內存:提供存儲工作數據、機器代碼和信息的能力,然后由處理器處理。
存儲:提供在相對較長的時間內捕獲和保存數據的能力。此類信息可以包括存儲物聯網設備佩戴者或操作員拿走設備的位置、與之相連的其他設備的信息以及用戶輸入的信息。此類信息可以主動添加,例如,用戶有意為物聯網/OT設備編程,也可以被動添加設備捕捉佩戴者/用戶的動作。
無論該設備是網絡攝像頭、智能手表還是當地的水務公司開發的用于控制社區供水設備的微電腦設備,這些元素都是一樣的。
為了讓物聯網/集成電路設備正常和安全地工作,需要有人開發和維護這些元素。換句話說,開發人員和企業需要確保他們創建高質量的硬件和軟件來運行IoT/OT設備。軟件和硬件開發人員緊密合作以確保物聯網和其他計算設備能夠很好地相互協作。
事實上,存在著一個完整的物聯網生態系統來創建物聯網解決方案和管理設備。這個生態系統由以下幾種元素組成。
軟件開發人員--開發運行物聯網設備軟件的人員
硬件工程師--創造硬件設備的人,包括處理器和微控制器
網絡連接服務提供商--提供本地局域網和移動網絡(包括4G和5G),負責傳輸數據和保持我們的連接
平臺--包括基于云的服務,用于收集和處理物聯網設備生成的TB、PB和EB級數據
數據分析師和科學家--從物聯網設備處理數據并將其轉化為有用的、可操作的信息的人
IT工作者和管理人員--負責維護物聯網基礎設施,包括管理終端以及設備生命周期內的物聯網網絡流量
網絡安全工人和經理--負責應用物聯網安全控制、管理網絡威脅和啟用數據保護方案的人員
AI和機器學習服務--通常與IoT/ICS數據綁定,以幫助自動化設備操作、數據收集和數據轉化為信息的處理
很多時候,在開發人員創建物聯網/ICS硬件和軟件時,可能會出現錯誤或遺漏。
然而,這些錯誤會導致以下缺陷:
默認設置不足:默認設置的物聯網設備可能包含默認密碼和其他無法更改的設置。
不存在升級路徑:有時,無法更新固件或其他信息本身,從而使設備對健康的物聯網網絡永久有害。
使用不適當的技術:很多時候,企業將功能強大的軟件放在物聯網設備上,即使這樣的計算能力不是必要的。例如,物聯網制造商已經在物聯網設備上放置了完整的Linux操作系統,而實際上只需要其中一部分。因此,一旦物聯網設備遭到入侵,它就成為黑客手中的有力武器。
物聯網安全是當今網絡安全的主要挑戰之一。物聯網和OT設備還可以為那些想要進行分布式拒絕服務攻擊的黑客們提供了便利,例如通過僵尸網絡。
僵尸網絡是由集中黑客或黑客組控制的大量設備。一個僵尸網絡可能包括數萬甚至數百萬臺設備。黑客可以使用這些僵尸網絡進行DDoS攻擊或將惡意軟件引入新的受害者。許多出現在新聞中的安全漏洞都是僵尸網絡的結果。
物聯網設備還可以被用來引入新的惡意軟件,黑客隨后利用這些惡意軟件攻擊更多的企業。所有類型的服務提供商,從蜂窩網絡提供商到云提供商和金融公司,都在繼續關注這些安全風險。
沒有正確開發或保護的物聯網設備可能會以下情況出現:
服務中斷--操縱物聯網設備以使基本服務完全不可用,例如,發電大壩、供水系統、數據庫
數據盜竊--獲取個人身份信息的不正當訪問,如姓名、用戶賬戶、社會保險、身份證號碼、電話號碼和住址。越來越多的企業和個人都在關注個人信息的使用和濫用
數據或服務操縱--黑客可以任意更改設備的設置,從而導致設備生命損失、服務損失、設備本身或其他設備損壞
違規行為--界各地的政府都制定了旨在保護隱私的法律,此類法律包括歐盟通用數據保護條例和健康保險流通與責任法案以及加州消費者隱私法案等。
隨著物聯網攻擊的數量和強度的增加,一些引人注目的攻擊已被公開。比如:
● 2018年,Mirai僵尸網絡產生了大量垃圾流量,以至于各個國家/地區的大部分互聯網都無法訪問。
● 2010年,黑客禁用了伊朗用于制造可裂變核材料的離心機。
● 2017年,一次攻擊不僅僅造成了網絡流量堵塞或設備配置錯誤。這種特殊的攻擊實際上“磚”了受感染的設備,使其不再可用。
● 2017年,黑客展示了操縱超過46.5萬個植入心臟起搏器固件的能力,從而有可能耗盡心臟起搏器電池,竊取敏感數據,甚至改變心臟起搏器本身的救生設置。
確實存在其他技術和人員解決方案。在物聯網設備方面,IT專業人員可以通過以下幾種方式改善他們的安全狀況。
加強對設備的監控:入侵檢測系統以及安全信息和事件管理系統的使用可以提供幫助,當然信息共享的實踐也會有所幫助。使用網絡安全威脅情報可以分析黑客,并更智能地定位物聯網和集成電路設備的安全控制。
添加安全功能:加密所有存儲和傳輸數據的功能等功能可以提供幫助。增強的身份驗證方案還可以幫助控制連接。此外,員工可以學習如何更好地劃分和分割物聯網流量,從而輕松控制和管理。這樣,他們就能更好地應對安全漏洞。
遵循物聯網和ICS標準:美國國家標準與技術研究所發布了許多網絡安全標準,包括《物聯網設備制造商建議》。它還提供了一個有用的頁面,概述了他們的物聯網網絡安全計劃。
在可預見的未來,物聯網和ICS/OT設備將出現在我們的生活中。網絡安全專業人士要確保這些設備將繼續幫助我們開展業務和享受生活,而不是成為一個問題。
版權聲明: 本文內容來源于網絡,該文觀點僅代表作者本人。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如發現本站有涉嫌抄襲侵權/違法違規的內容,請聯系我們,一經查實,本站將立刻刪除。