物联网 (IoT) 无处不在,令人难以置信,而且非常方便。 但随着这项技术的普及,风险敞口也越来越大。 今天,网络犯罪分子可以使用多种攻击媒介,他们有很多机会,再加上巧妙的策略和方法。 因此,不安全的物联网设备容易受到黑客攻击也就不足为奇了。
根据 F-Secure 编制的一份报告,仅 2019 年一年,通过物联网设备发起的攻击就增加了 300%。
物联网世界呈指数级增长,据 Gartner 称,到 2021 年将有 250 亿台联网设备——这大大增加了物联网攻击面。
安全始于产品开发
为什么围绕 IoT 设备存在如此多的安全问题?我们可以采取哪些简单步骤来提高这些设备的安全性? 我相信这些问题的答案存在于产品开发的各个阶段。
项目有许多阶段,具体取决于所遵循的方法(例如瀑布式、螺旋式或敏捷式),这些阶段可能包括各种需求、分析、设计、编码、实施、测试、部署和维护。 在每个发展阶段都有机会加强安全。
那么,一个项目如何有助于保护我们的家庭网络以及我们在咖啡馆、机场和整个社会中偶然发现的更广泛的网络免受不安全物联网设备的潜在威胁?
据 Networkworld.com 称,增强物联网安全所需的一些步骤是围绕确保对源代码进行充分的安全测试、实施安全访问控制并遵循正确级别的安全标准。 简单但经常被遗忘的技术,例如网络隔离,对限制风险大有帮助。
我认为安全责任在于两个不同的领域:
制造商:物联网设备制造商需要在项目的核心位置提供便利性和内置安全性,并遵循“安全设计”方法。 他们确保在进入市场之前,已经针对应用程序/固件代码进行了以下安全测试。
最终用户——无论消费者是企业用户还是家庭用户,安全预防措施都不能止步于制造商。 (另请阅读:专家直言:如何通过工作场所物联网限制风险。)
代码的安全测试
可以想象,应用程序或固件中的代码量可能相差很大,从几行代码到数千行代码不等。 因此,在此级别执行手动代码审查是不经济的,并且会消耗大量人力资源。
手动测试
手动测试涉及代码审查、同行代码审查或传递。 这些技术是有意识地和系统地召集其他程序员检查彼此的代码是否有错误的行为,并且已被反复证明可以加速和简化软件开发过程。
第二双眼睛是需要两个人批准才能采取行动。 四眼原则有时也称为两人规则或两人规则,符合双重控制的安全实践。
自动化测试
自动化测试主动加速安全测试的整个过程,并通过静态(白盒)应用程序或动态(黑盒)方法完成。
静态应用程序安全测试 (SAST),也称为“白盒测试”,已经存在了十多年。 它允许开发人员在软件开发生命周期的早期发现应用程序源代码中的安全漏洞。
动态应用程序安全测试 (DAST) 是一种黑盒测试方法,可在应用程序运行时对其进行检查,以发现攻击者可能利用的漏洞。
自动化测试可确保根据合规性要求执行测试,例如美国国家标准技术研究院 (NIST)、健康保险流通与责任法案 (HIPPA) 和支付卡行业数据安全标准 (PCI- 决策支持系统)。
安全扫描可发现 OWASP IoT Top 10 中列出的漏洞,包括:
弱密码、易猜密码或硬编码密码。
缺乏安全更新机制。
使用遗留组件。
隐私保护不足。
值得注意的是,从历史上看,由于成本原因,自动代码审查被排除在项目之外,或者只是没有被视为一项要求。
安全访问控制的实施
根据国际计算机科学与信息安全杂志:
“设备认证和访问控制机制也是物联网中的一个主要安全问题。 物联网中的身份验证和访问控制问题是由于物联网的大量设备和机器对机器 (M2M) 通信性质造成的。”
传统上,物联网设备制造商实施专有协议以适应特定设备的使用类型。 因此,设备类型与当今使用的许多不同类型的连接网关之间缺乏互操作性。 (另请阅读:保护 IoT 设备的 6 个技巧。)
隔离网络确保单个设备或一组设备与其他不相关的网络保持隔离。 商业环境中的隔离是通过使用虚拟局域网 (VLAN) 实现的。 例如,它可以在企业网络交换机上实施,并通过一组防火墙规则进行辅助和加强,确保设备仍可用于其预期目的,但要以安全的方式进行。
在家里,您仍然可以通过支持 VLAN 的家用路由器使用隔离网络。 您可以通过网线或 Wi-Fi 以通常的方式将您的设备连接到路由器。
您还应该采取措施将您的家庭网络分成单独的网段。 PC Magazine 将该过程分解为网络分段的 5 个基本步骤。
创建一组防火墙规则,以促进家庭网络中的替代 VLAN 连接。 在基本层面上,您可以拥有两个或三个独立的虚拟网络或 VLAN。
访客网络
专用网络
物联网网络
分段的目的是防止一个 VLAN 上的设备与另一个 VLAN 上的设备通信,同时仍然允许有限的互联网访问。
使用加密协议
在 IoT 设备上实施加密通常比在计算机上实施更低且更不安全。 一些设备在其初始配置中使用加密通信,但大多数设备使用普通 Web 协议,以纯文本形式在 Internet 上进行通信,这使得它们容易受到黑客观察网络流量以识别弱点的攻击。
至少,所有 Web 流量都应使用 HTTPS、传输层安全性 (TLS)、安全文件传输协议 (SFTP)、DNS 安全扩展和其他安全协议来与管理站和通过 Internet 进行通信。 此外,连接到移动应用程序或其他远程网关的设备应使用加密协议,并对存储在闪存驱动器上的数据进行加密。
最终用户意识
作为物联网的用户,我们都有责任阅读手册、更改默认密码以及关闭我们无意使用的功能。 做这些事情将有助于阻止网络连接设备可能导致的隐私泄露或侵犯,例如 未知来电者插入并窃听我们家中谈话的能力。
国内物联网必须对用户友好,易于设置,同时防止所有恶意入站流量。 是的,我们希望即插即用,但也能够提供良好的安全标准 – 保护免受互联网上存在的任何有害内容的侵害。 (另请阅读:物联网如何影响您家的安全和安保。)
在我购买下一个物联网设备或解决方案之前,我想确保它在设计上是安全的。 在某些情况下,这并不总是可行的,尤其是当产品属于传统产品时,而且价格通常是我的一个驱动因素。
但是,这不仅仅是成本; 这是设备是否具有足够的标准安全功能。 如果它本身是安全的,这可能会否定隔离我的家庭网络的要求——当然如果忽略分层安全方法。
您应该从消费者的角度考虑一些事情:您是否购买了知名的、值得信赖的产品,是否有更好的版本可用,内置了哪些安全标准。 考虑这些要点的一个很好的信息来源是 TREND Micro——购买智能设备时应考虑的事项。
安全标准
美国国家标准与技术研究院 (NIST) 出台了一项针对物联网安全的新法规,在地平线上出现了一线希望。 2020 年 1 月,NIST 发布了第二份报告草案“针对物联网设备制造商的建议:基础活动和核心设备网络安全能力基线”,取代了初稿“安全物联网设备的核心网络安全功能基线”。 这两份出版物均以 NIST 于 2019 年 6 月发布的“管理物联网 (IoT) 网络安全和隐私风险的注意事项”为基础。
它不是要遵循一组规则,而是提供了一个基线,提供了有价值的指导,以促进减轻物联网安全风险的最佳实践。 (另请阅读:入侵物联网:漏洞和预防方法。)
结论
物联网产品的世界范围很广,有时看起来势不可挡,尤其是当您试图明智地购买时。 但是,您可以通过问自己这些问题并将以下条件应用于您的搜索来缩小范围:
您打算在哪里使用该设备?
您在寻找什么功能?
你的预算是多少?
它是知名且值得信赖的品牌或产品,朋友和家人是否推荐它?
最后,通过设计确保它是安全的,并关闭任何可能对网络攻击敞开的大门。