前言:
随着越来越多的员工拥有各种各样的家庭物联网设备,他们经常连接到企业网络来完成他们的工作。这意味着企业网络正在面临巨大的威胁。
糟糕的用户界面
每个人都喜欢友好的Web用户界面。对于物联网应用程序,它们可以实现控制功能、配置设备并集成到应用系统中,比其他任何方式速度更快,更容易。然而这对于犯罪分子也同样易用。
大多数情况下,物联网Web界面的问题与Web应用程序的问题同样困扰着企业。虽然SQL注入在物联网应用程序中不是什么大问题,但命令注入、跨站点脚本编写和跨站点请求伪造都是编程缺陷,它们可以让犯罪分子随时访问设备和整个系统,以控制、监视和访问用户的操作。
幸运的是,大多数Web 界面安全问题的补救措施与多年来向web安全开发人员提供的安全解决措施基本相同,包括:验证输入、需要强密码,并且不允许使用默认密码第一阶段的初始设置、不公开凭据、限制密码重试尝试,并确保用户名和密码恢复程序的健壮性。
缺少身份验证
为一个物联网应用程序验证用户身份是件好事。当应用程序可以控制建筑物的访问和环境控制,或者提供对可能监视建筑物使用者的音频和视频设备的访问时,身份验证似乎是“必须的”,但在某些情况下,即使是最基本的身份验证也在实施中被遗漏了。
对于物联网应用程序来说,两种身份验证非常重要。首先是用户身份验证。考虑到许多物联网环境的复杂性,问题是每个设备是否需要身份验证,或者单个系统身份验证是否足以支持网络上的每个设备。易用性的考虑使大多数系统设计人员选择后者,所以对接入设备或控制中心的强身份验证显得至关重要。
系统的单点登录也使得另一种类型的认证——设备认证——更加重要。由于用户没有在每个设备接口上进行身份验证,物联网网络中的设备应该要求它们之间进行身份验证,这样攻击者就不能使用隐含的信任作为进入系统的凭证。
与Web界面安全性一样,关闭这个安全漏洞的前提是将物联网视为一个“真正的”应用网络。由于许多设备没有本机用户界面(这取决于浏览器UI或用于人机交互的应用程序),因此会出现“如何实现”的特殊问题,但任何设备缺乏身份验证,使得物联网周边的安全性变得更加脆弱。
使用默认配置
你知道IoT设备自带的默认用户名和密码吗?每个人都可以进行谷歌搜索。对于那些不允许改变默认设置的设备和系统来说,这是一个真正的问题。
默认用户凭证(比如说常用的用户名“admin”)是在物联网安全设置上的一个警告,但这并不是唯一重要的设置。包括使用的端口、设置具有管理员权限的用户、是否记录日志和事件通知,这些网络参数都是应该关注的安全设置,应该通过这些安全设置来满足部署需求。
除了允许将安全设置与环境现有的安全基础设施更完全地结合起来之外,对默认设置的修改会减少IoT的攻击面,增加了入侵者攻入系统的难度。但是,这和其他安全问题一样,不是用户能轻易改变的。另一种解决方案是,可以对物联网上部署的安全基础设施进行额外的审查。
固件更新问题
固件就像细菌和豌豆一样会不断发展。开发人员会注意到哪里出了问题,哪里有漏洞,以及怎样才能做得更好,并发布比最初版本更好的新固件。许多物联网设备的问题是无法升级固件。这使得固件成为一个严重的漏洞。
不断更新固件的优点之一是使系统成为移动的目标。当设备上的固件是固定的、不可移动的,攻击者可以在空闲时间对其进行剖析,在他们自己的空闲时间开发漏洞,并对这些漏洞充满信心地发起攻击。今年5月爆发的VPNFilter攻击就是这样的一个例子,说明了当这些设备的固件无法进行更新时,可能会发生的攻击,或者即使有更新的固件,用户也不愿使用或根本无法更新。
显然,如果设备可以更新,那么根据最佳安全实践,设备应该保持最新的版本和补丁;如果设备不能更新,那么应该重点关注已知的漏洞,并采取其他安全措施确保这些漏洞在外围的安全环境中被屏蔽。
云平台接口问题
很少有商业自动化系统能够在不依赖于云的情况下增强其处理能力和命令知识库。尤其在使用语音处理和命令转换的情况下,系统与云的连接可能成为一个重大漏洞。
想想在一个物联网实例和它所依赖的云之间来回传递的消息类型。当然是简单的控制数据包,可能会被用来录制语音和视频,任务列表,日历事件以及DevOps框架和工具的指令。你是否知道,这些敏感数据流有没有通过加密的隧道传输?
与物联网安全的许多其他方面一样,真正的问题是,在大多数情况下,用户对如何保护云接口的安全没有发言权。此外,大多数用户都不知道云计算基础设施所在的位置,而且可能存在安全责任划分和监管归属的问题。所以你应该了解物联网设备的功能,他们发送数据的位置,以及如何使用防火墙、入侵防御系统(IPS)和其他安全工具来弥补云接口的安全漏洞。
低级的网络安全设计
一个写得很差的物联网设备应用程序可以从内到外暴露你的网络,攻击者可以通过这些漏洞渗透到你的系统中,并对物联网设备和通用计算机发起攻击。允许用户在家庭网络安装物联网设备,却不更新防火墙的配置来增强防护,导致攻击者利用防火墙的这一弱点。
在许多情况下,防火墙是应对外部攻击的;也就是说,他们关注的是试图进入网络的外部流量。物联网设备通过定期的心跳传输与内部控制服务器保持连接,攻击者可以利用未加密和未经身份验证的通信流中的漏洞,在打开连接时将恶意通信发送回网络。
有些人可能会说攻击者必须知道设备的连接和类型才能利用漏洞,他们是对的,但这些人可能没有听说过Shodan。使用一个简单的Shodan搜索,就可以找到各种设备、通信和开放端口,而不需要花费太多的精力和时间。一旦找到,简单的脚本就会自动处理问题。攻击者可以轻松的利用互联网的搜索功能找到物联网系统的脆弱性。
MQTT通信协议问题
最后,当系统设计人员或开发人员完全忘记安全性时,问题就会出现。对于来自工业控制领域的通信协议MQTT,数以万计的已部署系统甚至缺乏最基本的安全性。
多年来,工业控制安全模型过于简单。首先,系统很少连接到任何更广泛的区域网络;其次,谁会想要攻击和控制那些网络?那里没有什么值钱的东西!
当然,现在的系统依赖于互联网,各种各样的攻击者都想获得物联网设备的访问权或控制权,因为他们可以生成数据并作为进入其他系统的跳板。需要注意的是,对于MQTT和其他协议,漏洞可能并不存在于协议本身,而是存在于这些协议的实现方式中。
确保物联网安全的关键是:掌握部署在物联网上设备的作用,控制数据的流动,并通过云平台分析、监测、预警来保障物联网的安全性。
本文转载自今日头条号”e安教育“。