網絡安全
美國國土安全部發布《物聯網安全指導原則》
更新日期:2016年12月14日 16:39

DHS_Sign-1024x683.jpg

物聯網在內的網絡互聯服務為社會發展創造了機會和利益🖍🗓,而物聯網自身的安全卻跟不上創新和部署的快速步伐🦸‍♂️🐃。如今,網絡連接設備無處不在,物聯網的增長和普及大大方便了人們的生活💂🏼‍♀️,而隨著國家關鍵基礎設施更多的網絡物聯應用▪️,個人和國家面臨的安全威脅越來越嚴重,而物聯網的安全問題也接踵而來,惡意攻擊🟦、信息泄露🚂、業務中斷🌺、大規模網絡攻擊……網絡驅動生活,物聯網安全事關國家安全🦆🦚。

本報告向物聯網設備和系統相關開發商⛹🏼‍♀️、生產商☝️、管理者及個人提供了一組安全規則建議,以供參考🧧。

1 在設計開發階段考慮安全問題

任何網絡連接設備都應考慮安全問題,在設計階段的安全建設,避免了後期因安全問題帶來的潛在業務中斷和高昂重建成本。而通過註重網絡設備安全性,也能為生產商和服務商提供市場分化機遇💧✊🏿。建議: 

以獨特的方式設置難以破解的默認用戶名密碼↔️。用戶從來不會修改由生產商提供的默認用戶名密碼👴🏻,很容易被破解🧒。僵屍網絡操作者正是利用這些默認密碼信息掃描IoT設備,進行攻擊感染🙇🏻‍♀️。當然,強壯的安全控製應該是讓用戶具有修改禁用某些功能的權限🧞。 

使用技術過關和經濟可行的主流操作系統📑。許多IoT設備內置使用了一些老版本的Linux系統,造成更新不及時,帶來嚴重安全隱患📬。 

使用安全集成硬件以加強設備和安全和完整性防護🫑。例如🧙🏼‍♂️,在處理器中嵌入安全集成芯片,並提供加密和匿名功能。 

在設計中考慮系統和操作中斷因素👨🏼。只有了解造成設備故障的原因,才能製訂有效的安全策略,甚至在某些可行情況下,為了減緩故障的嚴重性,開發商應該為設備設計一種安全無損的失效模式。 

2 加強安全更新和漏洞管理

即使在設計階段考慮了安全性,但在產品使用後還是會發現一些漏洞,這些漏洞可以通過更新和漏洞管理策略來進行緩解。對於這些緩解策略的製訂者來說🪡,應該充分考慮設備故障造成的影響、設備運行持續性和預期維修成本💼。而對於生產商來說,在漏洞威脅日趨嚴重的網絡環境中🤾🏼‍♀️,如果沒有部署或設置安全更新能力,可能就會面對昂貴地召回或在遺棄不管的選擇。建議: 

考慮通過網絡或其它自動化方式對設備進行安全加固更新。理想情況下,補丁應該通過加密和完整性驗證方式來自動化更新🚡。 

考慮協調第三方供應商來進行軟件更新💇🏼‍♀️,以解決和改進漏洞管理模式,確保消費者使用設備具有一整套的安全防護措施🧘🏿‍♀️。 

開發漏洞自動化處理更新機製。例如🖐❎,在軟件工程領域🫁,建立來自安全研究者和黑客社區的漏洞報告實時信息獲取機製🤙🏿☂️,這對軟件開發人員或後期維護人員來說都能得到及時的信息反饋和響應🔔。 

製訂一個漏洞協調披露和處理政策。該政策應該涉及開發商、生產商、服務商和應急響應組織(CSIRT),通過應急響應組織,如US-CERT、ICS-CERT提供的漏洞報告進行定期的漏洞分析和預警🧔🏼‍♂️🧚。 

針對物聯網設備製訂一個使用期限策略。IoT設備不可能進行無限期的更新和升級🧒🏻,開發人員應了解生產商和消費者期望,考慮設備使用期限問題🤦🏻‍♀️,並明確超出使用期限帶來的安全風險🙇🏼‍♀️。 

3 建立一套公認的安全操作方法

許多針對傳統IT和網絡安全的操作實踐可以應用於IoT領域,這些方法可以幫助識別漏洞🗿、檢測合規性、響應預警和快速恢復。建議🤞🏼👨🏼‍🍳: 

實踐基本的軟件安全和網絡安全做法😵,並通過適配💇🏼‍♂️、靈活和創新的方式應用於IoT生態系統。 

參考相關部門的具體實踐指導。一些聯邦部門製訂有相關安全實踐條例,如國家高速公路交通安全管理局(NHTSA)發布的《現代汽車網絡安全最佳實踐指南》、FDA發布的《醫療設備網絡安全的售後管理》。 

執行深度防禦。開發商和生產商應該采用分層防禦和用戶級別威脅考慮的整體安全防護策略♡,當某些更新升級失效時,這能很好地發揮作用。 

加入漏洞信息共享平臺💂🏽‍♀️,積極通報漏洞,及時接收第三方安全預警。信息共享平臺是提高安全風險意識的關鍵工具。如DHS和其下屬的國家網絡安全通信協調意昂4(NCCIC)等。 

4 優先考慮造成潛在影響的安全措施

不同的IoT系統有著不同的風險模型,如工業用戶和零售用戶所考慮的風險不同,而且不同用戶設備造成的安全故障後果也不盡相同,而破壞、數據泄露、惡意攻擊等行為將導致潛在的嚴重後果,應該給予重視👨‍🔬。建議: 

了解設備的預期用途和使用環境𓀅。這將有助於開發商和生產商考慮IoT設備的技術特點、運行機製和必要的安全措施。 

以黑客和攻擊者視角建立“紅隊”操作模式,針對應用層🏋🏽‍♂️、網絡層🤨、數據層和物理層進行安全分析測試⬅️,由此產生的最終結果和相關緩解策略有助於優先針對某些薄弱地方增加安全措施。 

對接入網絡的設備進行識別認證,尤其是針對工業和商業領域。引入安全認證功能,將使關鍵和重要領域用戶對其組織架構內的設備和服務進行有效控製管理🐦。 

5 促進整個物聯網生命周期的透明度

開發商和生產商應該了解其組織外部供應鏈使用或提供的軟硬件相關漏洞情況。大多數時候,因為在開發和生產過程中忽略了供應鏈過程和產品的安全評估➖𓀁,一些代成本👩🏿‍🦰、易使用的軟硬件會為IoT設備帶來很大的安全隱患🪥。另外,由於一些不明的開源軟件會應用於IoT設備的開發過程👫🏻👆🏻,更增加了由此產生的風險威脅。提高安全意識可以幫助製生產商和工業消費者識別🏂🏼、應用安全措施或建立冗余策略。根據不同產品3️⃣🧒🏼、開發商、生產商和服務商的可能產生的風險👛,設置適當的威脅緩解和漏洞處理措施,如更新☣️、產品召回或客戶咨詢🕴🏼。建議: 

進行內部或第三方供應商的端到端風險評估。為了增加安全透明度,開發商、生產商⤵️、供應商和服務商都應參風險評估過程🧑‍🔧。另外,當供應鏈環節發生改變時🧑‍💼,相應的安全措施也應該進行改變或調整💇🏽。 

考慮建立一個關於漏洞報告的公開披露機製✡️,如漏洞眾測模式的賞金計劃等。 

在供應商和生產商之間采用明細的設備部件使用清單⚠,以共建信任機製。一份明細清單對IoT生態系統的風險管理和威脅處理非常有用。 

6 謹慎接入互聯網

在工業環境和其它關鍵應用領域的物聯網用戶🤽🏻‍♀️,應審慎考慮是否需要把IoT設備接入網絡🦾,並清楚由此導致的中斷和其它安全風險🏄🏼‍♀️。在當前復雜的網絡環境中,任何物聯網設備在其生命周期內都有可能會遭到破壞,物聯網設備開發商、生產商和消費者應該了解相關設備被破壞和中斷對主要功能和業務運營造成的影響。建議: 

建議IoT用戶明確任何網絡連接性質和目的。如工業控製等一些關鍵環境使用的IoT設備沒必要接入網絡。 

配置替代性連接方案。為了加強深度防禦策略,在不接入互聯網的情況下,可以選擇配置接入本地網絡進行關鍵信息收集和評估。具體參考:https://ics-cert.us-cert.gov/recommended_practices

在一些選擇性連接方案中🏊🏼‍♂️,允許生產商🚣🏼‍♀️、服務商和用戶禁用特定端口和連接功能。針對不同IoT設備用途𓀇,設置用戶端指導和控製方案。 

*轉載來自FreeBuf(FreeBuf.COM)

意昂体育4平台专业提供👱🏻‍♀️:意昂体育4平台👎🏼、意昂体育4意昂体育4登录等服务,提供最新官网平台、地址、注册、登陆、登录、入口、全站、网站、网页、网址、娱乐、手机版、app、下载、欧洲杯、欧冠、nba、世界杯、英超等,界面美观优质完美,安全稳定,服务一流⛲️,意昂体育4平台欢迎您。 意昂体育4平台官網xml地圖