一、物联网的不同层次都面临相同的安求需求 - 感知层:访问控制管理、认证、设备保护和资产管理、攻击检测与防御、隐私保护、物理安全。
- 网络层:通信保护、攻击检测与防御。
- 应用层:态势感知、访问控制管理、认证、日志审计、攻击检测与防御、数据保护、隐私保护。
1、隐私保护 通过对感知层设备信息的采集,会直接或间接暴露用户的隐私信息。所以隐私保护是物联网安全问题中应当注意的问题之一。 (1)威胁 基于数据隐私的威胁:数据采集、传输、处理过程中的隐私信息泄露。 基于位置隐私的威胁:各节点位置隐私以及物联网在提供各种位置服务时的位置隐私泄露问题 (2)对策 通信加密、最小化数据采集、匿名化数据采集和处理、由相关用户决定是否授权数据采集、路由协议隐私保护法保护节点准确位置信息 2、认证 (1)威胁 物联网中部分访问无认证或认证采用默认密码、弱密码。 (2)对策 要求用户首次使用必须更改密码,尽可能使用双因素认证,对于敏感功能,需要再次进认证等。另一方面提高安全意识,采用强密码并且定期修改密码。 3、访问控制管理 (1)威胁 未授权访问,安全配置长期不更新、不核查。 (2)对策 身份和访问管理、边界安全(安全访问网关)。 持续的脆弱性和错误配置检测清除。 主要关注点是网关。 4、数据保护 (1)威胁 数据泄露和篡改问题。 (2)对策 采用DLP数据防泄漏系统。 5、物理安全 (1)威胁 部署在远端的缺乏物理安全控制的物联网资产有可能被盗窃或破坏。 (2)对策 尽可能加入已有的物理安全防护措施。 并非技术层面的问题,更应作为标准的一部分进行规范。
6、设备保护和资产管理 (1)威胁 设备的配置文件被破坏、设备的数量巨大使的常规的更新和维护操作面临挑战。 未认证代码执行。 断电引起的异常。 设备逆向工程。 (2)对策 定期审查配置 固件自动升级(OTA) 定义对物联网设备的生命周期控制。 对代码签名以确保所有运行的代码都是经过认证的,以及运行时防护。 断电保护。 用白盒密码来应对逆向工程 物联网环境下有两点尤其要注意,一是众多设备如何升级,二是对于设备的逆向工程。对于第一点,应定义对于物联网设备的全生命周期控制,并提供设备固件自动升级的方式;对于第二点,目前已知的技术是采用白盒密码。 7、拒绝服务攻击 (1)威胁 在物联网中拒绝服务攻击主要分为两种,一种是对设备进行攻击,如:一直给电子标签发送恶意请求信息,使标签无法响应合法请求,另一种是控制很多物联网设备对其它系统进行攻击 (2 )对策 针对第一种攻击,物联网远端设备需要嵌入式系统抵抗拒绝服务攻击。针对第二种攻击,一方面加强对节点的保护,防止节点被劫持,另一方面也需要提供有效地识别被劫持的节点的方法。 Zilog和 Icon Labs 联合推出了使用 8 位 MCU的设备的安全解决方案。防火墙控制嵌入式系统处理的数据包,锁定非法登录尝试、拒绝服务攻击、packet floods、端口扫描和其他常见的网络威胁。 8、病毒攻击 (1)威胁 病毒攻击指在计算机程序中插入的破坏计算机功能或者数据的代码。 (2 )措施 物联网设备需要代码签名,以确保所有运行的代码都是经过授权和认证的。 诚信 赛门铁克的白皮书中指出设备保护需要对代码签名以确保所有运行的代码都是经过认证的;天威 VeriSign代码签名证书;Instant SSL、微软、Digicert 等都在做代码签名相关的工作 9、APT攻击 (1 )威胁 APT(Advanced Persistent Threat)指的是高级持续性威胁。 利用先进的攻击手段有组织地对特定目标进行长期持续性网络攻击。 APT 入侵途径主要包括以下几个方面。 1 )以智能手机、平板电脑和 USB 等移动设备为攻击对象,进而入侵企业信息系统。 2 )恶意邮件,钓鱼网站,恶意链接等。 3 )利用防火墙、服务器等系统漏洞继而入侵企业网络。 (2 )对策 1 )使用威胁情报。 及时获取最新的威胁情报信息,如:APT操作者的最新信息;不良域名;恶意邮件地址,附件,主题; 恶意链接和网站等信息,及时进行防护。 2 )建立防火墙和网关,进行访问控制。定期检查配置信息,及时更新升级。 3 )收集日志进行分析和溯源。 4 )全网流量行为的模型建立和分析。 5 )对用户的访问习惯进行监测。 在检测到 APT 攻击的同时,也可以对 APT 攻击进行监测和溯源分析,并将威胁情报共享。 10、蜜罐 蜜罐是设置好故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,可以让人随时了解针对系统所发动的最新的攻击和漏洞。 11、态势感知 态势感知是大规模系统环境中,对能引起系统状态发生变化的安全要素进行获取,理解,显示以及预测未来的发展趋势。 异常行为检测 运用大数据分析技术,在特定的环境中,进行全流量分析和深度包检测。 一个异常行为检测系统应能自动进行异常行为检测,对客户的网络进行分析,知道什么是正常的行为,并建立一个基线,然后如果发现不正常的或者可疑的行为就会报警。除监视应用程序的行为外,它还应监视文件,设置,事件和日志,并报告异常行为。 总结有两种方法,一个是建立正常行为的基线,从而发现异常行为,另一种是对日志文件进行总结分析,发现异常行为。 12、脆弱性评估 客户如何知道他们是否采用了足够的安全措施,或者是否采用了正确的步骤来保护他们的资产和业务。客户需要从众多的公布的标准和最佳实践中获取信息来指导他们的工作,但是有时候阅读和理解一些相关的标准有些困难。所以需要为用户提供一套解决方案来被动或者主动地评估系统、网络和应用,发现不良行为,并不断提供脆弱性评估报告。 脆弱性评估应具备从多传感器中收集到的网络通信和事件信息数据来分析环境的脆弱性和威胁的能力,对IT 安全进行持久的监控。 13、威胁情报交换 物联网设备的经销商,制造商甚至政府机构能够合作起来,及时发现各类木马病毒和0day漏洞威胁,防范并拦截APT攻击,未知威胁等新型恶意攻击,实现共赢局面。 14、可视化展示 可视化展视能够直观呈现数据特点,同时容易被读者接受和理解,所以大数据分析(深度包检测、全流量分析)结果需要可视化展示, 15、物联网事件响应措施 当系统遭到攻击时,需要快速的识别攻击来源,攻击路径,对攻击做出快速的响应,在攻击造成更大的破坏之前,实施有效的措施,减少损失。在攻击之后,需要快速地防止此类攻击的再次发生。采用的策略一般是态势感知中的常用方法、异常行为检测和及时打补丁。 16、通信保护 物联网设备与设备之间,设备与远程系统之间需要进行通信,如果通信缺少传输加密和完整性验证,那么通信很可能会被窃听或篡改。通信保护需要对于设备和远程系统之间的通信进行加密和认证。 在工控场景中,可通过单向网闸,实现数据只能从低安全等级的系统流向高安全等级的系统。 17、日志和审计 (1 )威胁 对于威胁的检测。 行业安全标准的合规。 (2 )对策 日志分析。 合规性检查。 从行业角度来说,特定行业的合规性必不可少。对于日志分析有可能发现潜在威胁,但关键点在大数据的分析能力。
|