以自適性信賴防護(hù)模式自動(dòng)化監(jiān)控物聯(lián)網(wǎng)的一切
“不!不!我的天!我完全無法控制剎車!”萊絲莉.斯塔爾驚呼道。
萊絲莉.斯塔爾,美國CBS電視臺(tái)新聞雜志節(jié)目《60分鐘》的記者,驚呼當(dāng)時(shí)正出現(xiàn)在節(jié)目里,開著通用汽車的雪佛蘭Impala房車。畫面一轉(zhuǎn),我們看到2010年時(shí)為博士研究生的Karl Koscher,正以其軟件從遠(yuǎn)程控制通用汽車安裝在Impala車內(nèi)、類似物聯(lián)網(wǎng)(IoT)的車載通訊管理系統(tǒng)OnStar。在另一個(gè)實(shí)驗(yàn)中,Karl Koscher還攻破OnStar的安全漏洞讓Impala旋轉(zhuǎn)。(5年后通用汽車修復(fù)了這個(gè)漏洞。)
2016年9月18日,法國最大云端服務(wù)與主機(jī)代管供貨商OVH,面臨史上罕見的大規(guī)模DDoS(分布式阻斷服務(wù))攻擊。連續(xù)4天,超過 100Gbps等級(jí)的攻擊至少出現(xiàn)26次。其原因是黑客利用Mirai惡意軟件,感染物聯(lián)網(wǎng)聯(lián)機(jī)設(shè)備,如網(wǎng)絡(luò)監(jiān)視器、IP Cam、路由器或是小型Linux設(shè)備,取得遠(yuǎn)程操控這些裝置的權(quán)限,再利用這些遭駭?shù)?a href=http://www.yizongshi.cn/index.php?m=content&c=index&a=infolist&typeid=1&siteid=1&type=keyword&serachType=2&key=%E7%89%A9%E8%81%94%E7%BD%91 style='color:#57A306' target='_blank'>物聯(lián)網(wǎng)裝置,對(duì)特定目標(biāo)發(fā)動(dòng)DDoS攻擊。
2017年5月12日起,WannaCry(想哭)加密型勒索軟件,利用微軟Windows操作系統(tǒng)的安全漏洞,乘虛而入,加密個(gè)人計(jì)算機(jī)里的檔案,要求受害的檔案擁有者給付解密贖金,至今受害者遍布150個(gè)國家、超過20萬臺(tái)計(jì)算機(jī)。
但據(jù)IoT Institute報(bào)導(dǎo),令人擔(dān)憂的是,物聯(lián)網(wǎng)恐成為WannaCry的下一個(gè)目標(biāo)。例如在酷寒的冬天控制你家的恒溫器,要挾你再不付贖金就沒暖氣,或者不惜攻擊電網(wǎng)、工業(yè)設(shè)施或醫(yī)療院所以求獲得贖金。
不安全的物聯(lián)網(wǎng)置人于絕處險(xiǎn)境
層出不窮的事件告訴我們,物聯(lián)網(wǎng)的致命弱點(diǎn),就是安全性。不安全的物聯(lián)網(wǎng)將置人、物于絕處險(xiǎn)境。而且,不注重舉足輕重的安全性,物聯(lián)網(wǎng)技術(shù)改變世界的承諾,將無法實(shí)現(xiàn)。
理由很簡(jiǎn)單,如同美國華盛頓大學(xué)副教授Matt Reynolds所說:"物聯(lián)網(wǎng)的整個(gè)理念是,這個(gè)由人類和自動(dòng)化系統(tǒng)所構(gòu)成的組合,根據(jù)分布在我們環(huán)境和生活中的傳感器及系統(tǒng)所輸入的數(shù)據(jù),來決定時(shí)間和資源的配置。如果這些傳感器輸入的數(shù)據(jù)不可信賴,人類和自動(dòng)化系統(tǒng)要么就是不理會(huì)傳感器和系統(tǒng),要么就是更糟糕地做出錯(cuò)誤決策。在極端情況下,這種錯(cuò)誤決策可能造成經(jīng)濟(jì)損失,甚至對(duì)人類和我們的環(huán)境造成傷害。"
我們可以合理的預(yù)測(cè),未來企業(yè)在發(fā)展物聯(lián)網(wǎng)策略時(shí),裝置(things)的安全性將比數(shù)據(jù)的安全性還重要。從Aruba 2017年的《物聯(lián)網(wǎng):今天和明天》調(diào)查報(bào)告中,我們就看到84%的物聯(lián)網(wǎng)用戶表示他們至少經(jīng)歷過一次物聯(lián)網(wǎng)違安事件,其中以惡意軟件、間諜軟件和人為錯(cuò)誤是最常見問題;93%的高階主管則預(yù)期未來會(huì)遭遇物聯(lián)網(wǎng)安全違規(guī)行為。
轉(zhuǎn)危為安 始于了解網(wǎng)絡(luò)上的一切
那么,什么樣的步驟或措施,可以確保物聯(lián)網(wǎng)的安全性,讓我們化險(xiǎn)為夷?
首先,我們要徹底做到一個(gè)關(guān)鍵前提:對(duì)于網(wǎng)絡(luò)上的一切,了如指掌。安全,始于了解網(wǎng)絡(luò)上的一切。未受管理的智能手機(jī)、惡意的端點(diǎn)裝置、物聯(lián)網(wǎng)裝置等,都會(huì)增加攻擊面,威脅到企業(yè)安全。如果能看到網(wǎng)絡(luò)上的一切,我們就可以更清楚了解公司網(wǎng)絡(luò)的使用情況以及哪些人在使用。
IT必須能辨識(shí)并剖析每一個(gè)聯(lián)機(jī)到網(wǎng)絡(luò)的裝置,其類型、數(shù)量、聯(lián)機(jī)來源位置,以及支持的操作系統(tǒng),然后持續(xù)深入觀察變化。唯有符合安全和行為規(guī)范的裝置,才能連上網(wǎng)絡(luò),不合乎規(guī)范者必須被調(diào)整,否則就拒絕其聯(lián)機(jī)。
第二,建立智能型的安全原則,以便提供適當(dāng)?shù)挠脩艉脱b置存取權(quán),而不用考慮用戶、裝置類型或所在位置。第二步驟和第一步驟的關(guān)系密切。這是因唯有具備了解裝置的能力(即可見度),才能自動(dòng)實(shí)施安全原則。
不過,對(duì)企業(yè)與工業(yè)領(lǐng)域中的組織來說,還應(yīng)注意到有線的物聯(lián)網(wǎng)裝置,如動(dòng)作傳感器、醫(yī)療設(shè)備、工廠的制程控制器、會(huì)議室設(shè)備、IP 電話、打印機(jī)等,預(yù)期其數(shù)量將從35%成長(zhǎng)到50%以上不等,視產(chǎn)業(yè)而定,因此安全原則必須涵蓋有線和無線網(wǎng)絡(luò)。
這些原則可充分利用用戶角色、裝置類型、移動(dòng)裝置管理∕企業(yè)移動(dòng)管理數(shù)據(jù)、憑證狀態(tài)、位置,以及星期幾等,輕松管理員工、學(xué)生、教師、訪客、企業(yè)主管及其所攜帶的無線裝置,以及網(wǎng)絡(luò)交換器上的裝置端口。
第三,保護(hù)網(wǎng)絡(luò),尤其是保護(hù)愈來愈龐大的物聯(lián)網(wǎng),需要自動(dòng)化的作業(yè)流程。根據(jù)市場(chǎng)研究公司IHS 2016年預(yù)測(cè)報(bào)告,全球物聯(lián)網(wǎng)裝置的數(shù)量,將從2015年的154億個(gè),2020年的307億個(gè),成長(zhǎng)到2025年的754億個(gè)裝置。
在每天有數(shù)千個(gè)不明的移動(dòng)和物聯(lián)網(wǎng)裝置聯(lián)機(jī)到企業(yè)網(wǎng)絡(luò),更多用戶采用遠(yuǎn)程工作模式或購買新款移動(dòng)裝置的情況下,想要依賴IT和支持人員手動(dòng)指派及實(shí)施針對(duì)每個(gè)裝置的訂制化安全原則,無疑是緣木求魚。
Aruba提出的Adaptive Trust(自適應(yīng)信任防護(hù))模式,一舉克服了上述三項(xiàng)挑戰(zhàn)。它利用緊密整合的解決方案,提供裝置身分識(shí)別、安全原則控制、工作流程自動(dòng)化以及自動(dòng)化威脅防護(hù)能力。
透過擷取并關(guān)聯(lián)實(shí)時(shí)的環(huán)境數(shù)據(jù),企業(yè)或組織就能夠定義適用于任何環(huán)境(企業(yè)環(huán)境、院區(qū)或校園、飯店或大型球場(chǎng))的安全原則,確保準(zhǔn)確授予每個(gè)裝置應(yīng)有的網(wǎng)絡(luò)訪問權(quán)限,將IT手動(dòng)介入降至最低,并達(dá)成隨時(shí)隨地均能安全無虞的有線和無線網(wǎng)絡(luò)環(huán)境。
盡管保護(hù)物聯(lián)網(wǎng)安全可能是一項(xiàng)艱巨的任務(wù),頗令人心憂,但我們?nèi)匀豢梢杂行判牡闹赋?,只要采取正確步驟、使用正確的工具,這些挑戰(zhàn)都能迎刃而解,讓你安心無虞。
分享到微信 ×
打開微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。