加入收藏 | 设为首页 | 会员中心 | 我要投稿 常州站长网 (https://www.0519zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 运营中心 > 交互 > 正文

工业物联网安全漏洞的始作俑者

发布时间:2021-05-11 16:09:07 所属栏目:交互 来源:互联网
导读:近年来,制造业已经成为物联网的最积极采用者之一。该技术将数字革命带入了生产车间,使制造商能够提高效率,交付更高质量的产品,并优化资源管理。如今,物联网已成为了这个技术密集型行业的强大差异化竞争因素。 新冠肺炎疫情大流行揭示了工业物联网的另一

近年来,制造业已经成为物联网的最积极采用者之一。该技术将数字革命带入了生产车间,使制造商能够提高效率,交付更高质量的产品,并优化资源管理。如今,物联网已成为了这个技术密集型行业的强大差异化竞争因素。

新冠肺炎疫情大流行揭示了工业物联网的另一个关键优势——使制造企业增加抵御危机的能力。在隔离和经济动荡的背景下,物联网的发展对于确保业务运营的连续性和成本效率以及生产现场员工的安全起到了重要作用。

这使工业物联网(IIoT)成为防范类似紧急情况并弥补生产中断的最佳解决方案,许多制造商已经意识到这一点。因此,根据Meticulous Research的预测,尽管目前发生了大流行后的经济衰退,但预计工业物联网市场的稳定增长将很快回升,到2027年将达到2634亿美元。

但通往互联互通的道路比以往任何时候都更加艰难。在整个大流行期间,商业物联网系统因转向远程工作和随之而来的缺乏控制而变得脆弱,网络攻击大量增加,其中许多都是新颖的。除此之外,卡巴斯基2020年工业网络安全状况调查报告显示,24%的制造公司预计在危机后削减安全预算。这些因素,再加上将物联网安全视为事后想法的持续趋势,使危机后的工业物联网项目或现有系统的扩展成为一项高风险的工作。

在这种情况下,现有或潜在的工业物联网(IIOT)系统的安全性将成为制造商议程上最紧迫的问题。我们设计了一份详细指南,以帮助工业公司所有者和首席安全官安全地驾驭人机界面和智能设备的工业.0环境。

 

让我们来看看工业物联网系统的弱点,以及黑客如何利用它们在工业网络中立足。

▲设备和端点可见性差

缺乏对连网设备、传感器、端点及其配置和合规性的实时可见性,可能是物联网领域一直存在的安全挑战。根据2019年Panaseer安全领导者的对等报告发现,即使在IT监控技术激增、安全意识高涨的今天,仍有20%的企业将物联网设备视为监管最差的资产。

显而易见,此类灰色地带设备必定会成为攻击的受害者。但是,制造公司如何最终陷入物联网网络的黑暗之中?原因各不相同。

一家企业可能会以很高的速度扩展其连网基础设施,以至于某些设备由于疏忽而被排除在库存记录之外。其他制造商往往会忘记几十年前部署的设备,这些设备几乎从未使用过,但仍然可以访问互联网。一些IT部门只是缺少工具或资源来监控大量连网的资产,而其他IT部门则无法正确地对其物联网网络进行适当的分组,让一些设备从裂缝中溜走。

在工业环境中,设备和端点可见性不佳的后果尤其严重。如果恶意软件获得对未受管理和未受保护的连网设备的控制,它不仅会拦截关键的生产数据,而且还会危及最终产品质量、削弱生产线、导致供应链延迟,甚至危及工人的安全。这样,诸如疏忽之类的简单事情就可能造成巨大财产和声誉损失。

▲现成设置

对许多工业物联网所有者来说,保持连网设备的默认设置是另一种风险。一方面,设备制造商很少使用复杂的凭证,这使得他们很容易在暴力攻击中被发现。此外,包含设备初始配置和密码的手册可能在线上并最终落入黑客手中。这样,由于无知或疏忽,公司可能会让其系统容易受到破坏。

今天最臭名昭著的物联网设备安全威胁是Mirai,这是一个自2016年以来一直严重破坏高知名度系统的僵尸网络。这种恶意软件的简单之处在于:它扫描互联网上的开放设备,并尝试使用常见登录密码组合登录。如果成功,Mirai会劫持设备并继续控制整个网络。

在大流行期间,出现了全新的Mirai变种,针对与远程工作相关的漏洞,如网络摄像头、调制解调器和路由器。由于许多制造商广泛采用这些设备来远程监控生产线,因此对其保护不力会成为一个严重漏洞。

为了保护您的系统免受此类攻击,必须在系统投入使用之前更改现成的设备凭据和设置。 另一个好的做法是限制外部人员和低级别人员访问连网设备,以最大程度地减少有意和无意配置或密码重置的风险。

▲过时的软件

对于高效、可持续和安全的工业物联网网络而言,最新的软件和设备固件是关键要求,但并非所有公司都能成功保持这种状态。一方面,典型的工业物联网系统是庞大且分散的,并且跟踪所有更新、升级和补丁以及及时执行它们,对于中等规模的IT部门来说是一项繁重的任务。此外,在许多情况下,连网设备可能会在整个升级过程中停止服务或无法正常工作,对于某些生产线来说,即使是短暂的停机时间也会造成中断。

面对此类挑战,许多工业物联网所有者选择无限期地推迟更新。同时,过时的软件和固件缺少相关的保护机制、关键补丁和漏洞修复,这使连网基础设施容易受到旨在利用此漏洞的最新恶意软件攻击。

例如,今年,领先的网络安全公司TrapX报告称,它发现了新的Lemon Duck恶意软件,该恶意软件针对使用停止更新的Windows 7并导致其故障的制造物联网设备。至于工业设备,他们的操作系统很难升级,在某些情况下,所有者别无选择,只能用预装的新操作系统版本替换设备。

除了安全漏洞之外,使用过时的物联网软件还会导致崩溃和系统停机事件增加、生产效率低下以及维护工作量增加。所有这些使得保留过时固件变得无利可图。

▲低效的数据安全策略

对于工业公司而言,物联网生成的数据不仅敏感,而且是商业机密的一部分,而这正是网络犯罪分子通常所追求的。Verizon的2020年数据泄露调查报告发现,勒索和工业间谍活动是制造业外部攻击的两个核心动机。

意识到这一点,工业物联网采用者加强了其软件和固件安全性,以防止受到攻击。在所有这些措施中,令人遗憾的是,对工业物联网生成的数据本身的保护往往会被忽视。

2020年Unit 42物联网威胁报告指出,高达98%的物联网设备通信未经加密并在连网生态系统中以纯文本形式传播。因此,如果攻击者设法渗透到工业物联网网络中(如上文所述,尽管有安全措施,这种情况还是会发生),来自传感器、端点和可穿戴设备的机密数据将在这里暴露出来,并易于收集。

2019年4月,一个黑客组织利用这种典型的安全疏忽进行了大规模的间谍活动。他们针对数百个组织的易受攻击的物联网设备,从政府机构到工业公司,以获得对其系统的访问权限,然后捕获网络流量。

考虑到商业秘密公之于众的毁灭性后果,制造商应该更保持安全,而不是道歉,并将设备通信日志和交易加密作为一项强制性的安全措施。

(编辑:常州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读