物聯(lián)網(wǎng)定義:日常物品(如電視、冰箱、空調(diào)、燈光、窗簾)的有網(wǎng)絡連接,允許發(fā)送和接收數(shù)據(jù)。
萬物互聯(lián)(IOT)時代已經(jīng)到來,隨著智能硬件創(chuàng)業(yè)的興起,大量智能家居和可穿戴設備進入了人們的生活,根據(jù)Gartner 報告預測,2020年全球IOT
物聯(lián)網(wǎng)設備數(shù)量將高達260億個。但是由于安全標準滯后,以及智能設備制造商缺乏安全意識和投入,物聯(lián)網(wǎng)已經(jīng)埋下極大隱患,是個人隱私、企業(yè)信息安全甚至國家關鍵基礎設施的頭號安全威脅。試想一下,無論家用或企業(yè)級的互連設備,如接入互聯(lián)網(wǎng)的交通指示燈,恒溫器,或醫(yī)用監(jiān)控設備遭到攻擊,后果都將非常可怕。
物聯(lián)網(wǎng)總的體系結構通常由執(zhí)行器、網(wǎng)關、傳感器、云和移動app五部分組成。
移動app(Mobile):移動設備大多使用的,在設備上的應用程序,以實現(xiàn)手機端控制 IoT環(huán)境來進行互動;
云(Cloud):Web界面或API 托管用于收集數(shù)據(jù)的云端web應用和大型數(shù)據(jù)集分析。一般來說,就是在做信息與其它方資源共享時使用;
網(wǎng)關(Gateway):用于收集傳感器信息和控制中心;
執(zhí)行器(Actuator):通過物理過程控制事物,如空調(diào)機組、門鎖、窗簾;
傳感器(Sensor):用于檢測環(huán)境,例如光、運動、溫度、濕度、水/ 電量;
物聯(lián)網(wǎng)根據(jù)業(yè)務形態(tài)主要分為工業(yè)控制物聯(lián)網(wǎng)、車載物聯(lián)網(wǎng)、智能家居物聯(lián)網(wǎng)。不同的業(yè)務形態(tài)對安全的需求不盡相同。
工業(yè)控制物聯(lián)網(wǎng):涉及到國家安全、再加上目前工業(yè)控制網(wǎng)絡基本是明文協(xié)議很容易遭受攻擊。所以很早就有很多安全公司看到這塊蛋糕:威努特、匡恩網(wǎng)絡等已經(jīng)完成市場布局。主要產(chǎn)品形態(tài):工控防火墻、工控漏洞挖掘、主機白名單產(chǎn)品。安全需求基本是傳統(tǒng)安全的思路。
車載物聯(lián)網(wǎng):涉及到駕車人生命安全。但是目前是爭標準的時代,目前國內(nèi)廠商360在這方面有所建樹。在標準未確定前,安全廠商都想做升級版的 OBD,嵌入式安全硬件。國外相關安全廠商產(chǎn)品形態(tài)大致是OBD防火墻、云端大數(shù)據(jù)分析異常監(jiān)控等。安全需求集中在車載核心物聯(lián)網(wǎng)硬件安全上。
智能家居物聯(lián)網(wǎng):涉及到個人家庭隱私安全。這一塊的安全投入,比較少。但是大的家電企業(yè)相對來說會多一點。這也是安全廠商的機會。目前我們公司的產(chǎn)品形態(tài)主要是智能家居物聯(lián)網(wǎng),文中后續(xù)會對這塊重點關注。
要想做物聯(lián)網(wǎng)安全,首先要了解企業(yè)級物聯(lián)網(wǎng)架構。
智能家居物聯(lián)網(wǎng):
當前一個典型的物聯(lián)網(wǎng)項目,從組成上來講,至少有三部分:一是設備端;二是云端;三是監(jiān)控端。三者之間遵照通信協(xié)議完成消息傳輸。物聯(lián)網(wǎng)安全的威脅風險也主要來自于這四部分。
二.物聯(lián)網(wǎng)安全威脅現(xiàn)狀及預防
惠普安全研究院調(diào)查的10個最流行的物聯(lián)網(wǎng)智能設備后發(fā)現(xiàn)幾乎所有設備都存在高危漏洞,主要有五大安全隱患,一些關鍵數(shù)據(jù)如下:
80%的IOT設備存在隱私泄露或濫用風險;
80%的IOT設備允許使用弱密碼;
70%的IOT設備與互聯(lián)網(wǎng)或局域網(wǎng)的通訊沒有加密;
60%的IOT設備的web 界面存在安全漏洞;
60%的IOT設備下載軟件更新時沒有使用加密;
讀一下網(wǎng)上關于物聯(lián)網(wǎng)安全的報道,我們會發(fā)現(xiàn)很多與安全相關的駭人聽聞的事件,例如:汽車被黑客遠程操縱而失控;攝像頭被入侵而遭偷窺;聯(lián)網(wǎng)的烤箱被惡意控制干燒;洗衣機空轉;美國制造零日漏洞病毒,利用 “震網(wǎng)”攻入伊朗核電站,破壞伊朗核實施計劃等,這些信息安全問題已經(jīng)影響到了我們的人身、財產(chǎn)、生命安全乃至國家安全。
2.1.物聯(lián)網(wǎng)通信協(xié)議安全
需要物聯(lián)網(wǎng)廠商提供協(xié)議訪問API接口,以及訪問證書,這樣可以更全面的監(jiān)控物聯(lián)網(wǎng)設備,更好判斷異常現(xiàn)象。針對MQTT 協(xié)議,如果是XMPP,建議不要使用這種不支持TLS的物聯(lián)網(wǎng)協(xié)議,協(xié)議本身就缺乏安全考慮。自由協(xié)議,建議是站在巨人的肩膀上做事情,自己造輪子會存在很多缺陷,所以不建議用。如果出于成本考慮,協(xié)議本身建議增加部分安全限制。
2.2.物聯(lián)網(wǎng)設備安全現(xiàn)狀
2.2.1. IOT設備通用漏洞按廠商排名
2016年CNVD收錄IOT設備漏洞 1117個,漏洞涉及Cisco、Huawei、Google 、Moxa等廠商。其中,傳統(tǒng)網(wǎng)絡設備廠商思科(Cisco)設備漏洞356條,占全年 IOT設備漏洞的32%;華為(Huawei)位列第二,共收錄155 條;安卓系統(tǒng)提供商谷歌(Google)位列第三,工業(yè)設備產(chǎn)品提供廠商摩莎科技(Moxa)、西門子(Siemens )分列第四和第五。
2.2.3. IOT設備通用漏洞按風險技術類型分布
2016年CNVD收錄IOT設備漏洞類型分別為權限繞過、拒絕服務、信息泄露、跨站、命令執(zhí)行、緩沖區(qū)溢出、 SQL注入、弱口令、設計缺陷等漏洞。其中,權限繞過、拒絕服務、信息泄露漏洞數(shù)量位列前三,分別占收錄漏洞總數(shù)的23%,19%, 13%。而對于弱口令(或內(nèi)置默認口令)漏洞,雖然在統(tǒng)計比例中漏洞條數(shù)占比不大(2%),但實際影響卻十分廣泛,成為惡意代碼攻擊利用的重要風險點。
2.2.4. IOT設備通用漏洞按設備標簽類型分布
2016年CNVD公開收錄1117個 IOT設備漏洞中,影響設備的類型(以標簽定義)包括網(wǎng)絡攝像頭、路由器、手機設備、防火墻、網(wǎng)關設備、交換機等。其中,網(wǎng)絡攝像頭、路由器、手機設備漏洞數(shù)量位列前三,分別占公開收錄漏洞總數(shù)的10%,9% ,5%。
2.2.5. IOT設備事件型漏洞按設備標簽類型分布
根據(jù)CNVD白帽子、補天平臺以及漏洞盒子等來源的匯總信息,2016 年CNVD收錄IOT設備事件型漏洞540個。與通用軟硬件漏洞影響設備標簽類型有所不同,主要涉及交換機、路由器、網(wǎng)關設備、 GPS設備、手機設備、智能監(jiān)控平臺、網(wǎng)絡攝像頭、打印機、一卡通產(chǎn)品等。其中,GPS設備、一卡通產(chǎn)品、網(wǎng)絡攝像頭漏洞數(shù)量位列前三,分別占公開收錄漏洞總數(shù)的22% ,7%,7%。值得注意的是,目前政府、高校以及相關行業(yè)單位陸續(xù)建立一些與交通、環(huán)境、能源、校園管理相關的智能監(jiān)控平臺,這些智能監(jiān)控平臺漏洞占比雖然較少( 2%),但一旦被黑客攻擊,帶來的實際威脅卻是十分嚴重的。
2.2.6. 傳統(tǒng)網(wǎng)絡設備漏洞收錄統(tǒng)計
根據(jù)CNVD平臺近五年公開發(fā)布的網(wǎng)絡設備(含路由器、交換機、防火墻以及傳統(tǒng)網(wǎng)絡設備網(wǎng)關等產(chǎn)品)漏洞數(shù)量分布分析,傳統(tǒng)網(wǎng)絡設備漏洞數(shù)量總體呈上升趨勢。 2016年CNVD公開發(fā)布的網(wǎng)絡設備漏洞697條,與去年環(huán)比增加27% 。
2.2.7. 典型IOT設備漏洞案例
Android NVIDIA攝像頭驅動程序權限獲取漏洞
Lexmark打印機競爭條件漏洞
格爾安全認證網(wǎng)關系統(tǒng)存在多處命令執(zhí)行漏洞
多款mtk平臺手機廣升FOTA服務存在system 權限提升漏洞(魅魔漏洞)
Android MediaTek GPS驅動提權漏洞
多款Sony網(wǎng)絡攝像頭產(chǎn)品存在后門賬號風險
網(wǎng)件Netgear多款路由器存在任意命令注入漏洞
Pulse Secure Desktop Client(Juniper Junos Pulse)權限提升漏洞
Cisco ASA Software IKE密鑰交換協(xié)議緩沖區(qū)溢出漏洞
Fortigate防火墻存在SSH認證“后門”漏洞
2.3.云安全
黑客入侵智能設備并不難,很多時候它們不需要知道物聯(lián)網(wǎng)智能設備有哪些功能以及如何運作的。只要它們能進入與智能設備連接的相關網(wǎng)站,他們就能操控物聯(lián)網(wǎng)設備,而設備連接的網(wǎng)站通常都部署在云端,因此保護好云端安全也是保護好物聯(lián)網(wǎng)安全的關鍵環(huán)節(jié),云端一般包含三部分:web 前臺+web后臺+中間件。
根據(jù)對2016年云產(chǎn)品的調(diào)研,發(fā)現(xiàn)云安全主要有十二大威脅,云服務客戶和提供商可以根據(jù)這些威脅調(diào)整防御策略。
近年來,云端應用安全事件頻發(fā)。
2.3.1. 數(shù)據(jù)庫信息泄露
案例:
某云平臺是面向個人、企業(yè)和政府的云計算服務,206年3 月被曝出存在門戶管理后臺及系統(tǒng)管理員賬戶弱口令,通過登錄賬號可查看數(shù)十萬用戶的個人信息。通過獲取的用戶個人賬戶密碼能夠登錄客戶應用平臺,查看應用配置信息,然后獲取業(yè)務安裝包、代碼及密鑰數(shù)據(jù)等敏感信息,進一步獲取數(shù)據(jù)庫訪問權限、篡改記錄、偽造交易、癱瘓系統(tǒng)等。這樣一次看似簡單的數(shù)據(jù)泄露事件,發(fā)生在云平臺門戶,造成的影響非比尋常。
產(chǎn)生原因:
賬戶弱口令容易被暴力破解。
預防:
增加密碼復雜度,設置好記難猜的密碼。
2.3.2. 服務配置信息明文存儲在云上
案例:
2014年8月,專業(yè)從事Paas服務的某云被曝出由于服務器權限設置不當,導致可使用木馬通過后臺查看不同客戶存放在云上的服務配置信息,包括 WAR包、數(shù)據(jù)庫配置文件等,給托管客戶的應用服務帶來了巨大的安全隱患。
產(chǎn)生原因:
云服務商的服務器權限設置不當。
預防:
使用云平臺的用戶加密存儲放在云上的服務配置信息。
2.3.3. 虛擬化漏洞
案例:
“傳送門事件”—越界讀取內(nèi)存導致跨虛機執(zhí)行任意代碼。
產(chǎn)生原因:
云平臺的虛擬化漏洞導致能夠在宿主機上進行越界內(nèi)存讀取和寫入,從而實現(xiàn)虛擬機逃逸。
預防:
經(jīng)調(diào)研,大部分云端的威脅風險都來自于云服務提供商自身的平臺漏洞,但云服務使用者過于簡單的應用部署以及對敏感數(shù)據(jù)保護的不重視,也是導致威脅風險的重要原因。

對于云服務使用者,不能把安全防護完全寄托在云服務提供商身上,必須考慮自保。云服務使用方需要重點保護其云端應用核心代碼、關鍵數(shù)據(jù)及其系統(tǒng)訪問安全,可分別從云端代碼加固、數(shù)據(jù)安全保護、云端安全接入三個維度,設計一套安全防護體系。
云服務使用者在應用層面對其云端代碼、數(shù)據(jù)及系統(tǒng)接入進行安全保護,保證云端應用在不可信環(huán)境下的安全。云服務商需要進行云平臺基礎設施安全保護,提供云平臺虛擬化、網(wǎng)絡、配置、漏洞等多方面的安全保護功能。
構建云端安全可信的運行環(huán)境,需要云服務提供商和使用者的共同努力,加大黑客進入與物聯(lián)網(wǎng)設備連接的網(wǎng)站的難度,進而提升物聯(lián)網(wǎng)安全度。
三.企業(yè)安全
3.1.為什么做安全?
企業(yè)做安全的驅動力主要源于以下幾個方面:
1).面臨來自各方面的安全威脅
譬如:外部黑客、網(wǎng)絡黑產(chǎn)、競爭對手、內(nèi)鬼等
2).面臨各種安全挑戰(zhàn)
譬如:安全漏洞、網(wǎng)絡攻擊、勒索、敏感信息泄露等
3).安全問題會對公司運營、業(yè)務發(fā)展造成不良影響
譬如:經(jīng)濟損失、用戶流失、財產(chǎn)損失、聲譽受損、公信力下降等
3.2.企業(yè)需要什么樣的安全?
雖然各個企業(yè)由于自身業(yè)務特性有所不同,但還是有很多共性的,例如:
1).數(shù)據(jù)安全
數(shù)據(jù)安全是所有互聯(lián)網(wǎng)公司最核心的安全需求,也是大多數(shù)網(wǎng)絡企業(yè)高管最為關注的安全問題。目標是保障企業(yè)敏感數(shù)據(jù)的安全、可控。
2).在攻防對抗中占據(jù)主動地位
能夠掌握企業(yè)整體的安全態(tài)勢,可主動發(fā)現(xiàn)潛在安全風險,及時知道誰、什么時間、做過什么樣的攻擊、攻擊是否成功、目標系統(tǒng)受影響程度,并且在第一時間內(nèi)解決遇到的安全問題。
3).保障業(yè)務安全、連續(xù)、可用
盡可能降低因網(wǎng)絡攻擊造成業(yè)務系統(tǒng)受影響的安全風險,比如最常見的DDOS、CC 攻擊。
3.3.如何做好安全?
1).樹立正確的安全觀
安全是相對的。企業(yè)絕不是做一次滲透測試、找安全公司提供個安全解決方案或者購買一些安全產(chǎn)品及服務就可以搞定的事情。安全是一個整體的、動態(tài)的、需要長期做且持續(xù)投入的事情。
2).企業(yè)安全完整視角
互聯(lián)網(wǎng)企業(yè)安全包含以下幾大部分:
人們總想著把任何東西都交給互聯(lián)網(wǎng),但往往會發(fā)生嚴重的安全錯誤。目前,我們還處于物聯(lián)網(wǎng)早期,很多東西并未聯(lián)網(wǎng)。但一旦它們互通互聯(lián),無論對普通用戶還是對黑客來說,都會有非常大的利用價值。這就要求公司應當把安全因素排在首位,將保護措施植入到設備中。大多數(shù)錯誤是由于安全目標不明確,缺乏經(jīng)驗和意識。我們必須采取安全的物聯(lián)網(wǎng)策略,而不是期望它們主動來給我們安全。面對物聯(lián)網(wǎng)的安全危機,物聯(lián)網(wǎng)智能設備廠商進行安全建設時可參考以下建議:
1.對生產(chǎn)的智能產(chǎn)品進行全面的安全審計;
2.企業(yè)生產(chǎn)IOT產(chǎn)品前需要部署基本的安全標準;
3.將安全融入產(chǎn)品生命周期,在產(chǎn)品還處于設計階段就接受隱私和風險評估認證,比如當用戶在使用可能有安全隱患的網(wǎng)絡時,強制他們修改密碼或開啟加密服務;
針對傳統(tǒng)的連接互聯(lián)網(wǎng)的網(wǎng)絡以及傳統(tǒng)的云端架構還是需要使用傳統(tǒng)邊界防護解決方案。
a.)帶防火墻模塊硬件IPS:可以限制App 訪問的端口,對傳統(tǒng)的SQLi、XSS等做檢測;
b.)WAF:web應用防火墻,主要是通過上下文語義關聯(lián)對 OWASP Top 10攻擊類型做檢查和阻斷;
c.)定期對后端web應用、數(shù)據(jù)庫服務器、物聯(lián)網(wǎng)大數(shù)據(jù)分析平臺等做操作系統(tǒng)、中間件、數(shù)據(jù)庫漏洞掃描。建議配合滲透測試發(fā)現(xiàn)更多問題。
調(diào)研了各個物聯(lián)網(wǎng)安全公司,發(fā)現(xiàn)它們大致的解決方案如下:
a.)對IOT設備進行資產(chǎn)管理
快速發(fā)現(xiàn)連接到網(wǎng)絡的IoT設備;
已經(jīng)連接的IoT設備可視化;
配置檢測、基線檢測;
b.)快速安全響應
快速檢測到異常終端;
隔離可疑應用程序和停止攻擊擴散到IoT網(wǎng)絡;
c.)通過大數(shù)據(jù)分析IoT事件,預測其安全狀態(tài)、給出預防建議
d.)IoT設備上安裝狀態(tài)防火墻、保證通訊協(xié)議安全
各制造商與開發(fā)商為了有效降低風險并提升物聯(lián)網(wǎng)設備的安全性水平,可以從以下六個方面入手。

核心關注:拓步ERP系統(tǒng)平臺是覆蓋了眾多的業(yè)務領域、行業(yè)應用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務管理理念,功能涉及供應鏈、成本、制造、CRM、HR等眾多業(yè)務領域的管理,全面涵蓋了企業(yè)關注ERP管理系統(tǒng)的核心領域,是眾多中小企業(yè)信息化建設首選的ERP管理軟件信賴品牌。
轉載請注明出處:拓步ERP資訊網(wǎng)http://www.shjqjggc.cn/
本文標題:物聯(lián)網(wǎng)安全風險威脅報告
本文網(wǎng)址:http://www.shjqjggc.cn/html/consultation/10839520671.html