亿迅智能制造网
工业4.0先进制造技术信息网站!
首页 | 制造技术 | 制造设备 | 工业物联网 | 工业材料 | 设备保养维修 | 工业编程 |
home  MfgRobots >> 亿迅智能制造网 >  >> Industrial Internet of Things >> 物联网技术

应对家庭工作者物联网安全挑战

Palo Alto Networks 的 Greg Day

随着工作和家庭环境之间的界限不断消失,企业和个人连接设备之间的分离也在逐渐消失。 Palo Alto Networks 欧洲、中东和非洲地区副总裁兼首席安全官 Greg Day 表示,这暴露了新的网络安全挑战,需要包括家庭工人在内的所有人做出协调一致的响应 .

非商业物联网涌入商业网络

家庭和混合工作的增长导致消费者连接设备更多地进入商业网络。两年来,作为物联网安全研究的一部分,我们一直在跟踪这一趋势,该研究涵盖欧洲、中东和非洲、亚太地区和美洲的 18 个国家/地区。

在 2021 年的研究中,全球 78% 的 IT 决策者(包括其组织将物联网设备连接到其网络的决策者)报告说,去年远程工作人员将非商业物联网设备连接到企业网络的数量有所增加。在美国等一些市场,报告甚至更高,有 84% 的人表示有所增加。

当您检查所遇到的非业务相关事物的种类时,多样性非常惊人。在全球范围内,最常见的非商业联网设备是可穿戴医疗监视器,其次是智能灯泡、联网健身设备、咖啡机、游戏机,甚至宠物喂食器都是被发现的最奇怪的设备之一。部分原因是在家工作 (WFH) 习惯的兴起与智能家居套件以及一系列用于健身和健康的可穿戴设备的繁荣同时发生。

网络安全漏洞和威胁

虽然不寻常的物联网设备的点名可能会让阅读变得有趣,但它们确实给网络安全团队带来了越来越大的安全挑战。攻击者只需要一名员工拥有一台可以被利用的易受攻击的设备。许多消费者物联网设备的安全功能很差或很遗憾没有安全功能。事实上,您可以期望在价格低于 100 美元(88.59 欧元)的智能设备中获得多少企业级安全级别。同样,成熟软件公司采用的良好编码实践通常优先级较低,并且错误修复可能很慢。

像我们自己的 Unit 42 团队这样的威胁情报专家正在报告针对家庭办公套件中漏洞的攻击。这包括 2021 年 2 月针对一系列家庭物联网设备的 Mirai-variant 攻击安全漏洞。最大的担忧是如何使用受损的非商业连接设备发起更严重的勒索软件攻击。今年夏天,Unit 42 揭示了勒索软件团伙似乎在投资使用 eCh0raix 勒索软件变体的工具来针对使用 NAS 设备的家庭工作者的证据。这些攻击的动机可能是利用被利用的家庭连接设备作为对大型企业的供应链攻击的垫脚石,从而产生巨额赎金。

因此,消费者物联网设备对企业来说可能是一个大问题;这是受访者在我们的研究中承认的。在全球范围内,组织将物联网设备连接到其网络的大多数 IT 决策者 (81%) 报告说,在 COVID-19 大流行期间的远程工作导致其组织业务网络上不安全的物联网设备的风险增加。对于超过十分之七 (78%) 的风险,这种增加的风险已转化为物联网安全事件数量的增加。

在家办公和物联网设备的兴起都不会消失,因此审查物联网网络安全的压力越来越大。事实上,我们全球物联网调查的几乎所有受访者(2021 年为 96%,2020 年为 95%)都表示,他们的组织需要改进物联网安全方法。到 2021 年,25% 的人认为最好进行全面检修。

WFH 员工如何提供帮助

需要采取三管齐下的方法,从家里开始加强物联网网络安全。

组织需要教育并要求其 WFH 员工从路由器开始提高家庭网络安全卫生标准。一些基本命令应包括更改默认安全设置,然后通过简单地将路由器设置更新为 WPA3 Personal 或 WPA2 Personal 来加密家庭网络。 WFH 工作人员还应负责对连接的设备进行审核并禁用任何不经常使用的设备。

还有一个应该采取的步骤。 WFH 员工还应利用大多数 Wi-Fi 路由器固件中通常具有的微分段功能。这允许用户保持独立的网络,一个用于访客和物联网设备,另一个用于企业用途。

网络分段是企业和家庭良好整体网络卫生的关键。根据物联网调查,51% 的 IT 决策者(将物联网设备连接到其组织的网络)表示物联网设备在单独的网络上进行分段。它们与用于主要业务设备和业务应用程序(例如,人力资源系统、电子邮件服务器、财务系统)的设备是分开的。然而,令人担忧的是,相对较多的全球 IT 决策者(五分之一)承认物联网设备并未在与其用于主要设备和关键业务应用程序的网络分开的网络上进行分割。在某些市场,例如英国,结果甚至更糟,三分之一的市场承认根本没有进行细分。

最后,组织必须摆脱中心辐射式连接模式,在这种模式下,一切都通过一个安全管道,而在家工作的员工通过 VPN 重新连接到企业。在当今多样化的互联生态系统中,单一规模的安全性根本行不通。用户经常在他们的 VPN 上寻找关闭开关来启用核心业务服务,例如会议。在随时随地的工作中,边缘网络安全必须适应上下文感知,以允许对用户透明的适当安全并优化体验,因此他们不觉得有必要将其关闭。

应用零信任

另一个加强物联网网络安全的因素在于企业本身,以及如何监管和防止恶意物联网设备连接到网络。

组织应该使用最低权限访问策略来阻止未经授权的设备连接到他们的网络。他们应该只允许经过批准的设备和用户访问必要的内容。利用零信任 是确保这些设备不会造成数据泄露或对业务连续性产生负面影响的最佳方式。

特别是对于物联网安全,组织需要一个实时监控解决方案来持续分析联网物联网设备的行为。这旨在了解未知情况,发现连接到您网络的设备的确切数量,包括您知道和不知道的设备以及忘记的设备。然后,物联网资产清单可以利用现有的防火墙投资来自动推荐和实施安全策略。这些将基于风险级别和在这些设备中检测到的不可信行为的程度。单点解决方案可以扩展企业网络,并为 WFH 员工带来统一的安全策略管理和安全访问服务边缘 (SASE):这就是您启用情境感知安全的方式。

不要等待法律解决

最终,任何物联网设备的安全风险都可以通过一波新法规来减轻,首先使制造商和分销商建立更强大的安全性。然而,欧盟和英国等国家的这些法律还处于早期阶段,几年内不太可能产生任何真正的影响。提高物联网安全性的责任将落在员工及其组织的肩上。

考虑到物联网设备对我们的工作和娱乐方式的重要性,组织是时候改变他们传统上应对网络安全的方式,并创造一种从最高管理层延伸到所有员工的主动网络健康文化。这一转变将使投资和专注于网络卫生实践,这将有助于阻止网络攻击并减少通过无辜的企业或个人连接设备发生的网络事件的潜在影响。

作者是 Palo Alto Networks 欧洲、中东和非洲地区副总裁兼首席安全官 Greg Day。


物联网技术

  1. 解决工业物联网的安全漏洞
  2. 要避免的 5 大物联网“错误”
  3. 保护物联网威胁向量
  4. 物联网带来的安全挑战:第 2 部分
  5. 物联网带来的安全挑战:第 1 部分
  6. 准备物联网数据的三大挑战
  7. 物联网设备的日益普及是最大的网络安全风险
  8. 物联网时代安全标准和监管的 $6trn 重要性
  9. 保护工业物联网:日益严峻的安全挑战——第 1 部分
  10. COVID-19:医疗物联网网络安全从第一波中学到了什么
  11. 通过 5 C 探索物联网的前五项挑战 - 第 1 部分
  12. ETSI IoT 标准:监管机构在保护 IoT 设备方面做得是否足够?