物联网威胁防护:实现更安全连接的集体责任
图 1. 不是最新的通信协议会产生容易被利用的漏洞。 (图片来源:InfiniteFlow/Adobe Stock)
由于工业物联网 (IIoT) 的进步,全球各地的公司正在意识到智能制造和互联业务模式的潜力。事实上,物联网连接预计在未来几年将增加一倍以上:从 2024 年的 180 亿美元增加到 2033 年的 396 亿美元。
虽然工业物联网应用的快速发展令人兴奋,但它也带来了挑战,特别是从安全角度来看。最近的一项研究发现,超过一半 (57%) 的物联网设备容易受到中度或高度严重的威胁,五分之二的首席信息安全官 (CISO) 很难了解并理解其物联网部署。另一项调查发现,严重依赖物联网和运营技术的制造业现在占所有攻击的一半以上 (54.5%)。
是什么导致了这些漏洞?业务部门如何共同努力来缓解这些漏洞?
物联网设备如何增加攻击格局
物联网设备收集大量敏感、专有和业务关键的数据。例如,监控温度、压力、位置、速度、振动、流量、光学质量和湿度的智能传感器收集敏感数据,提供对行业运营的实时洞察。
一般来说,物联网应用程序是更大的连接设备网络的一部分,当计划渗透系统时,攻击者会寻找链中的最薄弱点。知道大多数物联网设备在设计时都考虑到了功能和成本效益,而不是强大的安全功能,因此攻击者可能会在那里开始他们的装甲渗透尝试也就不足为奇了。设备可能部署在公共或不安全的位置,使其易于访问,因此容易受到攻击。黑客不仅可以针对这些设备窃取敏感信息以供滥用,还可以出于恶意目的操纵其功能。此外,对设备使用较弱的识别和访问控制,以及运行过时的固件(例如不是最新的通信协议)也会产生容易被利用的漏洞。
最重要的是要了解网络有多种类型。从规模最大、最著名的互联网,到可能根本不与其他任何东西连接的专用网络。物联网应用程序的安全级别应与其运营网络相匹配。当不同网络连接时,不要通过渗透低安全性的物联网设备来允许访问高安全性区域尤为重要。
除了窃取数据(未经授权的数据传输)以获取赎金或公开羞辱之外,攻击者还可能会玩一场持久战,潜伏在网络中,随着时间的推移跟踪数据流。在工业环境中,受损的传感器可能会传输被操纵或错误的数据,导致不正确的维护操作、未检测到的机械故障,甚至灾难性故障。在石油和天然气等系统完整性直接影响安全和生产的领域,传感器的防篡改至关重要。
在医疗行业,随着设备变得更加智能,不仅可以监控患者、他们的治疗和环境,还可以分析数据并将其发送到服务器进行进一步处理。读取医疗设备和服务器之间的通信可能造成灾难性的损害。例如,如果将经过操纵的数据发送给医生,以根据家庭护理结果为患者做出治疗决定,则患者可能会处于危险之中。
保护资产和减轻安全威胁的总体策略
保护工业物联网设备和互联企业免受对手的攻击是一项共同的责任,从传感器制造开始,一直延伸到应用程序设计到设备和网络管理。公司必须与传感器和设备制造商以及系统集成商密切合作,以确保支持 IIoT 应用的设备的安全部署、管理、监控和更新。
即使工业物联网设备不存储个人数据,它仍然保留有关设备性能、流程效率和生产计划的宝贵信息。从事工业间谍活动的攻击者可以拦截和分析未受保护的传感器数据,以深入了解专有操作。如果制造商未能实施强大的加密和安全更新,随着时间的推移,潜在的漏洞也可能会出现,从而使物联网设备容易受到攻击,数据容易被拦截。
图 2. 从事工业间谍活动的攻击者可以拦截和分析未受保护的传感器数据,以深入了解专有操作。 (图片来源:Manatphon/Adobe Stock)当涉及工业间谍活动时,攻击者并不一定希望竞争对手破产。有关已经经过验证的流程的知识更有价值,尤其是在免费的情况下。因此,政府和监管机构正在提高对物联网设备的安全要求,特别是在关键基础设施领域。
作为最佳实践,所有 IIoT 生态系统参与者都应监控监管发展并确保 IIoT 设备符合最新更新。这些设备必须符合 ISO/IEC 27000:信息安全管理和 IEC/ISA 62443:自动化和控制系统安全标准。从 2027 年 12 月 11 日开始,传感器和设备制造商还必须满足欧盟网络弹性法案 (CRA) 管理产品规划、设计、开发和维护的强制性要求。在欧盟市场,IIoT产品必须通过第三方评估才能销售。
此外,传感器和设备制造商应定期与客户和系统集成商合作,评估应用需求、识别风险并通过设计开发安全的物联网部署。此外,物联网设备应使用多重身份验证、证书和硬件令牌来保护设备之间以及设备与网络之间的通信。他们还应该使用 AES-256 等算法对传输中的数据进行加密,以防止意外或恶意泄露。
设置新设备时,用户应立即使用所有物联网设备的强而独特的密码重置默认凭据,并定期更改它们。他们还应该使用集中式系统来管理设备,使管理员更容易监控、更新和保护设备。此外,设备应设置为自动应用安全补丁和固件。公司还应该对所有更新进行审核跟踪,以确保设备是最新的,并且更新已成功安装。
对于供应链团队来说,在制造或分销过程中损坏组件变得越来越常见。因此,不仅在建立公司的IT网络时,而且在开发生产基础设施时都必须考虑网络安全,以避免在制造过程中泄露传感器的关键数据。
硬件安全是制造业的必备条件
为了在硬件层面保护加密密钥和其他敏感数据,物联网设备应该配备带有专用安全芯片的硬件安全模块。组件还应包括篡改检测机制,以帮助防止攻击者操纵设备。例如,传感器可以使用定制设计的多层层压板来保护关键区域并满足 FIPS 140-2 加密模块的安全要求。任何物理打开或穿透外壳的尝试都将触发关键安全信息(例如加密密钥)的擦除,或导致整个系统无法运行,符合 FIPS 140-2 4 级物理安全标准。
此外,所有设备都应具有可跟踪和验证的唯一 ID,以防止欺骗。制造商应对设备进行渗透测试,确保其在发货前安全,并定期进行风险评估,以确保设备安全流程符合行业最佳实践。
图 3. TE Connectivity 的无线传感器用于远程状态监控,配备了一组独特的身份验证密钥和加密数据传输,以实现安全的网络通信。 (图片来源:TE Connectivity)还建议物联网设备使用安全启动过程来保证固件不被操纵,并且应利用代码签名和哈希函数来保证设备上运行的软件的真实性。所有密钥(包括应用程序密钥和会话密钥)都应受到保护,以防止滥用。
安全系统集成和人工智能在数据保护中发挥关键作用
安装系统时,物联网设备应放置在与业务系统隔离的单独网络上。在发生攻击时,隔离可以防止攻击者横向移动并造成更大的损害。此外,集成商应使用 VLAN 或防火墙将 IoT 设备与其他设备和网络资源的通信限制在严格必要的范围内。
系统集成商还应实施严格的访问控制,以便只有授权用户或系统才能访问 IIoT 数据和操作并执行预先批准的操作。 IIoT应用程序还应该使用零信任模型,要求每个设备或用户在访问网络资源之前都经过身份验证和授权。更进一步,最好对设备、网络和应用程序之间的所有 API 和数据交换进行加密。攻击者瞄准 API 是因为它们通常是最薄弱的安全链接并提供对丰富数据宝库的访问。
随着人工智能的进步席卷全球,系统集成商可以利用这一点来发挥自己的优势。人工智能驱动的工具(例如物联网安全解决方案)可以创建对连接到网络的所有设备的可见性,并获得风险评分,以识别应优先考虑的高危漏洞和错误配置,以便快速修复。安全团队可以利用人工智能入侵检测系统来标记异常行为以进行调查。这些系统分配风险评分,以便团队可以首先关注最高优先级的风险。有效的事件响应计划(包括测试)对于能够尽快对物联网安全漏洞做出适当响应也很重要。
每个 IIoT 部署都应考虑安全性
总体而言,工业物联网可以彻底改变智能制造和重工业流程,但前提是应用程序和数据流端到端受到保护。使用这些策略,业务部门和外部利益相关者可以共同努力增强所有 IIoT 部署的安全状况,以保护它们免受最新威胁。通过这样做,安全领导者可以帮助维护利益相关者对 IIoT 系统和性能提升的信任,赢得基于他们提供的数据做出决策的支持,并跨运营流程和站点扩展 IIoT 部署。
本文由 TE Connectivity 的 TE 传感器副总裁兼首席技术官 Corneliu Tobescu 撰写。如需了解更多信息,请访问此处。
传感器