您现在的位置是:IT资讯 >>正文
物联网安全现实——比你想象的还要糟糕
IT资讯16759人已围观
简介受Armis委托,Forrester报告《北美企业物联网安全状况》显示,74%的受访者认为,他们的安全控制和实践对跨IT、云、物联网设备、医疗设备(IoMT)、操作技术(OT)、工业控制系统(ICS ...
受Armis委托,物联网安Forrester报告《北美企业物联网安全状况》显示,全现74%的实比受访者认为 ,他们的想象安全控制和实践对跨IT、云、糟糕物联网设备、物联网安医疗设备(IoMT)、全现操作技术(OT)、实比工业控制系统(ICS)和5G的想象托管和非托管资产不足 。

Armis的糟糕OT安全和运营总监Keith Walsh表示,许多机构内部安装设备的物联网安问题在于 ,每个部门倾向于单独进行管理和风险控制。源码库全现
Walsh列举了可能拥有管理OT/ICS设施的实比部门的示例,例如:空调、想象卫生、糟糕电信和其他职能部门。各种形状和大小的服务器机房和计算机可能由单独的IT部门管理。
在典型的办公室之外,石油和天然气 、石化和化工行业的加工厂,或发电厂(核能 、其他可再生能源或化石燃料) ,云计算将有不同的现场运营和维护经理管理各种安全和其他控制器。这些领域所需要的专业知识往往各不相同 ,因此很难将所有这些可管理的资产集中到一个部门或系统中。
“对于非托管的设备 ,可能包括OT和物联网,这可能是组织的另一个障碍,因为它们可能从未被定义为安全隐患 ,直到最近5G/LTE和宽带渗透到组织的各个方面 。”
——Keith walsh
Walsh补充道:“因此,服务器租用可以肯定地说,典型的组织可能没有针对所有托管和非托管设备的完整安全配置文件。资产可见性是开发安全框架的第一步。我们无法保护看不到的东西。”
随着越来越多的家庭设备连接到互联网,安全和隐私方面的担忧上升到了新的水平 。PaloAltoNetworks的《互联企业:2021物联网安全报告》发现 ,模板下载随着在家办公的兴起 ,问题变得更加严重 。81%的将物联网设备连接到其组织网络的人强调 ,向远程工作的过渡导致了不安全的物联网设备更容易受到攻击。
Palo Alto Networks的亚太地区和日本业务工业4.0战略首席技术官Alex Nehmy解释道:“最重要的是,虽然企业正在采用最佳实践并实施措施限制网络访问,但数字化转型不仅正在颠覆我们的工作方式,免费模板也在颠覆我们保护工作方式的方式。”
Nehmy认为,保护非托管设备和物联网设备仍然是一个持续的挑战 。由于大多数网络攻击在被发现前数月就进入了企业网络,因此持续监控和物联网设备安全应成为企业物联网安全战略的重点关注领域 。
现实和当前的危险我们现在记得的黑客事件包括Colonial Pipeline勒索软件攻击、肉类包装商JBS和针对沙特石化厂的Triton恶意软件攻击,这些事件都表明,只要有收益,源码下载组织就会继续成为攻击目标。
Nehmy警告 ,当今的大多数物联网安全解决方案通过使用手动更新的已知设备数据库来提供有限的可见性 ,需要单一用途的传感器,缺乏一致的预防,并且无助于创建政策。
其补充道:“他们只能通过整合来提供执法 ,让网络安全团队承担繁重的工作,对未知设备视而不见 ,阻碍了其扩大运营规模 、优先工作或最小化风险的努力。”
Walsh进一步警告,随着工业4.0的普及 ,从IT中诞生的成熟安全流程现在正与OT发生冲突。物联网设备也趋于简单化,缺乏复杂的补丁和防火墙功能。
其继续补充道:“展望未来,工业5.0只会增加人和机器之间的交互 ,以至于需要超越当前OT和IT安全措施的现实世界人类安全协议。”
IT-OT的融合——谁是老大?Nehmy认为 ,物联网安全的责任落在运营技术(OT)和信息技术(IT)团队的肩上,二者需要协同工作 ,以确保物联网安全。
拥有一个物联网安全系统,提供单一的管理平台,使这些团队在IT和OT环境中具有一致的可见性、监控和执行水平,也有助于将这些文化多元化的团队聚集在一起,无论其保护的系统如何。
当组织对IoT和OT设备的可见性有限时 ,就会阻碍其开始保护这些设备的能力。
“我们无法保护看不见的东西。集成IT和OT安全的最佳实践之一包括进行持续监控和分析。”
——Alex Nehmy
Nehmy解释道:“重点应该是实现实时监控解决方案,持续分析整个网络的行为。”
此外 ,IT和OT团队应共同努力,通过强制分割IoT设备 、OT设备和关键业务IT系统 ,确保物联网攻击面得到管理。
保障物联网安全的战略当被问及保护IoT的一种策略时 ,Walsh建议理解和识别攻击表面 。
Walsh补充道 :“一旦我们做到了这一点,就可以正确地修补 、划分和监控这些设备的事务和相互依赖关系 。降低风险首先要了解和识别关键资产的攻击面 。”
IDC警告,物联网很容易成为任何组织攻击的薄弱环节或入口,这就是为什么物联网解决方案需要在设计上是安全的。将零信任框架扩展到物联网部署,可以增强安全性并降低风险 。但这是一种企业级战略,需要全面了解网络上的所有物联网系统 。
Nehmy同意并补充道 ,为物联网环境实现零信任是IT和OT人员设计物联网安全策略的最佳方法,该策略实施了最低特权访问控制的策略。
构建物联网安全的商业案例物联网和OT设备通常占企业网络设备的30%以上,其中57%也容易受到网络攻击,因为它们在构建时没有考虑到安全问题,包含现有的漏洞 。
Walsh警告道:“物联网设备的攻击面渗透到企业的所有环境中。虽然组织可能尚未在管理所有连接资产的安全上投入更多 ,但需要从整体上解决不断增加的攻击面 。”
针对Colonial Pipeline和JBS的攻击可能发生在美国,但Deloitte认为 ,亚太地区的关键基础设施运营商正越来越多地成为网络间谍活动和复杂攻击的目标 ,并有可能对能源和供水等基本服务造成严重破坏。
Nehmy认为,随着物联网的使用对关键基础设施的日常运营变得越来越重要,充分保护物联网和OT设备成为一个引人注目的商业案例。
其建议 ,一个全面的物联网业务案例应该包括所有物联网和OT设备的可见性 、持续监控以检测安全漏洞、设备风险分析 ,以及保护和分割这些设备的能力。理想情况下,这应该在单一安全平台中提供,以实现最低的总拥有成本 。
同时也认为,基于物联网的网络攻击对金钱 、声誉和物理安全的影响 ,使得组织必须投资于先进的安全解决方案。
最后,Nehmy总结道:“就像疫苗让我们免受COVID-19的影响一样,对积极预防措施的投资将使组织处于更好的位置,以对抗物联网网络犯罪大流行 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/749c799243.html
相关文章
恶意应用程序上架谷歌商店,下载竟超1000万次
IT资讯近期,来自Dr. Web的防病毒团队在Google Play商店中发现了一批充斥着广告软件和恶意软件的Android应用程序,令人惊讶的不是这些应用程序是如何通过审核的,而是这些应用程序已在移动设备上 ...
【IT资讯】
阅读更多利用戴尔科技5G+边缘计算 打造更智慧的急救方案
IT资讯刺耳的警笛声落下,某医院急救中心推进来一位病人,急救员一边狂奔一边向主治医生汇报:姓名不详,年龄不详,男性,交通事故受伤。患者头皮血肿,全身多处损伤,深度昏迷,呈失血性休克状态。体征数据怎么样?脉搏9 ...
【IT资讯】
阅读更多固态盘安装系统教程(让你的电脑像新机一样运行,固态盘装系统教程大揭秘)
IT资讯随着科技的进步和数据存储需求的增长,许多人发现传统硬盘已经不能满足对电脑速度和响应性的要求。在这种情况下,加装固态盘成为了提升电脑性能的有效方式之一。本文将为大家提供一份详细的固态盘装系统教程,让你能 ...
【IT资讯】
阅读更多
热门文章
最新文章
友情链接
- 体验XboxOneX的卓越性能与极致画质(探索一台引领游戏娱乐新纪元的游戏机)
- 尼康D700(探索尼康D700的出色性能和多功能特点)
- 《雨林木风win764系统安装教程》(详细教你如何安装雨林木风win764系统)
- 科学解读长胖的原因及对策(揭秘肥胖真相,健康瘦身秘籍一网打尽)
- 小米膜的优点和特点(为你的手机屏幕保驾护航)
- 紫光云柳义利:通过可复制的行业云服务模式,助力数字化转型迈入新阶段
- 康佳P2如何打造智能生活新体验(品质、智能与创新的完美结合)
- 昇腾AI异构计算架构CANN 6.0全新开放升级,全面释放AI生产力
- SKG抽油烟机质量评测(全面分析SKG抽油烟机的性能与可靠性)
- 迈凯亚耳机的音质表现如何?(探索迈凯亚耳机音质的细节与特点) 源码库企业服务器网站建设亿华云b2b信息平台云服务器香港物理机