目錄
一.物聯網安全概述
二.物聯網安全威脅現狀及預防
2.1.物聯網通信協議安全
2.2.物聯網設備安全現狀
2.2.1. IOT設備通用漏洞按廠商排名
2.2.3. IOT設備通用漏洞按風險技術類型分布
2.2.4. IOT設備通用漏洞按設備標簽類型分布
2.2.5. IOT設備事件型漏洞按設備標簽類型分布
2.2.6. 傳統網絡設備漏洞收錄統計
2.2.7. 典型IOT設備漏洞案例
2.3.云安全
2.3.1. 數據庫信息泄露
2.3.2. 服務配置信息明文存儲在云上
2.3.3. 虛擬化漏洞
三. 企業安全
3.1.為什么做安全?
3.2.企業需要什么樣的安全?
3.3.如何做好安全?
一.物聯網安全概述
物聯網定義:日常物品(如電視、冰箱、空調、燈光、窗簾)的有網絡連接,允許發送和接收數據。
萬物互聯(IOT)時代已經到來,隨著智能硬件創業的興起,大量智能家居和可穿戴設備進入了人們的生活,根據Gartner 報告預測,2020年全球IOT物聯網設備數量將高達260億個。但是由于安全標準滯后,以及智能設備制造商缺乏安全意識和投入,物聯網已經埋下極大隱患,是個人隱私、企業信息安全甚至國家關鍵基礎設施的頭號安全威脅。試想一下,無論家用或企業級的互連設備,如接入互聯網的交通指示燈,恒溫器,或醫用監控設備遭到攻擊,后果都將非??膳?。
物聯網總的體系結構通常由執行器、網關、傳感器、云和移動app五部分組成。
移動app(Mobile):移動設備大多使用的,在設備上的應用程序,以實現手機端控制 IoT環境來進行互動;
云(Cloud):Web界面或API 托管用于收集數據的云端web應用和大型數據集分析。一般來說,就是在做信息與其它方資源共享時使用;
網關(Gateway):用于收集傳感器信息和控制中心;
執行器(Actuator):通過物理過程控制事物,如空調機組、門鎖、窗簾;
傳感器(Sensor):用于檢測環境,例如光、運動、溫度、濕度、水/ 電量;
物聯網根據業務形態主要分為工業控制物聯網、車載物聯網、智能家居物聯網。不同的業務形態對安全的需求不盡相同。
工業控制物聯網:涉及到國家安全、再加上目前工業控制網絡基本是明文協議很容易遭受攻擊。所以很早就有很多安全公司看到這塊蛋糕:威努特、匡恩網絡等已經完成市場布局。主要產品形態:工控防火墻、工控漏洞挖掘、主機白名單產品。安全需求基本是傳統安全的思路。
車載物聯網:涉及到駕車人生命安全。但是目前是爭標準的時代,目前國內廠商360在這方面有所建樹。在標準未確定前,安全廠商都想做升級版的 OBD,嵌入式安全硬件。國外相關安全廠商產品形態大致是OBD防火墻、云端大數據分析異常監控等。安全需求集中在車載核心物聯網硬件安全上。
智能家居物聯網:涉及到個人家庭隱私安全。這一塊的安全投入,比較少。但是大的家電企業相對來說會多一點。這也是安全廠商的機會。目前我們公司的產品形態主要是智能家居物聯網,文中后續會對這塊重點關注。
要想做物聯網安全,首先要了解企業級物聯網架構。
智能家居物聯網:
當前一個典型的物聯網項目,從組成上來講,至少有三部分:一是設備端;二是云端;三是監控端。三者之間遵照通信協議完成消息傳輸。物聯網安全的威脅風險也主要來自于這四部分。
二.物聯網安全威脅現狀及預防
惠普安全研究院調查的10個最流行的物聯網智能設備后發現幾乎所有設備都存在高危漏洞,主要有五大安全隱患,一些關鍵數據如下:
80%的IOT設備存在隱私泄露或濫用風險;
80%的IOT設備允許使用弱密碼;
70%的IOT設備與互聯網或局域網的通訊沒有加密;
60%的IOT設備的web 界面存在安全漏洞;
60%的IOT設備下載軟件更新時沒有使用加密;
讀一下網上關于物聯網安全的報道,我們會發現很多與安全相關的駭人聽聞的事件,例如:汽車被黑客遠程操縱而失控;攝像頭被入侵而遭偷窺;聯網的烤箱被惡意控制干燒;洗衣機空轉;美國制造零日漏洞病毒,利用 “震網”攻入伊朗核電站,破壞伊朗核實施計劃等,這些信息安全問題已經影響到了我們的人身、財產、生命安全乃至國家安全。
2.1.物聯網通信協議安全
需要物聯網廠商提供協議訪問API接口,以及訪問證書,這樣可以更全面的監控物聯網設備,更好判斷異常現象。針對MQTT 協議,如果是XMPP,建議不要使用這種不支持TLS的物聯網協議,協議本身就缺乏安全考慮。自由協議,建議是站在巨人的肩膀上做事情,自己造輪子會存在很多缺陷,所以不建議用。如果出于成本考慮,協議本身建議增加部分安全限制。
2.2.物聯網設備安全現狀
2.2.1. IOT設備通用漏洞按廠商排名
2016年CNVD收錄IOT設備漏洞 1117個,漏洞涉及Cisco、Huawei、Google 、Moxa等廠商。其中,傳統網絡設備廠商思科(Cisco)設備漏洞356條,占全年 IOT設備漏洞的32%;華為(Huawei)位列第二,共收錄155 條;安卓系統提供商谷歌(Google)位列第三,工業設備產品提供廠商摩莎科技(Moxa)、西門子(Siemens )分列第四和第五。
2.2.3. IOT設備通用漏洞按風險技術類型分布
2016年CNVD收錄IOT設備漏洞類型分別為權限繞過、拒絕服務、信息泄露、跨站、命令執行、緩沖區溢出、 SQL注入、弱口令、設計缺陷等漏洞。其中,權限繞過、拒絕服務、信息泄露漏洞數量位列前三,分別占收錄漏洞總數的23%,19%, 13%。而對于弱口令(或內置默認口令)漏洞,雖然在統計比例中漏洞條數占比不大(2%),但實際影響卻十分廣泛,成為惡意代碼攻擊利用的重要風險點。
2.2.4. IOT設備通用漏洞按設備標簽類型分布
2016年CNVD公開收錄1117個 IOT設備漏洞中,影響設備的類型(以標簽定義)包括網絡攝像頭、路由器、手機設備、防火墻、網關設備、交換機等。其中,網絡攝像頭、路由器、手機設備漏洞數量位列前三,分別占公開收錄漏洞總數的10%,9% ,5%。
2.2.5. IOT設備事件型漏洞按設備標簽類型分布
根據CNVD白帽子、補天平臺以及漏洞盒子等來源的匯總信息,2016 年CNVD收錄IOT設備事件型漏洞540個。與通用軟硬件漏洞影響設備標簽類型有所不同,主要涉及交換機、路由器、網關設備、 GPS設備、手機設備、智能監控平臺、網絡攝像頭、打印機、一卡通產品等。其中,GPS設備、一卡通產品、網絡攝像頭漏洞數量位列前三,分別占公開收錄漏洞總數的22% ,7%,7%。值得注意的是,目前政府、高校以及相關行業單位陸續建立一些與交通、環境、能源、校園管理相關的智能監控平臺,這些智能監控平臺漏洞占比雖然較少( 2%),但一旦被黑客攻擊,帶來的實際威脅卻是十分嚴重的。
2.2.6. 傳統網絡設備漏洞收錄統計
根據CNVD平臺近五年公開發布的網絡設備(含路由器、交換機、防火墻以及傳統網絡設備網關等產品)漏洞數量分布分析,傳統網絡設備漏洞數量總體呈上升趨勢。 2016年CNVD公開發布的網絡設備漏洞697條,與去年環比增加27% 。
2.2.7. 典型IOT設備漏洞案例
Android NVIDIA攝像頭驅動程序權限獲取漏洞
Lexmark打印機競爭條件漏洞
格爾安全認證網關系統存在多處命令執行漏洞
多款mtk平臺手機廣升FOTA服務存在system 權限提升漏洞(魅魔漏洞)
Android MediaTek GPS驅動提權漏洞
多款Sony網絡攝像頭產品存在后門賬號風險
網件Netgear多款路由器存在任意命令注入漏洞
Pulse Secure Desktop Client(Juniper Junos Pulse)權限提升漏洞
Cisco ASA Software IKE密鑰交換協議緩沖區溢出漏洞
Fortigate防火墻存在SSH認證“后門”漏洞
2.3.云安全
黑客入侵智能設備并不難,很多時候它們不需要知道物聯網智能設備有哪些功能以及如何運作的。只要它們能進入與智能設備連接的相關網站,他們就能操控物聯網設備,而設備連接的網站通常都部署在云端,因此保護好云端安全也是保護好物聯網安全的關鍵環節,云端一般包含三部分:web 前臺+web后臺+中間件。
根據對2016年云產品的調研,發現云安全主要有十二大威脅,云服務客戶和提供商可以根據這些威脅調整防御策略。
安全威脅 | 防御策略 |
---|---|
數據泄露 | 采用多因子身份認證和加密措施 |
憑據被盜和身份認證如同虛設 | 妥善保管密鑰,建立防護良好的公鑰基礎設施。定期更換密鑰和憑證,讓攻擊者難以利用竊取的密鑰登錄系統 |
界面和API被黑 | 對API和界面引入足夠的安全機制,比如“第一線防護和檢測” ;威脅建模應用和系統,包括數據流和架構設計,要成為開發生命周期的重要部分;進行安全的代碼審查和嚴格的滲透測試 |
系統漏洞利用 | 修復系統漏洞的花費與其他IT支出相比要少一些。部署IT過程來發現和修復漏洞的開銷,比漏洞遭受攻擊的潛在損害要小。管制產業(如國防、航天航空業)需要盡可能快地打補丁,最好是作為自動化過程和循環作業的一部分來實施。變更處理緊急修復的控制流程,要確保該修復活動被恰當地記錄下來,并由技術團隊進行審核。 |
賬戶劫持 | 公司企業應禁止在用戶和服務間共享賬戶憑證,還應在可用的地方啟用多因子身份驗證方案。用戶賬戶,甚至是服務賬戶,都應該受到監管,以便每一筆交易都能被追蹤到某個實際的人身上。關鍵就在于,要避免賬戶憑證被盜。 |
惡意內部人員 | 企業要自己控制加密過程和密鑰,分離職責,最小化用戶權限。記錄、監測和審計管理員活動的有效日志。 |
APT(高級持續性威脅)寄生蟲: APT滲透進系統,建立起橋頭堡,然后,在相當長一段時間內,源源不斷地,悄悄地偷走數據和知識產權。跟寄生蟲沒什么區別。 | 定期意識強化培訓,使用戶保持警惕不被誘使放進APT,IT部門需要緊跟最新的高級攻擊方式。不過,高級安全控制、過程管理、時間響應計劃、以及 IT員工培訓,都會導致安全預算的增加。公司企業必須在安全預算和遭到APT攻擊可能造成的經濟損失之間進行權衡。 |
永久的數據丟失 | 多地分布式部署數據和應用以增強防護; 采取足夠的數據備份措施,堅守業務持續性和災難恢復最佳實踐;云環境下的日常數據備份和離線數據存儲。 |
調查不足 | 每訂閱任何一個云服務,都必須進行全面細致的盡職調查,弄清他們承擔的風險。 |
云服務濫用 | 客戶要確保提供商擁有濫用報告機制。盡管客戶可能不是惡意活動的直接獵物,云服務濫用依然可能造成服務可用性問題和數據丟失問題。 |
拒絕服務攻擊 | DoS攻擊消耗大量的處理能力,最終都要由客戶買單。盡管高流量的DDoS攻擊如今更為常見,公司企業仍然要留意非對稱的、應用級的DoS 攻擊,保護好自己的Web服務器和數據庫。 |
共享技術,共享風險 | 采用深度防御策略,在所有托管主機上應用多因子身份驗證,啟用基于主機和基于網絡的入侵檢測系統,應用最小特權、網絡分段概念,實行共享資源補丁策略。 |
近年來,云端應用安全事件頻發。
2.3.1. 數據庫信息泄露
案例:
某云平臺是面向個人、企業和政府的云計算服務,206年3 月被曝出存在門戶管理后臺及系統管理員賬戶弱口令,通過登錄賬號可查看數十萬用戶的個人信息。通過獲取的用戶個人賬戶密碼能夠登錄客戶應用平臺,查看應用配置信息,然后獲取業務安裝包、代碼及密鑰數據等敏感信息,進一步獲取數據庫訪問權限、篡改記錄、偽造交易、癱瘓系統等。這樣一次看似簡單的數據泄露事件,發生在云平臺門戶,造成的影響非比尋常。
產生原因:
賬戶弱口令容易被暴力破解。
預防:
增加密碼復雜度,設置好記難猜的密碼。
2.3.2. 服務配置信息明文存儲在云上
案例:
2014年8月,專業從事Paas服務的某云被曝出由于服務器權限設置不當,導致可使用木馬通過后臺查看不同客戶存放在云上的服務配置信息,包括 WAR包、數據庫配置文件等,給托管客戶的應用服務帶來了巨大的安全隱患。
產生原因:
云服務商的服務器權限設置不當。
預防:
使用云平臺的用戶加密存儲放在云上的服務配置信息。
2.3.3. 虛擬化漏洞
案例:
“傳送門事件”—越界讀取內存導致跨虛機執行任意代碼。
產生原因:
云平臺的虛擬化漏洞導致能夠在宿主機上進行越界內存讀取和寫入,從而實現虛擬機逃逸。
預防:
經調研,大部分云端的威脅風險都來自于云服務提供商自身的平臺漏洞,但云服務使用者過于簡單的應用部署以及對敏感數據保護的不重視,也是導致威脅風險的重要原因。
對于云服務使用者,不能把安全防護完全寄托在云服務提供商身上,必須考慮自保。云服務使用方需要重點保護其云端應用核心代碼、關鍵數據及其系統訪問安全,可分別從云端代碼加固、數據安全保護、云端安全接入三個維度,設計一套安全防護體系。
云服務使用者在應用層面對其云端代碼、數據及系統接入進行安全保護,保證云端應用在不可信環境下的安全。云服務商需要進行云平臺基礎設施安全保護,提供云平臺虛擬化、網絡、配置、漏洞等多方面的安全保護功能。
構建云端安全可信的運行環境,需要云服務提供商和使用者的共同努力,加大黑客進入與物聯網設備連接的網站的難度,進而提升物聯網安全度。
三.企業安全
3.1.為什么做安全?
企業做安全的驅動力主要源于以下幾個方面:
1).面臨來自各方面的安全威脅
譬如:外部黑客、網絡黑產、競爭對手、內鬼等
2).面臨各種安全挑戰
譬如:安全漏洞、網絡攻擊、勒索、敏感信息泄露等
3).安全問題會對公司運營、業務發展造成不良影響
譬如:經濟損失、用戶流失、財產損失、聲譽受損、公信力下降等
3.2.企業需要什么樣的安全?
雖然各個企業由于自身業務特性有所不同,但還是有很多共性的,例如:
1).數據安全
數據安全是所有互聯網公司最核心的安全需求,也是大多數網絡企業高管最為關注的安全問題。目標是保障企業敏感數據的安全、可控。
2).在攻防對抗中占據主動地位
能夠掌握企業整體的安全態勢,可主動發現潛在安全風險,及時知道誰、什么時間、做過什么樣的攻擊、攻擊是否成功、目標系統受影響程度,并且在第一時間內解決遇到的安全問題。
3).保障業務安全、連續、可用
盡可能降低因網絡攻擊造成業務系統受影響的安全風險,比如最常見的DDOS、CC 攻擊。
3.3.如何做好安全?
1).樹立正確的安全觀
安全是相對的。企業絕不是做一次滲透測試、找安全公司提供個安全解決方案或者購買一些安全產品及服務就可以搞定的事情。安全是一個整體的、動態的、需要長期做且持續投入的事情。
2).企業安全完整視角
互聯網企業安全包含以下幾大部分:
人們總想著把任何東西都交給互聯網,但往往會發生嚴重的安全錯誤。目前,我們還處于物聯網早期,很多東西并未聯網。但一旦它們互通互聯,無論對普通用戶還是對黑客來說,都會有非常大的利用價值。這就要求公司應當把安全因素排在首位,將保護措施植入到設備中。大多數錯誤是由于安全目標不明確,缺乏經驗和意識。我們必須采取安全的物聯網策略,而不是期望它們主動來給我們安全。面對物聯網的安全危機,物聯網智能設備廠商進行安全建設時可參考以下建議:
1. 對生產的智能產品進行全面的安全審計;
2. 企業生產IOT產品前需要部署基本的安全標準;
3. 將安全融入產品生命周期,在產品還處于設計階段就接受隱私和風險評估認證,比如當用戶在使用可能有安全隱患的網絡時,強制他們修改密碼或開啟加密服務;
針對傳統的連接互聯網的網絡以及傳統的云端架構還是需要使用傳統邊界防護解決方案。
a.)帶防火墻模塊硬件IPS:可以限制App 訪問的端口,對傳統的SQLi、XSS等做檢測;
b.)WAF:web應用防火墻,主要是通過上下文語義關聯對 OWASP Top 10攻擊類型做檢查和阻斷;
c.)定期對后端web應用、數據庫服務器、物聯網大數據分析平臺等做操作系統、中間件、數據庫漏洞掃描。建議配合滲透測試發現更多問題。
調研了各個物聯網安全公司,發現它們大致的解決方案如下:
a.)對IOT設備進行資產管理
快速發現連接到網絡的IoT設備;
已經連接的IoT設備可視化;
配置檢測、基線檢測;
b.)快速安全響應
快速檢測到異常終端;
隔離可疑應用程序和停止攻擊擴散到IoT網絡;
c.)通過大數據分析IoT事件,預測其安全狀態、給出預防建議
d.)IoT設備上安裝狀態防火墻、保證通訊協議安全
各制造商與開發商為了有效降低風險并提升物聯網設備的安全性水平,可以從以下六個方面入手。
物理安全 | 開發商應當在設計之初就將繼承化防篡改措施納入考量,從而確保產品不會被惡意人士所解碼。另外,確保設備在被突破后其中全部與身份、認證以及賬戶信息相關的數據都被擦除,這將使得相關信息不會被攻擊者利用。如果選擇將PII存儲在設備之內,那么遠程擦除功能將成為必要配備。 |
設備不要留下后門 | 目前,很多機構會向設備中添加后門,從而在必要時進行監控或者滿足執法機構提出的要求。這種做法會對最終用戶的信息完整性與安全性造成嚴重損害。制造商應當確保產品內不存在惡意代碼或者后門,且設備UUID不可被復制、監控或者捕捉。這樣我們就能夠確保設備在聯機注冊過程中不會由于監控或者非法竊聽機制的存在而導致重要信息泄露。 |
安全編碼 | 物聯網開發商應當嚴重遵循安全編碼時間,并將其作為設備軟件構建流程中的重要組成部分。著眼于質量保證與漏洞識別/整治,我們利用這種方式簡化開發生命周期中的相關保護工作,同時輕松降低潛在風險。 |
認證與設備識別 | 為每臺設備提供唯一身份并配合理想的安全認證機制,使設備自身擁有安全連接能力以及后端控制系統及管理后臺。如果每臺設備皆擁有自己的獨特身份,則企業將能夠了解當前通信設備的宣稱身份是否屬實。要實現這項目標,需要使用PKI等個別設備識別解決方案。 |
加密 | 在利用物聯網解決方案時,企業必須對不同設備及后端服務器之間的往來流量進行加密。確保各操作命令經過加密,且通過簽名或者強編碼保證完整性。另外,由物聯網設備收集到的任何敏感用戶數據也應該被加密。 |
簡化更新流程 | 建立對設備的輕松升級能力,這樣bug與安全更新就能夠更為輕松地得到部署與管理。 |