IT门户, 中国互联网人工智能物联网行业资讯平台--公众IT
新闻来源:公众IT网 整理       发布时间:2022/9/19 14:41:47       共计:818 浏览
Juniper Research预测,到 2023 年,物联网安全支出将达到 60 亿美元,不断增长的业务风险和监管最低标准将成为主要支出驱动因素。受Armis 委托,Forrester报告《北美企业物联网安全状况》显示,74% 的受访者认为他们的安全控制和实践对于跨 IT、云、物联网设备、医疗设备 (IoMT) 的托管和非托管资产不足、运营技术(OT)、工业控制系统(ICS)和5G。

Armis 的 OT 安全和运营总监Keith Walsh表示,组织内许多安装的问题在于每个部门都倾向于单独进行管理和风险控制。他引用了可能拥有管理 OT/ICS 设施的部门的例子,例如:空调、卫生、电信和其他职能部门。各种形状和大小的服务器机房和计算机可能由单独的 IT 部门管理。


图片来源:pixabay


在典型的办公室之外,石油和天然气、石化和化工行业的加工厂或发电厂(核能、其他可再生能源或化石燃料)仍将有不同的现场运营和维护经理管理各种安全和其他控制器。这些领域所需的专业知识往往各不相同,因此很难将所有这些可管理的资产集中到一个部门或系统中。

基思·沃尔什
“对于可能包括 OT 和 IoT 的非托管设备,这些可能是组织的另一个障碍,因为它们可能从未被定义为安全隐患,直到最近 5G/LTE 和宽带渗透到组织的各个方面。”“因此,可以肯定地说,我们可以想象典型的组织可能没有针对所有托管和非托管设备的完整安全配置文件。资产可见性是开发安全框架的第一步。你无法保护你看不到的东西,”他补充道。

随着家庭中越来越多的设备连接到互联网,安全和隐私问题上升到了新的水平。Palo Alto Networks 的《互联企业:2021 年物联网安全报告》发现,随着在家工作的兴起,问题变得更加严重。81% 将物联网设备连接到其组织网络的人强调,向远程工作的过渡导致不安全的物联网设备更容易受到攻击。

工业 4.0 战略首席技术官Alex Nehmy解释说:“最重要的是,虽然组织正在采用最佳实践并实施限制网络访问的措施,但数字化转型不仅扰乱了我们的工作方式,还扰乱了我们保护工作方式的方式。” Palo Alto Networks的亚太地区和日本业务。

他认为保护非托管和物联网设备仍然是一个持续的挑战。由于大多数网络攻击会在检测到之前数月访问企业网络,因此持续监控和物联网设备安全应该成为企业物联网安全战略的重点关注领域。

现实和当前的危险

我们现在记得的黑客事件包括Colonial Pipeline勒索软件攻击、肉类包装商JBS和针对沙特石化厂的 Triton 恶意软件攻击表明,只要有收益,组织就会继续成为攻击目标。

Nehmy 警告说,当今的大多数物联网安全解决方案通过使用手动更新的已知设备数据库来提供有限的可见性,需要单一用途的传感器,缺乏一致的预防措施并且无助于策略创建。

他补充说:“他们只能通过整合来提供执法,让网络安全团队承担繁重的工作,对未知设备视而不见,并阻碍他们扩大运营规模、优先工作或最小化风险的努力。”

Walsh 进一步警告说,随着工业 4.0 的普及,源自 IT 的成熟安全流程现在正与 OT 发生冲突。物联网设备也趋于简单化,缺乏复杂的补丁和防火墙功能。

“展望未来,工业 5.0 只会增加人与机器之间的交互,以至于需要超越当前 OT 和 IT 安全措施的现实世界人类安全协议,”他继续说道。

IT-OT 融合——谁是老大?

Nehmy 认为物联网安全的责任落在运营技术 (OT) 和信息技术 (IT) 团队的肩上,他们需要协同工作以确保物联网安全性足够。

拥有一个物联网安全系统,提供单一的管理平台,为这些团队在 IT 和 OT 环境中提供一致的可见性、监控和执行水平,也有助于将这些文化多元化的团队聚集在一起,无论他们保护的系统如何。

当组织对 IoT 和 OT 设备的可见性有限时,就会妨碍他们开始保护它们的能力。

亚历克斯·内米
“你无法保护你看不到的东西。集成 IT 和 OT 安全的最佳实践之一涉及进行持续监控和分析。”“重点应该是实施实时监控解决方案,持续分析整个网络的行为,”Nehmy 解释说。

此外,IT 和 OT 团队应共同努力,通过在 IoT 设备、OT 设备和关键业务 IT 系统之间实施分段来确保管理 IoT 攻击面。


图片来源:pixabay


保护物联网的策略

当被问及保护 IoT 的一种策略时,Armis 的 Walsh 建议了解和识别攻击面。

“一旦我们这样做了,我们就可以正确地修补、分割和监控这些设备的事务和相互依赖关系。降低风险首先要了解和识别我们关键资产的攻击面,”他补充道。

IDC警告说,物联网很容易成为任何组织中攻击的薄弱环节或切入点,这就是物联网解决方案需要设计安全的原因。将零信任框架扩展到物联网部署可以增强安全性并降低风险,但这是一项企业范围的策略,需要全面了解网络上的所有物联网系统。

Nehmy 同意并补充说,为物联网环境实施零信任是 IT 和 OT 人员设计物联网安全策略的最佳方法,该策略强制执行最低特权访问控制的策略。

构建物联网安全业务案例

IoT 和 OT 设备通常占企业网络中设备的 30%以上,其中 57% 也容易受到网络攻击,因为它们的构建没有考虑到安全性并且包含现有的漏洞。

“物联网设备的攻击面渗透到企业的所有环境中。虽然组织可能尚未在管理所有连接资产的安全性方面花费更多,但需要从整体上解决不断增加的攻击面,”Walsh 警告说。

针对 Colonial Pipeline 和 JBS 的攻击可能发生在美国,但德勤认为,亚太地区的关键基础设施运营商正越来越多地成为网络间谍活动和复杂攻击的目标,并可能严重破坏能源和供水等基本服务。

Palo Alto Network 的 Nehmy 认为,随着物联网的使用对关键基础设施的日常运营变得越来越重要,充分保护物联网和 OT 设备成为一个引人注目的商业案例。

他建议,全面的物联网业务案例应包括所有物联网和 OT 设备的可见性、持续监控以检测安全漏洞、分析设备风险以及保护和细分这些设备的能力。理想情况下,这应该在单个安全平台中提供,以实现最低的总拥有成本。

他认为,基于物联网的网络攻击对金钱、声誉和物理安全的影响,使得组织必须投资于先进的安全解决方案。“正如疫苗让我们免受 COVID-19 的伤害一样,对积极预防措施的投资将使组织处于更好的位置,以对抗物联网网络犯罪大流行,”他总结道。
版权说明:
本网站凡注明“公众IT 原创”的皆为本站原创文章,如需转载请注明出处!
本网转载皆注明出处,遵循行业规范,如发现作品内容版权或其它问题的,请与我们联系处理!
您可以扫描右侧微信二维码联系我们。
网站首页 关于我们 联系我们 合作联系 会员说明 新闻投稿 隐私协议 网站地图