如何為使用物聯(lián)網(wǎng)設(shè)備的企業(yè)提供物聯(lián)網(wǎng)安全策略
Freeman Health System公司在密蘇里州、俄克拉荷馬州和堪薩斯州的30家機(jī)構(gòu)中有大約8000臺聯(lián)網(wǎng)的醫(yī)療設(shè)備。許多醫(yī)療設(shè)備在任何時候如果遭到網(wǎng)絡(luò)攻擊有可能讓患者面臨致命危險,這家連鎖醫(yī)院的首席信息官Skip Rollins表示,“這是所有人都害怕的世界末日。”
Rollins希望能夠掃描這些設(shè)備的漏洞,并在上面安裝安全軟件,以確保它們不被黑客攻擊。但是很難做到。
他說,“醫(yī)療領(lǐng)域的供應(yīng)商通常不會很好地合作,他們都有專有的操作系統(tǒng)和專有工具。我們無法掃描這些設(shè)備,也不能在這些設(shè)備上安裝安全軟件。我們看不到他們在做什么,供應(yīng)商是故意這么設(shè)置的。”
他說,“供應(yīng)商聲稱他們的產(chǎn)品和系統(tǒng)不會受到網(wǎng)絡(luò)攻擊。然后我們會說,‘讓我們把這些承諾寫進(jìn)合同。’但他們通常拒絕。”
這是因為這些設(shè)備可能充滿漏洞。根據(jù)醫(yī)療網(wǎng)絡(luò)安全商Cynerio公司今年早些時候發(fā)布的一份調(diào)查報告,53%的醫(yī)療設(shè)備至少存在一個嚴(yán)重漏洞。例如,設(shè)備通常帶有默認(rèn)密碼和設(shè)置,網(wǎng)絡(luò)攻擊者可以很容易地在網(wǎng)上找到這些密碼或設(shè)置,或者運行的是不受支持的Windows舊版本。
網(wǎng)絡(luò)攻擊者一直在不斷進(jìn)行攻擊,根據(jù)波洛蒙研究所在去年秋天發(fā)布的研究報告,對物聯(lián)網(wǎng)或醫(yī)療設(shè)備的攻擊占所有醫(yī)療保健漏洞的21%,與網(wǎng)絡(luò)釣魚攻擊的比例相同。
和其他醫(yī)療保健提供商一樣,F(xiàn)reeman Health Systems公司正試圖讓設(shè)備供應(yīng)商更認(rèn)真地對待安全問題,但到目前為止還沒有取得成功。Rollins說,“我們的供應(yīng)商并不會和我們一起解決這個問題,這是他們的專有商業(yè)模式。”
因此,有些設(shè)備位于公眾可訪問的區(qū)域,有些設(shè)備具有可訪問的USB端口,連接到網(wǎng)絡(luò),但無法直接解決安全問題。
在預(yù)算緊張的情況下,即使有更新、更安全的替代品可用,醫(yī)院也無法要求供應(yīng)商更換新設(shè)備。因此,F(xiàn)reeman Health Systems公司使用基于網(wǎng)絡(luò)的緩解策略和其他解決方案來幫助降低風(fēng)險。
Rollins說,“我們監(jiān)控進(jìn)出的流量。”他們使用的是Ordr公司提供的流量監(jiān)控工具。與可疑地點的通信可能會被防火墻阻斷,而向其他醫(yī)院系統(tǒng)的橫向移動則會受到網(wǎng)絡(luò)分割的限制。
他說:“但這并不意味著醫(yī)療設(shè)備在照顧病人的過程中不會被破壞。”
讓事情更加復(fù)雜的是,阻止這些設(shè)備與其他國家和地區(qū)通信,可能會導(dǎo)致關(guān)鍵更新無法安裝。
他表示:“來自其他國家的設(shè)備并不罕見,因為有些零部件都是在世界各地生產(chǎn)的。”
Rollins說,在現(xiàn)實生活中,他沒有遇到試圖通過入侵醫(yī)療設(shè)備對患者造成身體傷害的事例。他說;“至少在今天,大多數(shù)黑客都是為了獲利,而不是為了傷害他人。”但類似于SolarWinds針對醫(yī)療設(shè)備的民族國家攻擊,有可能造成難以估量的破壞。
他說:“大多數(shù)醫(yī)療設(shè)備都連接回一個中心設(shè)備,形成一種輪輻式的網(wǎng)絡(luò)。如果他們破壞了這些網(wǎng)絡(luò),就會破壞我們用來照顧病人的工具。這是一個真正的威脅。”
物聯(lián)網(wǎng)可見性斗爭
物聯(lián)網(wǎng)安全的第一個挑戰(zhàn)是識別企業(yè)環(huán)境中存在哪些設(shè)備。但設(shè)備通常是由單個業(yè)務(wù)單位或員工安裝的,它們屬于運營、建筑和維護(hù)以及其他部門的權(quán)限。
許多企業(yè)沒有一個單獨的人負(fù)責(zé)物聯(lián)網(wǎng)設(shè)備的安全。安永公司負(fù)責(zé)美洲OT和IT業(yè)務(wù)的Doug Clifton表示,任命某個人是控制問題的第一步。
第二步是找到適合的設(shè)備。Forrester公司分析師Paddy Harrington表示,有幾家供應(yīng)商提供網(wǎng)絡(luò)掃描服務(wù),以幫助企業(yè)做到這一點。來自Checkpoint、PaloAlto和其他公司的設(shè)備可以持續(xù)運行被動掃描,當(dāng)檢測到新設(shè)備時,會自動對其應(yīng)用安全策略。他說,“這不會解決所有問題,但這是朝著正確方向邁出的一步。”
不過,有些設(shè)備并不完全屬于已知的類別,也難以指導(dǎo)。Clifton說:“這有一個二八法則。80%的設(shè)備可以通過技術(shù)收集。對于另外20%的人,需要做一些調(diào)查工作。”
Harrington說,尚未擁有物聯(lián)網(wǎng)掃描工具的企業(yè)應(yīng)該與他們已經(jīng)合作的安全供應(yīng)商協(xié)商。他說,“可以了解他們是否有安全產(chǎn)品,雖然可能不是同類產(chǎn)品中的佼佼者,但它有助于縮小差距,而且用戶不必?fù)碛写罅康男禄A(chǔ)設(shè)施。”
Palo Alto公司物聯(lián)網(wǎng)安全首席技術(shù)官May Wang表示,企業(yè)通常使用電子表格來跟蹤物聯(lián)網(wǎng)設(shè)備。每個業(yè)務(wù)領(lǐng)域可能都有自己的列表。她說:“當(dāng)患者去醫(yī)院看病時,會收到IT部門、設(shè)施部門和生物醫(yī)療設(shè)備部門的電子表格,這三個電子表格都是不同的,顯示的是不同的設(shè)備。”
當(dāng)Palo Alto公司對設(shè)備運營環(huán)境進(jìn)行掃描時,這些列表通常都達(dá)不到要求——有時相差超過一個數(shù)量級。May Wang表示,許多設(shè)備都是老舊設(shè)備,是在物聯(lián)網(wǎng)設(shè)備被認(rèn)為是安全威脅之前安裝的。她說,“傳統(tǒng)的網(wǎng)絡(luò)安全系統(tǒng)看不到這些設(shè)備,而保護(hù)這些設(shè)備的傳統(tǒng)方法不起作用。”
但在設(shè)備全部被識別出來之前,企業(yè)不能將終端安全或漏洞管理策略應(yīng)用到設(shè)備上。Palo Alto公司現(xiàn)在將機(jī)器學(xué)習(xí)驅(qū)動的物聯(lián)網(wǎng)設(shè)備檢測集成到下一代防火墻中。
May Wang說,“我們可以告訴用戶有什么樣的設(shè)備、硬件、軟件、操作系統(tǒng),以及正在使用什么協(xié)議。Palo Alto公司的系統(tǒng)無法檢測并獲取每臺設(shè)備的全部信息。對于其中一些設(shè)備可能沒有那么詳細(xì),但我們可以獲得大多數(shù)設(shè)備的大部分信息。這為了解設(shè)備提供了可見性。”
根據(jù)技術(shù)的部署方式,Palo Alto公司還可以根據(jù)設(shè)備的內(nèi)部、橫向通信接收設(shè)備,并為新發(fā)現(xiàn)的設(shè)備建議或自動實現(xiàn)安全策略。
當(dāng)物聯(lián)網(wǎng)設(shè)備使用蜂窩通信時,這就產(chǎn)生了一個更大的問題。她說,“很多物聯(lián)網(wǎng)設(shè)備都是5G設(shè)備,使用蜂窩通信將成為更大的問題,我們因此有一個負(fù)責(zé)5G安全的部門,這無疑帶來了更多的挑戰(zhàn)。”
物聯(lián)網(wǎng)的內(nèi)部窺視
一旦物聯(lián)網(wǎng)設(shè)備被可靠地發(fā)現(xiàn)和清點,它們需要像其他網(wǎng)絡(luò)設(shè)備一樣嚴(yán)格地管理和保護(hù)。這需要配置管理、漏洞掃描、流量監(jiān)控和其他功能。
即使是沒有連接到外部網(wǎng)絡(luò)的設(shè)備,也可能成為在企業(yè)內(nèi)部橫向移動的攻擊者的中間集結(jié)點或藏身之處。
一年前,H.I.G.Capital公司首席信息官Marcos Marrero就面臨著這樣的困境。
該公司是一家全球投資商,管理著超過500億美元的股本,在全球各地有26個辦事處。該公司在其網(wǎng)絡(luò)運行數(shù)百個設(shè)備,例如攝像頭、物理安全設(shè)備和監(jiān)控機(jī)房內(nèi)溫度和電源的傳感器。Marrero說,物聯(lián)網(wǎng)設(shè)備安全是一個巨大的問題,而且它還在不斷發(fā)展壯大。
作為一家金融公司,H.I.G.Capital公司的安全意識非常強(qiáng),其安全團(tuán)隊會監(jiān)督安裝在其網(wǎng)絡(luò)上的每一個設(shè)備。Marrero說,“好在我們還沒有在運營環(huán)境中遇到任何物聯(lián)網(wǎng)威脅。但能夠定位設(shè)備只是這段旅程的開始,然后是漏洞和配置的可見性。”
大約一年前,Marrero對其中一個房間警報設(shè)備進(jìn)行了漏洞掃描,發(fā)現(xiàn)了不需要身份驗證的開放端口。該公司聯(lián)系了警報設(shè)備制造商,并獲得了如何加強(qiáng)設(shè)備安全的說明。他說:“但我們必須要求制造商提供更詳細(xì)的信息。”
他說,該公司運行的漏洞掃描只從外部查看了設(shè)備,發(fā)現(xiàn)了開放的端口和操作系統(tǒng)類型,但其他內(nèi)容很少。他說,“這些設(shè)備中使用的開源軟件存在大量漏洞。”
為了解決這個問題,H.I.G.Capital公司求助于Netrise公司的固件掃描工具。
Marrero說,“我們做了一個概念驗證,上傳了一張固件圖像,它返回了所有的漏洞數(shù)據(jù)和其他信息。”
上傳圖片是一個人工操作的過程,上傳每張圖片需要幾分鐘的時間。由于同一類型的設(shè)備是很多重復(fù)的圖像,該公司總共上傳了不到20張圖片。其掃描的結(jié)果是,該公司的漏洞清單增加了28%。
他說,“我們不知道它們存在于我們的運營環(huán)境中,因此出現(xiàn)了大量漏洞。”
發(fā)現(xiàn)漏洞之后,H.I.G.Capital公司聯(lián)系了設(shè)備供應(yīng)商,并采取了其他解決措施。他說。“如果設(shè)備太危險,對我們的環(huán)境造成了太大的風(fēng)險,那么可能會將其拆除,或者對它進(jìn)行額外的控制。”
例如,一些設(shè)備在網(wǎng)絡(luò)上被分割開來,使用訪問控制列表來限制其他系統(tǒng)和用戶可以訪問該設(shè)備的內(nèi)容。他說。“例如,安全攝像頭只能與支持該設(shè)備的技術(shù)資產(chǎn)通話,這限制了任何不當(dāng)利用的風(fēng)險。”
然后,任何未來的固件更新都會在部署之前通過Netrise工具運行,以防制造商引入新的漏洞。該公司的其他物聯(lián)網(wǎng)管理政策包括在最初的購買決定期間進(jìn)行安全檢查。
他說:“在我們購買任何資產(chǎn)之前,需要確保它們有某種級別的日志記錄,我可以將它們發(fā)送到集中日志記錄環(huán)境中。”他指的是該公司的安全信息和事件管理(SIEM)系統(tǒng)。
他說,“我們的SIEM所做的是收集我們發(fā)送給它的所有不同日志,并將它們關(guān)聯(lián)起來,以降低錯誤警報的水平。”
他說,該公司偶爾會遇到記錄水平非常不成熟的設(shè)備。
監(jiān)測和監(jiān)督
一旦所有設(shè)備都被識別、按風(fēng)險分類,并盡可能地進(jìn)行修補和更新,下一步就是圍繞可能對企業(yè)造成最大傷害的設(shè)備創(chuàng)建一個監(jiān)控框架。
在某些情況下,企業(yè)可能能夠在物聯(lián)網(wǎng)設(shè)備上安裝端點保護(hù)軟件,以保護(hù)它們免受惡意攻擊,監(jiān)控配置和設(shè)置,確保它們已經(jīng)打了完整的補丁,并監(jiān)控異常活動。對于一些較舊的設(shè)備或?qū)S性O(shè)備(如醫(yī)療設(shè)備),這可能是不可能的。
當(dāng)設(shè)備連接到企業(yè)網(wǎng)絡(luò)時,這些通信可以被監(jiān)控以防止可疑活動。
一些企業(yè)在物聯(lián)網(wǎng)安全方面獲得了突破。根據(jù)Palo Alto公司發(fā)布的數(shù)據(jù),98%的物聯(lián)網(wǎng)流量是未加密的。此外,物聯(lián)網(wǎng)設(shè)備通常會重復(fù)地做同樣的事情。
Palo Alto公司的May Wang說,“以恒溫器為例,它的功能只是用來記錄溫度,僅此而已。它不應(yīng)該與其他服務(wù)器對話。這是一件好事——它讓人工智能模型更容易建立行為基線。”
物聯(lián)網(wǎng)和零信任的未來
隨著企業(yè)轉(zhuǎn)向零信任架構(gòu),重要的是不要忘記連接的設(shè)備。
零信任原則和設(shè)計上的安全性應(yīng)用于加固設(shè)備和相關(guān)應(yīng)用程序。安全供應(yīng)商DigiCert公司物聯(lián)網(wǎng)解決方案副總裁Srinivas Kumar表示,這首先要從保護(hù)控制開始,例如設(shè)備識別和認(rèn)證,以及具有供應(yīng)鏈防篡改功能的可信設(shè)備更新。他補充說,通信也需要安全。
WI-SUN是通過創(chuàng)建認(rèn)證和加密標(biāo)準(zhǔn)來保護(hù)物聯(lián)網(wǎng)設(shè)備的行業(yè)組織之一,成立于大約10年前,專門專注于公用事業(yè)公司、智慧城市和農(nóng)業(yè)使用的設(shè)備。
WI-SUN標(biāo)準(zhǔn)中內(nèi)置的安全措施包括:在設(shè)備連接到網(wǎng)絡(luò)時驗證設(shè)備的證書、確保所有消息都是私有的加密以及防止中間人攻擊的消息完整性檢查。
地緣政治緊張局勢的加劇意味著,保護(hù)這些儀表以及關(guān)鍵基礎(chǔ)設(shè)施運營的其他關(guān)鍵設(shè)備越來越緊迫。WI-SUN總裁兼首席執(zhí)行官Phil Beecher表示:“如果在橋梁或鐵路軌道上安裝了結(jié)構(gòu)完整性檢查傳感器,如果有人破壞了所有傳感器,那么將會讓城市陷入巨大的混亂。”
UL Solutions公司平臺解決方案負(fù)責(zé)人兼SafeCyber項目負(fù)責(zé)人David Nosibor表示,這只是一個開始。他說,“從供應(yīng)鏈中斷到食物、水或電力的損失,這些影響可能十分廣泛。”
他說,與此同時,網(wǎng)絡(luò)攻擊者正變得越來越老練,而且很多企業(yè)的工作人員缺乏網(wǎng)絡(luò)安全專業(yè)知識。除此之外,隨著立法者意識到風(fēng)險,一波監(jiān)管浪潮即將到來。
Nosibor說,“這些挑戰(zhàn)是相互關(guān)聯(lián)的。不幸的是,許多企業(yè)難以應(yīng)對這種復(fù)雜性。”