美國(guó)IIC發(fā)布的工業(yè)物聯(lián)網(wǎng)安全實(shí)施框架介紹
掃描二維碼
隨時(shí)隨地手機(jī)看文章
隨著物聯(lián)網(wǎng)的快速發(fā)展,其面臨的安全角勢(shì)比傳統(tǒng)互聯(lián)網(wǎng)時(shí)代的更為嚴(yán)峻。物聯(lián)網(wǎng)終端這個(gè)新角色的加入,它們的安全風(fēng)險(xiǎn)威脅著所有接入物聯(lián)網(wǎng)的設(shè)備。尤其是在工業(yè)物聯(lián)網(wǎng)領(lǐng)域,往往需要集成已部署的傳統(tǒng)傳感器構(gòu)建工業(yè)物聯(lián)網(wǎng)底層。傳統(tǒng)傳感器本身原有的漏洞,在新的物聯(lián)網(wǎng)環(huán)境中更加危機(jī)四伏。本文淺顯的討論了工業(yè)物聯(lián)網(wǎng)終端面臨的安全威脅,介紹了中國(guó)AII組織和美國(guó)IIC分別發(fā)布的工業(yè)物聯(lián)網(wǎng)安全實(shí)施框架。
工業(yè)互聯(lián)網(wǎng)終端面臨的安全威脅
目前物聯(lián)網(wǎng)終端的安全建設(shè)尚有很多工作要完成,尤其是傳統(tǒng)的部分終端,由于歷史原因,終端廠商在設(shè)計(jì)生產(chǎn)時(shí)并沒(méi)有考慮到物聯(lián)網(wǎng)應(yīng)用場(chǎng)景,導(dǎo)致終端在集成進(jìn)物聯(lián)網(wǎng)中時(shí),成為物聯(lián)網(wǎng)系統(tǒng)不可忽視的安全漏洞。
工業(yè)物聯(lián)網(wǎng)終端是整個(gè)工業(yè)物聯(lián)網(wǎng)的基礎(chǔ)層,該層包含了功能各異的傳統(tǒng)傳感器、新型智能終端等節(jié)點(diǎn)。工業(yè)物聯(lián)網(wǎng)終端的主要安全隱患包含但不僅限于:
硬件設(shè)備攻擊
終端硬件的組件和配置被篡改。如果在硬件架構(gòu)設(shè)計(jì)上未作安全考慮,在攻擊者接觸到終端硬件后,可以利用工具直接從硬件中提取數(shù)據(jù),查找漏洞或分析破解加密系統(tǒng)。攻擊者甚至直接克隆,篡改電路,加裝惡意設(shè)備,繞過(guò)軟件上的種種安全措施,致使數(shù)據(jù)外泄。
對(duì)操作系統(tǒng)的攻擊
系統(tǒng)啟動(dòng)進(jìn)程被截獲或覆蓋。攻擊者通過(guò)修改終端硬件平臺(tái)固件之間的接口,如UEFI或BIOS,從而改變終端功能。
劫持Guest操作系統(tǒng)或進(jìn)程管理程序。這樣攻擊者可以控制應(yīng)用程序的硬件資源分配,進(jìn)而可以改變終端系統(tǒng)的行為,最終可以繞過(guò)安全控制,獲得對(duì)硬件和軟件資源的訪問(wèn)特權(quán)。
對(duì)業(yè)務(wù)應(yīng)用的攻擊
非法更改應(yīng)用程序或公共API。攻擊者通過(guò)執(zhí)行惡意應(yīng)用程序或重寫(xiě)應(yīng)用程序API達(dá)到攻擊目的。
利用部署或升級(jí)程序的漏洞。錯(cuò)誤和有漏洞的部署和升級(jí)程序也可能作為滲入點(diǎn),例如,錯(cuò)誤或惡意的安裝腳本和被截獲破解的數(shù)據(jù)通信,都能被攻擊者利用,進(jìn)而惡意更新終端上的可執(zhí)行腳本或軟件包。
網(wǎng)絡(luò)攻擊
海量的惡意數(shù)據(jù)訪問(wèn)請(qǐng)求,即DDoS攻擊。如果不能正確因?qū)DoS攻擊,可能會(huì)妨礙終端功能的及時(shí)準(zhǔn)確的執(zhí)行。
開(kāi)放不必要的網(wǎng)絡(luò)服務(wù)和接口,通信協(xié)議無(wú)加密或加密強(qiáng)度過(guò)低,預(yù)留的維修后門(mén)及通用的初始化弱口令等。
其他類型的攻擊
開(kāi)發(fā)時(shí)引入的漏洞。這些漏洞往往會(huì)在代碼的架構(gòu)、設(shè)計(jì)或編寫(xiě)過(guò)程中引入。例如引入了安全程度較低的或惡意的第三方代碼庫(kù),使用了不受信任的開(kāi)發(fā)框架,都可能導(dǎo)致漏洞或惡意代碼出現(xiàn)在終端的運(yùn)行軟件中。
工業(yè)物聯(lián)網(wǎng)安全實(shí)施框架
在工業(yè)物聯(lián)網(wǎng)建設(shè)時(shí),集成的終端往往種類繁多,并且可能來(lái)自于多家廠商,因此為了保障工業(yè)物聯(lián)網(wǎng)系統(tǒng)的安全,需要在統(tǒng)一安全標(biāo)準(zhǔn)和安全建設(shè)實(shí)施方面做更多努力。作為工業(yè)物聯(lián)網(wǎng)的底層,終端并非獨(dú)立存在,其安全威脅的也應(yīng)放到整個(gè)工業(yè)物聯(lián)網(wǎng)系統(tǒng)的安全框架中解決。美國(guó)工業(yè)互聯(lián)網(wǎng)聯(lián)盟(IIC)發(fā)布了其制定的工業(yè)互聯(lián)網(wǎng)安全框架《Industrial Internet of Things Volume G4: Security Framework》(IISF),我國(guó)的工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟(AII)業(yè)已起草發(fā)布了《工業(yè)互聯(lián)網(wǎng)安全框架》。
從功能視角分析IISF,其包含了六個(gè)相互關(guān)聯(lián)的功能塊,并分為三層。頂層包含四個(gè)核心安全功能塊,即端點(diǎn)保護(hù)、通信&連接保護(hù)、安全監(jiān)測(cè)和分析以及安全配置管理。中層是數(shù)據(jù)保護(hù)層,底層是安全模型和策略。
美國(guó)IIC發(fā)布的工業(yè)物聯(lián)網(wǎng)安全實(shí)施框架
工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟(AII)起草發(fā)布的《工業(yè)互聯(lián)網(wǎng)安全框架》,從防護(hù)對(duì)象、防護(hù)措施及防護(hù)管理三個(gè)視角構(gòu)建工業(yè)互聯(lián)網(wǎng)安全框架。針對(duì)不同的防護(hù)對(duì)象部署相應(yīng)的安全防護(hù)措施,根據(jù)實(shí)時(shí)監(jiān)測(cè)結(jié)果發(fā)現(xiàn)網(wǎng)絡(luò)中存在的或即將發(fā)生的安全問(wèn)題并及時(shí)做出響應(yīng)。同時(shí)加強(qiáng)防護(hù)管理,明確基于安全目標(biāo)的可持續(xù)改進(jìn)的管理方針,從而保障工業(yè)互聯(lián)網(wǎng)的安全。
中國(guó)AII發(fā)布的工業(yè)互聯(lián)網(wǎng)安全框架