IoT安全窗口关闭
根据Intel的总经理IoT Security,根据Lorie Wigle的说法,工业参与者需要解决事物互联网(IOT)设备的安全性,以至于为时已晚。
“最近关于DNS服务提供商DYN的攻击应该是一个叫醒的电话,”她在英特尔安全的焦点2016年客户和合作伙伴活动中在拉斯维加斯说。
攻击现在发生了很好,因为它表明目前的IoT安全状态远非应该的位置。
这家技术产业有一个机会窗口,确保最大的安全性和最低风险,但是,她警告说,该窗口很小,速度迅速关闭。
这个窗口很重要,因为IOT设备的数量只会成长,并且几十年来,很多IOT设备将使用。
“[互联网连接]汽车将在路上至少10到15年,所以我们需要让这些设备内置的安全性,”她说。
同样重要的是,WIGLE是必要确保安全性可以在必要时必须更新和升级这些设备的意义上“正在运行”。
“这很重要,因为,从现在起五年后,威胁可能会有一种我们甚至无法想象的威胁,”她说。
返回Dyn的分布式拒绝服务(DDOS)攻击,Wigle表示该事件中最重要的方面之一是攻击者能够找到具有默认用户名和密码的设备。
“制造商并未将它们发货,要求密码更改,这是一个问题,因为许多用户没有这样做,”她说。
出于这个原因,与其安全组的英特尔正在研究技术,以确保设备可以以不要求用户使用预编程凭证输入密码的方式“登上”。
“与此同时,我们在那里拥有这种巨大的弱势设备,即Dyn攻击者能够利用,”Wigle说。
她说,当代袭击的另一个重要方面是,是用于进行攻击的物联网设备的业主不受影响和不知。
“可能有略有倾向于性能,但真正的受害者不是物联网设备的所有者,”Wigle说。
她警告说,利用弱势物联网设备利用弱势物联网设备的下一阶段可能包括诸如勒索瓶的武器。“如果我们没有领先于此,我们将看到另一波攻击浪潮将对消费者更有害,”Wigle说。
“我们正在努力的是,与英特尔安全的其他工作一致,正在保护威胁防御生命周期,查看我们需要做些什么来检测,保护和正确,然后适应。
“我们正在进行几种方法,例如确保通过充分利用可以内置于英特尔处理器和SoC的内容,然后将合适的软件放在它的顶部,确保有一个很好的硬件基础。”
英特尔也在寻找利用物联网的独特方面。例如,在汽车领域,供应链非常重要,占第三方供应商的占组件集成的80%。
“由于这个原因,我们有非常良好的安全开发生命周期实践非常重要,包括管理供应链,这是我们保护方法的重要组成部分,”Wigle说。
“我们也认为,设备身份是一种基本能力,这对IOT来说非常重要,并且它在保护和检测中发挥作用,当然,我们需要纠正。”
系统制造商需要彻底理解的IOT的其他独特方面是,在许多情况下,IOT设备与物理世界相互作用,说Wigle。
“这是使物联网设备唯一的事情之一,所以我们需要在系统设计中进行体系,了解会发生妥协发生的事情,使设备以安全的方式失败,”她说。
英特尔认为,启用安全物联网的关键是用安全的硬件基础开始,它包括例如安全引导,其中包含具有硬件标识的秘密的位置,具有软件标识 - 或者证明它尚未修改的方法 - 以及可信任的执行环境。
“那么我们有很多能力,我们可以放在首位,”Wigle说。“我们白名单技术的东西 - McAfee嵌入式控制 - 这是IOT设备的精彩功能,因为它们中的大多数都有一个有限的功能,他们需要执行,因此可以更容易地锁定无法运行的内容而不是尝试保持一组哈希达到黑名单无法运行的黑名单。“
其他关键元素包括数据加密,与设备关联的安全活动的策略管理以及供应和撤销的机制。
Wigle强调,没有单一公司可以解决物联网安全问题。“我们需要作为一个行业共同努力,”她说,并强调了三个关键的跨行业计划:
1.工业互联网联盟
2.开放式连接基础
3.GSM协会
Wigle表示,在与大约250家公司的工业互联网联盟的合作,英特尔安全最近发表了一份安全框架文件。
“这是一个75页的处方,如何保护工业互联网系统,这是由行业和分析师社区非常好的接受的”,“她说。
开放的连接基础努力更加消费,但大大竞争倡议明显是Qualcomm和三星和英特尔的两个先前竞争的举措。
“它还包括开源实现,因此该组执行规格,但也是开放的源实现,这使得更容易采用,”Wigle说。
她说,GSM协会的努力是从欧洲推动的,而是与英特尔安全合作,这导致了对IOT安全的出版指导。
“这包含了对设备制造商,网络制造商和云服务提供商以及自我认证清单的强烈建议,”Wigle说。
该清单旨在帮助设备制造商评估其组织能力,以便为风险评估等事物进行操作,并遵循安全的开发生命周期,并评估特定的设备和实现。
“这是一项非常有希望的努力,我们对此感到兴奋,因为很多政府想做各种各样的国家安全,这是一个有希望监管机构可以建立的深思熟虑的行业方法,”Wigle说。