alex_aldo - Fotolia.

消息 了解最新的企业技术新闻和产品更新。

嵌入式系统安全在IoT的崛起中越来越令人担忧

随着越来越多的设备能够上网,专家们担心,企业可能会面临嵌入式系统安全方面最糟糕的情况,因为许多企业没有意识到风险或无法减轻风险。

有些人担心启用了非传统互联网的设备的快速增加可能意味着攻击者的潜在企业入学点。许多这些设备属于以下类别嵌入式系统该领域的专家担心,由于嵌入式技术令人不安的安全历史,会给组织带来最坏的安全情况。

传统上,嵌入式系统设备是一种具有最小芯片组的设备和操作系统的“Lite”版本,通常是Linux。企业最受欢迎的例子是u盘,它用于密集地加载臭名昭着的超级工厂病毒恶意软件,网络打印机,甚至现在硬盘固件,这是最近透露的地方方程间谍软件住过的地方。

但是,该类别中的设备随着到达的到来迅速扩展事情互联网(物联网),这为广泛的设备提供了广泛的设备,这些设备以前从未拥有过这种能力,例如恒温器和冰箱等办公设备。因此,企业很快就会发现他们的网络上有一系列新的攻击点,但专家不确定新一​​代嵌入式设备克服了他们的前辈的安全缺陷。

旧金山安全咨询公司Chosen Plaintext Partners的首席技术官本杰明·琼(Benjamin Jun)表示,嵌入式系统在历史上使用了很多专有组件,并没有与其他系统共享很多公共电路,这意味着当错误被发现时,由于成本或资源限制,它们不太可能被修复。

现代嵌入式系统通过共享一些相同的内部系统组件,例如手臂他说,芯片和其他流行的移动设备,但嵌入式设备往往必须支持几年甚至几十年,这导致了一系列新的问题。

“移动电话很快迭代,但嵌入式系统往往会长得更长,”君说。“移动中快速过时的过程不会转化为预期持续10到20年的设备。调试这些事情的团队继续前进,因此安全过程有限。”

除了嵌入式系统需要的支持水平,Jun表示,即使有软件更新,企业也可能忽略这些设备,因为在支持和升级方面,每个节点的成本要低得多。

“笔记本电脑的成本相当高,但这些成本是合理的,因为你会认为,生产效率将随着笔记本电脑的增加而提高。但是,打印机或者智能恒温器呢?”小君说。“你打算花多少钱来确保增量价值被认为很低的东西?”

据Jun说,一个更容易被忽视的嵌入式威胁是VoIP会议电话和其他带有麦克风的设备,在这些设备上,麦克风可以在不通知的情况下被打开来记录敏感信息。

但那只是开始,君增加了。物联网的普遍性意味着企业将面临与更广泛种类的设备相关的安全问题。这意味着除了USB棒和打印机等设备之外,可穿戴设备和其他尖端设备还可以在公司网络上找到他们的方式,通常没有内置的安全控制。

同样,它也意味着智能恒温器或冰箱等设备的新风险,据六月据瑞安部的责任可以模糊,因为它们可能由建筑经理拥有,而不是根据公司IT部门的职权范围。

安全的设计

专家指出,只有时间才能证明,新的嵌入式设备是否会比过去的嵌入式系统得到更好的长期支持,但确保嵌入式设备安全的关键在于从一开始就安全地设计它们。

“您必须从头开始设计硬件和固件,以防止访问恶意软件或身体篡改,”奥克斯岛奥克戴尔省奥克戴尔岛奥克尔代尔省奥克斯郡欧洲境内Inc.的部门工程和产品管理副总裁Ken Jones表示,“它非常常见的是,固件可以在现场更新以修复错误和安全漏洞,但一旦您拥有该过程并且不完全思考,您就打开了潘多拉的问题。“

据琼斯介绍,安全设计包括防止设备的物理篡改、加密和固件数字签名。

许多较旧的嵌入式系统需要在该字段中执行更新,所以jones表示,企业应该更喜欢使用数字签名固件的系统,该系统不仅在安装之前检查,还要在它第一次运行之前进行检查。虽然琼斯指出,这可能很困难,所以组织可能需要打击嵌入式设备策略。

“从企业的角度来看,这完全是关于你允许什么连接到你的网络,使用端点保护“琼斯说,这可以阻止除了白名单产品之外的一切。”“这位企业的公司对可以联系的内容非常严格。我想我们会看到网络上将允许的锁定。“

基于Alameda,Calameda,Calamedie的IoT解决方案高级总监Alexander Damisch达到了这一评估。Damisch建议企业安全地设计他们的基础设施,这包括在发送或接收对公司网络上的数据之前进行身份验证的设备;因为嵌入式固件中的恶意软件可能很难,但监控流量是键。

“这将意味着IT在一定程度上接管个人设备,这是人们不喜欢的,”Damisch说,“但另一种选择是,他们根本无法访问。”关键在于这不是个人阻碍,系统就是这样设计的。”戴米施说,这样可以帮助员工更容易接受这种做法。

Damisch还主张将易受攻击的嵌入式系统隔离在网关后或虚拟系统上,他说这通常是一个更经济有效的选择,并允许更新网关规则,以阻止嵌入式系统可能出现的新威胁,因为它们的设计不适合经常更新。

“重新设计是困难的,所以你找到了弱点,要么把它放在虚拟系统上,要么在前面设置网关,让所有流量都被监控和加密,”Damisch说。“安全是从开发过程开始的。”

下一个步骤

供稿人Ajay Kumar检视七个东西互联网风险企业必须考虑

了解有关打印机安全最佳实践的更多信息。

深入挖掘物联网(IoT)的安全威胁

搜索CIO.
搜索安全
搜索网络
搜索数据中心
搜索数据管理
关闭