close
当前位置: SmartTimes > IT技术 > 新闻 >

5G和物联网:如何处理安全隐患

对于下一代移动网络,5G承诺将建立一个更加物联网友好的生态系统,并在当前4G功能的基础上进行重大改进,但是5G与物联网的交集也将增加网络安全的风险。

5G的好处无数:不仅可以实现1Gbps甚至更高的极快数据馈送(相当于顶级家庭宽带速度),而且5G还提供了超低延迟(根据标准,不到1毫秒)。它还支持更高的密度(每单位面积的连接设备最多增加100倍,所有这些设备都具有相同的速度和延迟)和更好的网络能耗。

对于后一点,5G标准要求将能耗降低90%,这转化为具有10年电池寿命的工业环境中的低功耗IoT设备。



两者合计,便开辟了新的用例。例如,超低延迟可以支持自动驾驶汽车。自动驾驶汽车上的IoT传感器将能够实时测量温度,交通状况,天气,GPS位置,与其他物体的距离等。

同样,在医学领域,农村地区的遥控手术等应用可能会改变医学的面貌。而且,在工业物联网中,整个供应链中的跟踪传感器可以支持实时供水,简化的废物管理,实时交通监控和照明变化,甚至按需电网。

不利的一面是,在这些情况下,从网络角度来看涉及的风险呈指数增长;在高速公路上控制汽车,进行远程手术或为城市供电时,网络攻击实际上可能成为生死攸关的问题。

在此网络研讨会重播中,Threatpost的Tara Seals与诺基亚威胁情报实验室的Kevin Mcnamee,iboss的Paul Martini和Sectigo的Alan Grau共同探讨了物联网安全性在更快的网络时代将如何改变。讨论内容涵盖了新兴的现实世界威胁以及在5G企业环境中锁定IoT足迹的实用策略。

Mcnamee介绍了诺基亚在IoT僵尸网络上进行的研究,以及我们向5G迈进的收获,而Martini则讨论了主要的IoT攻击媒介和安全性问题,以及攻击可能造成的潜在损害。Grau在演讲结束时提供了有关确保IoT足迹安全的最佳实践的专家建议。

最后,问答环节涵盖了5G推出的时间表,在设计阶段为物联网设备增加安全性的重要性,运营商网络安全性,攻击者如何针对特定设备类别等等。

请在下面查看网络研讨会在YouTube上的回放,然后是该活动的经过精心编辑的成绩单。


活动记录:

Tara Seals:大家好,谢谢您参加今天的Threatpost网络研讨会,主题为“物联网:5G时代的安全挑战”。我是Threatpost的高级编辑Tara Seals,今天我将成为您的主持人。我很高兴欢迎我们的小组成员和思想领袖为我们提供有关5G世界中物联网安全性变化的全面介绍,以及随着这些设备继续扩散而在总体上保护物联网的一些最佳做法。

今天,我们将听到诺基亚威胁情报实验室负责人Kevin McNamee,iboss首席执行官兼联合创始人Paul Martini和Sectigo物联网和嵌入式解决方案副总裁Alan Grau的来信。

凯文(Kevin)将谈论诺基亚在物联网僵尸网络上进行的一些研究,以及我们进入5G世界后的收获。保罗将在那儿讲故事,并谈论一些主要的物联网攻击媒介和安全问题,以及诸如此类攻击可能造成的潜在破坏。然后,Alan将通过一些最佳实践来完善它,以确保您的IoT足迹。

这样,我将把它交给凯文。凯文,欢迎。

凯文·麦克纳姆:完美。诺基亚已经监视移动网络中的恶意软件活动已有一段时间了。我们会生成这些年度威胁报告,以总结我们所看到的内容。就像我说的,我们从全球的移动网络收集数据,我们正在寻找诸如恶意软件,命令和控制流量,利用尝试,DDoS攻击,扫描活动以及常规黑客活动之类的东西。我们已经这样做了很多年,我们的最新报告于2018年底发布,我们注意到有关IoT僵尸网络活动的几件事。好的。

首先,我们检测到的实际恶意软件活动的78%实际上是由于这些IoT机器人造成的。当我向您展示这些机器人的工作时,您将在稍后看到,为什么呢,为什么它们在网络中如此活跃。其中,有35%实际上来自2016年推出的Mirai僵尸网络的变种。该僵尸程序的源代码于2016年发布,此后被黑客用于创建新的IoT僵尸程序变种。我认为,这本身就是造成我们看到的活动增加的原因。

一般而言,当我们查看设备时,我们会监控智能手机,笔记本电脑,平板电脑以及整个设备。当我们查看受感染的设备时,我们现在在2018年报告中发现我们标记为感染某种恶意软件的设备中有16%实际上是IoT设备。与过去几年相比,这是一个很大的飞跃。

在介绍一些统计信息之前,我将介绍典型的物联网僵尸网络操作。这是基于原始Mirai架构的,在过去的几年中,在过去的两三年中,它已经被其他恶意软件开发人员进行了扩展,随着我们的发展,不断改进以发展和创建新的机器人。

首先是物联网机器人。僵尸网络节点实际上花费了大部分时间来扫描网络以寻找其他受害者。那是他们的首要任务,也是他们所做的首要任务。因此,这些僵尸网络的大小自然会随着时间的推移而增加。最终,一旦僵尸网络覆盖了所有可用的设备,僵尸网络的大小就会自我限制。当我们开始谈论5G时,这是要牢记的。因为在5G的未来,物联网设备的数量将成倍增加,因此这些潜在的僵尸网络的规模将变得非常不可思议。这是要牢记的一件事。

当物联网机器人找到新的受害者时,它将响应其命令和控制服务器。然后他们继续感染被检测到的新设备。然后该设备将成为该机器人的成员。而且僵尸网络越来越大,并且继续扫描。这里的关键之一是,要被感染,该设备必须在Internet上可见,在现有的僵尸网络成员中可见。这是要记住的另一项关键事情。

现在,一旦建立了僵尸网络,然后是僵尸网络管理员,他就可以将其租借出去,也可以做自己想做的事,但通常用于各种用途。Mirai早在2016年就曾用于DDoS攻击,因此遭到攻击,Brian Krebs的网站被关闭。在北美,有九次DNS攻击关闭了整整一天的互联网。这些是相当重要的。这些DDoS攻击的规模将越来越大。

现在,从那时起,出现了更多的现代机器人,新品种,他们将从事类似的工作,例如涉足比特币挖矿,涉嫌身份盗窃。对于这些特定的僵尸网络,已经出现了一系列全新的用例。只是为了向您展示僵尸网络的种类,增加了该僵尸网络的活动。回顾2015年,您看到我们在这里进行了一些IoT僵尸网络活动。然后在2016年底突然出现了原始的Mirai僵尸网络。在2017年,我们获得了基于基本Mirai架构的IoT机器人。最后,您在2018年获得了成功,您有78%的恶意软件检测活动都来自这些机器人。

我想作为主要内容的一件事是,由于这些漫游器传播方式的性质,如果您有一个易受攻击的物联网设备,并且可以从互联网上看到它,那么该设备将会运行在几分钟之内被感染。这就是这些事情的工作方式。那是那里的主要卖点之一。因此,请记住这一点,即脆弱和无形。

这只是我们的监控系统中这些机器人之一的屏幕截图。为了让您了解僵尸网络的发展,您有……这是一张图表,解释了2018年的情况。您可以看到那里正在出现的各种不同的IoT机器人。其中一些用于…它们用于对等命令和控制系统。其中一些被使用,例如破坏性的网络攻击和DDoS活动。这里的DoubleDoor实际上可以穿透住宅防火墙进入住宅,并感染住宅内的IoT设备。你品种繁多。所以我不会在那儿讲细节。可以在幻灯片中找到。而且,如果您需要其中任何更多信息,可以获取我们的威胁报告,并对它们进行了详细说明。

这里的信息是,这些机器人正在获得更多的种类和更多的攻击媒介,以及更多的用例和用途。

好的。那么我们如何将其与5G捆绑在一起?请记住,目前没有太多的5G网络,因此到目前为止,您所看到的大多数信息都来自现有的4G移动网络。进入5G,5G确实引入了一些有价值的新安全功能。我的意思是,首先,在专业方面,对5G的控制平面进行了严格的身份验证和加密。这意味着5G网络的实际核心将不易受到攻击,这是一件好事。

另一件事是5G引入了切片功能,使您可以创建彼此完全独立的网段,并且一个网段不会受到另一网段的攻击。这也是一件好事。这意味着,如果您有一个专门用于电子银行业务的细分市场,那么专门用于移动电话的细分市场就无法攻击该特定细分市场。它们彼此不可见。它们在物理上是分开的。从安全角度来看,这当然是很好的。

但是,另一方面,更多的物联网设备意味着更大的僵尸网络。正如我之前说过的,Mirai类型的品种在获得的大小方面是自我限制的。一旦安装了数十万台设备,您的僵尸网络就可能用尽所有可用的字符转换。但是,随着成千上万亿的物联网设备的出现,这些僵尸网络可以变得越来越大,这意味着它们的危险性要大得多。同样,随着带宽的增加,Tara提到了随着5G带宽的显着增加,这意味着DDoS功能现在对网络造成破坏的能力要大得多。

另一方面,这是可见性方面,在当今的许多移动网络中,用户携带着强大的网络,因此实际的移动设备无法从Internet上看到。他们不能从外面攻击他们。但是随着5G以及向IPv6寻址的迁移,它可能会造成这样一种情况,其中物联网设备不受保护,它们前面的防火墙可能不可见,因此更容易受到攻击。记住,我曾经说过,如果该设备易受攻击并且可见,它将受到攻击。

最后,我认为,切片技术虽然通过提供网络分段在此处提供了非常好的安全性,但可以为攻击提供重点。因此,例如,如果我是攻击者,并且我知道该特定部分托管该银行应用程序或该医疗应用程序,那么我可以将攻击重点放在此方面。

我基本上是说要总结,我想稍后Alan会讨论最佳实践,因此在这里我不会详细介绍,而是总结一下:安全管理,自信安全的沟通,您已经要进行监控,您必须在该网络中监视此恶意软件活动。如果您不看情况,就不会知道它正在进行,直到为时已晚。

我的主要收获是网络安全团队,该5G网络的管理人员必须能够检测到不良的IoT设备并采取自动措施将其从网络上隔离,隔离并加以照顾。这就是我的部分。我想现在我想做的是将其传递给保罗,保罗将就攻击向量进行更多讨论。

Paul Martini:谢谢Kevin。因此,考虑到5G连接的普遍性(实际上,在某些情况下,随着我们向未来迈进,每秒甚至超过10 GB),攻击媒介的数量每天都在增加。因此,我想专门讨论有关漏洞的事情之一,我们与FireEye这样的合作伙伴进行了很多合作,他们围绕工业控制系统以及IoT进行了大量研究和补救工作,实际上在整个过程中都有很多发现我们在处理交易,DNS查询,数据请求(包括HTTP和高级协议)时总是通过恶意软件和僵尸网络渗透到IoT设备中,从而在云中看到的数据的渗透是这些变化的基础之一网络边界确实在发生变化和发展。

传统上,凯文(Kevin)在上一张幻灯片中提到的是,您要建立起城堡般的思路,可以访问所有服务器,从这些服务器生成的所有数据都将遍历安全堆栈,防火墙,代理和像这样的东西。但是随着您迈向未来,固定周界的概念将消失,这意味着设备无处不在,尤其是IoT设备无处不在,因为它们已连接到5G网络。因此,当这种威胁发挥作用时,威胁参与者的关键基本原理之一就是扫描物联网设备或这些设备中的漏洞,以发现新的潜力和新的机会。但是,当这些设备不在受控的物理环境中时,这将变得非常非常具有挑战性。

因此,您可以看到此侵蚀的边界导致无法扫描僵尸网络回调和命令与控制。而且,当您想到不同类型的设备,相机,实用程序时,它们都是通过那里无线连接的,由于缺乏补丁程序或其他机制,它们也有可能遭到破坏。这样一来,您将结合加密的流量(在上次测量中已经超过了现在的流量),超过90%的流量是HTTPS或加密的,如果考虑到未来,通常大量的流量可能会接近100%点通信,这对于通过Internet进行通信来说确实是一件好事,但是可以使僵尸网络通信和专门从IoT设备进行数据泄露的另一面通过加密通道进行。

加密流量和不断增加的指数带宽速度的结合不仅增加了表面积,而且使它成为劫持或泄露数据的非常大的途径。实际上,通过研究和许多不同的参与,如果按风险细分,则发现的大部分风险实际上被归类为高风险或严重风险。实际上,当您考虑何时考虑高级或紧急情况时,这实际上意味着参与者有能力获得对系统的访问权,并接管该系统并使用该系统导致中断,访问或访问。信息或泄露数据。如此高而关键的手段实际上意味着对组织产生重大影响。

当您查看发现的主要三个区域时,实际上是最大的洪水,漏洞和补丁程序,现在考虑到IoT时,就不会像Windows或其他可以定期接收更新的操作系统那样。他们很多时候都是嵌入式设备。因此,即使对其进行补丁和更新也可能会非常具有挑战性。它的固件比软件还多,因此维护,升级和补丁管理变得更加困难。

25%是身份和访问管理。我将谈论一些非常基本的东西,这些东西实际上可能会导致严重的违规行为,然后造成细分。在边界固定的世界中,将一个网络与另一个网络隔离非常容易,但是在无线连接事物的5G世界中,分段不仅很重要,而且使所有IoT设备的所有连接都能够通过安全性运行的能力系统,无论其位置如何。我们将对此进行更多讨论。

但是在这里,您可以看到所有不同风险类别的列表,正如我刚刚展示的,前三项分别是漏洞,补丁程序管理和更新,身份和访问管理以及分段。然后,就启用不安全的服务而言,它实际上开始在许多其他领域下降,因此,实际上一开始就不应该运行启用软件的软件,以及遵循SOC 1,SOC 2的其他最佳实践,以及符合ISO标准。

因此,回到这三大类别,我想重点关注这些类别,因为实际上,如果您考虑维护和控制这三个领域,则实际上涵盖了线程参与者劫持数据和接管系统的许多核心表面错误。 。但是,实际上,当我们考虑补丁和漏洞时,很难更新IoT设备,但实际上,这些是IoT中已知的漏洞,它们使威胁参与者能够进入设备,然后使用这些设备访问其他服务器。这很普遍。物联网不仅是对设备的劫持,而且还使用该设备作为访问笔记本电脑,服务器和包含关键信息的其他事物的工具,并使用它们来通过该物联网设备本身跳跃数据。

身份访问管理是第二常见的类别,很多问题实际上与最佳实践和密码处理方式有关。然后,当您考虑这些无线设备时,只是将这些设备与关键服务器混合在一起,然后进行网络分段和隔离,请记住,这些参与者正在使用它们进行水平渗透,跳越设备到达服务器。

但是,回到第一大核心问题是漏洞和补丁,当然,同样,很难更新这些物联网设备。但是实际上在5G时代,控制和保护这些设备将变得越来越困难,因为这些设备不一定位于您的受控网络内。因此,考虑如何将这些设备连接到SaaS或云服务,不仅这些服务始终是最新的,而且它们基本上覆盖了传统网络外围内部和外部的设备。

纵观漏洞,补丁和更新的某些风险领域,我们发现范围不大。这是很常见的,可能是最常见的,即不打补丁,不升级设备。您安装它们。有些也很难达到。因此,能够进行更新非常重要。但是我们发现诸如过时的固件和软件之类的东西。此外,仅查看可能正在运行的旧操作系统,我们就会发现它们可能是Windows的嵌入式版本或XP(一种信息亭环境)的场景,而该环境不再被修补。生活。其中许多都是已知的漏洞。

我们不是在谈论刚刚出现的某种威胁。这些是存在一段时间的威胁或漏洞。威胁参与者知道物联网是一个很好的场所,这就是为什么要搜索它们以真正攻击设备的原因,因为它们使用的是旧操作系统。

当您考虑降低该领域的风险时,您确实必须制定策略,仅在IoT中部署设备,而现在在没有计划的5G时代绝对是危险的。关于合规性有很多准则,包括NIST的一些准则。该区域周围也有NIST文件。然后,当您考虑为员工进行计划时,似乎建议安装摄像头或某种远程进入传感器是一个好主意,但是如果没有员工来做补丁并做类似的事情,那将真的造成差距和一个漏洞,威胁者可以利用这些漏洞获取更敏感的信息,甚至可以访问具有此类性质的办公室和事物。

然后,当您考虑其他方面并且缺少补丁,过滤和流量控制变得非常关键时,对Kevin提到的流量进行监控非常关键,并确保这些设备具有最新的规则和规则集进行通信,因为即使IoT软件可能已过时,也不意味着应控制其通信的规则集。因此,您真的想研究可以将这些设备连接到可能始终保持最新状态的SaaS或云安全系统的场景,发现这是一个非常好的策略,尤其是对于那些负担繁重而又没有工作能力的员工而言需要打补丁或进行升级的时间,以允许第三方服务进行这些补丁。

从身份和访问管理来看,这里的核心实际上是看是否可以进行多因素身份验证,这实际上很强大。两种IoT多次都是不可行的。但是,如果可以访问,管理访问这些IoT设备(例如摄像头),请记住,现在可以使用5G无线网络(甚至不是组织的Wi-Fi网络)通过5G访问它们。但是,如果您看这件事,可能会遇到很多密码事故。从弱密码,从未更改过的密码,共享密码到任何情况,我们还看到了实际上它们是默认密码的情况。他们从一开始就没有改变。这仍然很常见。

因此,您真的想做一个像强密码这样的基本事情,这确实走了很长一段路,并且不使用管理密码来访问IoT设备和类似性质的东西。避免在任何地方保存密码副本。这很普遍,这很普遍,但是它仍然是一个很大的载体,尤其是在5G时代。

然后,如果他们确实支持多因素,那将永远是首选。即使密码被盗用,它也确实提供了指数级的安全性,他们将必须具有其他令牌或其他设备才能获得访问权限。然后甚至从用户名的角度避免,如果您能够更改用户名,请在这些僵尸网络扫描IoT设备时从默认管理员或管理员更改用户名,它们使用的是字典,并且使用非常常见的用户名来获取这些物联网设备。

最后,从细分角度来看,将网络与IoT设备的核心网络分开始终是一件好事。我的意思是,当这些设备通过无线网络连接时,使用云安全服务是一个5G世界。您可以将这些设备连接到安全服务,这超出了传统的网络范围。这是隔离流量并确保规则始终是最新的,而且您运行的是最新版本而无需修补和升级以及执行此类操作的一种很好的方法。

因此,我将其传递给艾伦,艾伦将继续他的演讲。

艾伦·格劳:好的。谢谢保罗。正如Paul所说,我叫Alan Grau,我是Sectigo物联网和嵌入式系统的副总裁。我正在考虑和考虑的很多事情以及我们关注的解决方案实际上都是关于IoT设备级别的安全性的。因此,从我的角度来看,我的重点更多是设备而不是网络。因此,我对其中一些事情可能有不同的看法,但我认为所有这些都很好地结合在一起。我要谈论的主要只是物联网安全的最佳实践,尤其是与5G有关的最佳实践。

当我们研究物联网设备安全性时,确实存在许多挑战。再次,正如我所说,我确实认为安全性必须从设备开始。我的意思是,网络安全显然很关键,确保您拥有所有正确的基础架构,并且网络级别的安全是其中的重要组成部分。但是,确保设备本身的安全确实是整个解决方案的基础。我与人们交谈时说的是,“好吧,我正在建造一个IoT灯泡。我已经连接了灯泡,是的,我不希望它被黑客入侵。但是,真正的后果是什么?如果我的设备受到威胁,影响会很大吗?”事实是事实如此。

Paul谈到了攻击者一旦破坏设备后将如何水平移动。而且,我们已经看到黑客入侵了诸如IoT灯泡之类的东西的情况。因此,他们能够窃取Wi-Fi密码,获得对更广泛网络的访问权限,而这实际上是对更广泛攻击的最初渗透点。我的意思是,如果我们一直追溯到目标数据泄露,那是通过HVAC系统(实质上是已被破坏的连接IoT设备)发动的攻击。因此,确保设备安全至关重要。

但是,当我们查看物联网设备时,在许多情况下,它们是专用的嵌入式设备。它们不容易更新。他们运行的是专用操作系统,实时操作系统(可能是Android),有时甚至是Linux,而较大的设备是Windows,但在许多情况下,它们是嵌入式实时操作系统,例如Integrity,VxWorks,或者是十几种或其他实时操作系统。并且这些解决方案具有有限的资源。它们不容易更新。尽管这些设备面临同样的安全挑战,但您仍需要专门的系统来保护它们。现有的用于安全性的企业软件将无法在这些设备上运行。

我们已经讨论了这些设备的广泛部署以及5G的变化或至少随着5G的显着增长。我们还面临着将这些设备部署在现场的挑战。因此,除了遭受基于网络的攻击之外,您还必须考虑物理攻击。黑客可能会出现,在许多情况下会窃取设备,将其带回家,将其打开,拉出闪存或访问该设备,并以这种方式收集数据并窃取设备的秘密。因此,我们需要担心新的攻击媒介。

而且它们也是使用新技术构建的。安全漏洞,有许多不同类型的安全漏洞,但是其中一类安全漏洞只是编程缺陷或错误的结果,例如缓冲区溢出攻击,因为系统未正确实施,从而导致了这种攻击。它们不是我们在其他领域看到的经过严格考验的解决方案,因此需要花费一些时间才能真正清除所有这些漏洞并加固设备。

正如Tara在介绍中提到的那样,这些设备正在执行关键任务,因此安全要求甚至更高……比传统IT设备更高。如果我丢失了个人信息,则我的信用卡被盗了,给您带来的不便可能会花费我一些钱。但是,如果我的医疗设备,联网的汽车发生故障,无论是由于网络攻击还是其他原因,实际上都可能导致生命损失。因此,这里的安全性要求至关重要。

当我们研究IoT安全方法时,尤其是在设备级别,这些挑战确实与我们在其他任何地方看到的挑战相似。它们与我们在IT网络等中看到的相同。我们需要强大的身份验证。静态凭证不会再减少了。Paul谈到了僵尸网络,这些僵尸网络正在搜索已知的帐户名,已知的密码。在其他情况下,存在使用SSH密钥生成的设备,但是在许多设备中使用相同的SSH密钥。好吧,那些常常最终被发现。该信息被放回僵尸网络,僵尸网络可以出去使用SSH密钥中的强凭据,但是它已经被发现并且存在于数千个设备中,因此容易受到攻击。因此,强大的身份验证至关重要。

设备完整性是另一个重要组成部分,它确保您已在设备中启用安全启动,以便您知道设备始终在运行代码并在设备中内置了攻击检测功能。这在低端设备中成为一个挑战。如果您在谈论传感器,连接的灯泡,可穿戴设备,则无法运行基于Windows的传统安全解决方案,因此您需要专门的东西并将其扩展到这些设备。

显然另一个重要问题是数据安全性和数据保护。这实际上涉及两部分。一种是安全密钥存储。无论您是在IoT设备中内置了用于安全存储密钥的硬件设备,还是正在软件中进行加密的过程,都需要某种方法来确保密钥的安全存储。再一次,您可以保护静态和动态数据。显然,使用5G,您具有围绕通信安全的一些内置功能,但是您仍然必须保护设备上的数据,并且必须遵守GDPR之类的法规以及其他严格的法规,这一点更为关键。

最后是可见性和管理。这是我们已经讨论过的一些事情,涉及确保您的设备有补丁程序,确保其固件已更新并以自动化方式进行。

那么我们如何实现这些事情呢?再一次,我们正在研究资源受限的设备,因此您确实需要针对这些用例量身定制的物联网设备专用解决方案。设计安全性也很关键。物联网设备再次成为新设备。这些正在设计的东西在许多情况下使用的是独特且受资源限制的新硬件,正在开发的新软件,并且安全功能需要像我之前说过的东西,例如安全密钥存储,它需要内置在硬件级别如果可以的话。因此,这要求在设计周期的早期就解决安全问题。

显然,其他考虑因素之一是构建与购买的考虑。由于这些设备确实需要专门的安全解决方案,因此您必须找出最佳方式来实现这一目标。这些解决方案很复杂。工程团队通常非常忙。他们需要做很多工作来构建公司擅长的构建,而这样做本身往往很麻烦且容易出错。

最后,当您查看IoT设备安全性时,芯片制造商已经创建并正在开发许多基于硬件的解决方案,以实现设备的安全性,例如安全元件,TPM芯片和TrustZone等可提供物联网设备安全性的硬件基础。然后最重要的是,可以添加用于安全更新,安全启动,数据保护等的基于软件的解决方案。

如果我们看一下这一切如何在5G中融合在一起,那么首先,物联网设备仍然是物联网设备,并且仍然是需要保护的设备。在许多方面,基本的安全基础是相同的。每个物联网设备必须得到保护。您需要确保拥有安全的密钥存储,安全的数据管理,能够在现场更新设备的能力,理想情况下是一种自动的,强大的凭据的方法。我们看到PKI是IoT设备安全性的重要组成部分,因此您可以对设备进行身份验证,并且当设备彼此交谈时,它们可以相互进行身份验证,从而使他们知道自己正在与某人交谈。他们并不是在与某些物联网僵尸网络的命令和控制中心对话,而是实际上是在与他们设计用来交流的系统对话。

凯文在有关物联网的演讲中谈到了广泛的攻击面。只是将要部署的并将继续使用5G部署的大量设备,所有这些设备的连接性确实造成了非常非常广泛的攻击面。僵尸网络征募是真正可以发挥作用的领域之一。之所以能够将设备征募到僵尸网络中,是因为在部署具有弱凭据和弱安全性的设备后,我们继续看到部署有弱设备的新设备……在许多情况下,弱安全和弱凭据的情况是,它们将被征召入僵尸网络,并且这些僵尸网络的规模在不断扩大,从而导致越来越多的破坏性攻击。

最后,5G的另一个考虑因素是5G是一项非常令人兴奋的新技术,它为实施以前无法实现的解决方案创造了机会,并且还将创建具有新漏洞的新型设备。这些设备中的许多设备并没有经过严格的调整,它们还不成熟,并且要花费大量时间来修复,发现和修复这些设备中的安全漏洞,这更重要的是,对安全性进行保护至关重要在内置安全性的设备设计中解决了安全问题,安全性测试是该过程的一部分,并且在我们正在设计新设备时,我们确实将安全性放在了优先级列表上。

我知道我们将花一些时间进行问答,所以我将把它传递回塔拉,以便我们提出问题并回答任何人遇到的任何问题。

问题与解答
塔拉·海斯(Tara Seals):非常感谢艾伦,让我在这里拉起我的屏幕。好,太棒了。是的,所以我们想花点时间进行问答。让我从这里提交的第一个开始,这是关于IPv6地址的问题。他们想知道,难找的IPv6地址是否会限制寻找脆弱的开放设备的坏人的扫描效率?

凯文·麦克纳姆:当然。我认为IPv6地址空间如此之大,这将使扫描变得更加困难。但是您可以专注于该地址空间的特定子集。我认为设备本身可见的事实比在可能难以扫描的大型,非常大的池中可见的事实更大的威胁。

艾伦·格劳(Alan Grau):我认为另一部分是,随着这些物联网僵尸网络激增,它们可以破坏地址空间,并且每个僵尸网络或僵尸网络中的每个节点都可以扫描一个子集。因此,一旦僵尸网络立足并开始获得许多设备(如我们所见的一些非常大的僵尸网络),尽管地址空间较大,这也将允许扫描快速进行。

TS:谢谢Kevin和Alan。然后,另一个问题是关于5G的总体问题。这项技术显然有很多炒作。一些听众想知道我们是在这里做一个白日梦,还是拥有我们一直在谈论的所有属性的5G网络,这在不久的将来会变得现实吗?5G推出的时间表是什么?

Paul Martini:嗯,目前,许多运营商实际上正在RAN中试用5G。这些东西已经过今天的测试。核心人士表示,5G距离一到两年之遥。所以这是真实的,而且肯定会到来。就像我说的,实际上我们今天正在RAN中推出网络。

TS:另外一个问题也是,即使现在5G尚未在商业上广泛部署,但似乎安全挑战还是相当广泛的。因此,也许您会开始考虑如果您有一项业务,将来会希望实现这种无线技术,对吗?

AG:不,我完全同意。我认为安全挑战在很大程度上与5G无关。我的意思是5G提供的规模确实为安全漏洞和僵尸网络因其规模或规模造成更大的破坏创造了更大的机会,但基本问题仍然存在。

AG:我认为与此相关的另一点是新设备的设计和开发,特别是如果您确实认真考虑安全性并尝试使用带有安全元素的新设备来构建设备上的安全密钥存储等时,确实需要时间,因此开始考虑为这些设备增加安全性永远不会太早。

TS:另一个问题实际上与物联网设备供应商本身有关。在4G时代,我们也已经看到了这一点,您不一定会在设计阶段就内置安全性。因此,您最终遇到了需要召回或需要固件升级之类的事情。您认为这些召回会变得越来越普遍吗?那里的安全方面会发生什么?

AG:这是Alan。在某些情况下,我们已经看到设备召回事件。特别是在汽车中,存在许多汽车制造商必须进行大规模召回才能解决的安全漏洞。缓解此问题的方法之一是通过在设备本身中构建远程安全固件更新,从而明显进行无线更新,因此您实际上不必将设备拉回汽车经销商或经销商那里。制造商来更新设备。因此,确实有两个部分。

AG:但是,我确实认为这是一个持续存在的问题,并将继续成为一个日益严重的问题。而且,仅取决于设备的性质和成本以及制造商的响应能力,我们当然已经看到制造商只是忽略了安全漏洞而没有解决这些问题的情况,但是他们这样做的能力和保持竞争力的能力将是越来越困难,所以我确实希望这会随着我们的前进而越来越多。

PM:这也是保罗。如您所想,最近发生了召回事件。但是,如果您考虑使用IoT设备,有时会将它们安装在很难到达的区域,特别是在涉及摄像头和类似性质的东西时。因此,即使召回了一个漏洞,也不一定意味着您可以将所有设备快速送回制造商。

PM:我们怀疑,至少随着制造商变得越来越复杂,他们至少会在生产补丁和更新,因为他们了解这些补丁和更新可能会造成严重损害,并且需要在部署物联网设备时提出策略,尤其是在难以部署的情况下。到达允许访问以执行这些更新的地方将是必需的。我认为,在推出任何种类的IoT战略之前,涉及更新计划和访问更新的扎实战略绝对重要。

KM:是的,凯文。也可以通过使用IoT设备管理系统来缓解这种情况,该系统将放在最顶层并管理IoT设备,确保它们已更新。这是物联网所有者(拥有这些物联网设备网络的人)可以承担的解决方案。那是另一种可能性。

TS:太好了。我们在运营商网络方面有一个问题。凯文(Kevin),在您的演讲中您提到了几种DDoS攻击媒介。这个人想知道您会向运营商本身提供什么建议,以减轻过滤到最终用户的某些攻击。

KM:好的。关于DDoS本身…在诺基亚,我们建议,如果您可以检测到僵尸网络中的设备并在进行DDoS攻击之前基本上将其拆除,则这是减轻威胁的最有效方法。缺少这些,您可以从许多不同的供应商那里获得许多DDoS保护系统,以帮助缓解这种情况。在Mirai爆发期间,其中许多措施实际上并没有那么有效。它破坏了许多此类DDoS保护系统。我认为尽早发现和缓解风险是最好的方法。

PM:这是Paul。我们与像Verizon这样的电信公司紧密合作,后者在5G方面做出了巨大贡献。实际上,将安全性的概念扎根于网络中,将其扎根于连接性是Verizon等电信公司的一项重大举措。因此,正如凯文所说,当您考虑时,就有了DDoS组件,该组件可为IoT设备提供大型连接和大型管道,因此您希望能够吸收尽可能靠近运营商的距离。

PM:另一部分是,如果我们可以接受的话,这就是他们所追求的,那就是将实际规则,安全规则,入侵防御签名和僵尸网络签名集成到实际的5G连接本身中,这将确保无论设备位于何处,它们始终始终保持安全连接。

PM:我提到了很多有关云安全的内容。这实际上是同一概念,即设备在这种情况下以无线方式连接到您无法控制的网络。因此,能够以始终如一的最新方式始终如一地应用安全性变得至关重要,实际上,这是我们看到违规事件发生的主要领域之一。

TS:好的。大。从系统角度来看,在安全性工具方面还有另一个问题。人工智能和漏洞自动搜寻等角色又如何呢?在我们进行5G部署时,这在防御工具中正在出现吗?

下午:这是保罗。是的,实际上已经取得了巨大进步。人工智能在某些方面起着至关重要的作用。一种是恶意内容的传输。因此,如果您今天考虑使用基于签名的技术来恶意软件,它们会在文件之间立即变化,因此您无法使用传统模式,在该领域使用AI以及基于签名的工具将文件检测为恶意软件。分析组件,僵尸网络,模式和回调以及类似性质的AI也是如此。最后,根据所应用的规则,只是由于这些物联网设备得到了自动配置文件,因此异常行为的数量比正常情况大。但是,为了在一个万物互联的世界中扩展和应用安全性,人工智能实际上至关重要。

KM:是的,这是一个很好的观点。在诺基亚,我们实际上让贝尔实验室的人员在AI上进行处理,以处理IoT设备配置文件,以便我们可以自动告知设备何时出现异常,我们可以对其进行标记并立即知道。这就是我们目前正在积极努力的事情,我认为这非常重要。

TS:好的。好了,我们只剩几分钟了,所以我想给大家一个总结的机会,这是我们今天讨论的最大收获。凯文(Kevin),如果您想开始,也许是保罗,然后是艾伦(Alan)总结一下。

KM:好的。我认为我的主要收获是,如果该设备可见并且容易受到攻击,那么它将很快被黑客入侵。因此,从我的关注点和安全性出发,关键是确保它不容易受到攻击,这意味着安全的补丁和管理,然后确保您可以使用网络分段或其他任何方式保护它不受可见性的影响,这也是真正的优点。所以我认为这是我的主要收获。

PM:最主要的收获是Paul,这就是这个世界……外围已经改变。在5G世界中,一切都是无线的,因此这些设备可以从任何地方连接,并且它们之间可以在这些设备之间传输大量数据,这是前所未有的。因此,这意味着您在考虑数据劫持,记录和此类性质的东西时,它们可以用作访问关键服务器和关键数据的工具。

PM:真的,我以一种不同的方式对安全挑战进行了全面思考,而不是侧重于保护物理上的四面墙或物理服务器以及自然界中的事物,在这个世界中,事物不仅是物联网,而且是所有类型,而且都相互连接从具有较大连接的任何地方。因此,能够将所需的网络安全元素应用于该连接,并以一种始终适用于所有设备的方式,无论它们位于何处。然后,确保这些智能设备和智能IoT收到连续的补丁程序,防止将来发生劫持所需的东西在未来的将来将变得至关重要。

AG:我认为Kevin是在说,如果该设备可见且易受攻击,则它将受到攻击。我完全同意。保罗说范围已经变了。我认为在很多情况下,实际上没有边界的概念了。设备不在现场。因此,即使不是仅通过标准IP地址搜索,也可以看到它们,攻击者可以从物理上访问它们。

AG:经过这些更改,至关重要的是,我们不要依赖外围设备,并且要在设备中建立安全性,我们必须对设备有严格的标识,设备中具有强大的ID,设备中具有强大的安全启动解决方案,我们确实要确保该设备已经过加固,保护免受攻击,并再次拥有这些强大的身份,以便我们可以确保该设备确实是我们认为的真实身份,并且可以确保它在与另一台设备或云进行对话时您可以执行所需的相互身份验证的服务。随着我们的前进,设备安全性的基础正变得越来越重要。

TS:好的,很好。好的 好吧,我认为我们将不得不把它留在这里。我要感谢我们所有的小组成员。你们真棒。凯文(Kevin),保罗(Paul),艾伦(Alan),非常感谢您今天的宝贵时间。感谢您加入我们。

TS:如果有人有问题,他们没有得到答复,或者他们以后考虑想再回答,这是我的电子邮件地址taraseals @ threatpost。请继续,随时可以给我打个电话。
(责任编辑:ioter)

用户喜欢...

研究人员为物联网设备开发了更快,低功耗的5G网络

OT设备在数量上由白天和当代的Wi-Fi成长和蜂窝网络是不是在维持设备数量的增加有效。根据一项研究,到2025年,将有750亿个IoT设备,我们需要一个更快,更节能的网络来使它们工作。 输入来自...


高通曾预测2019年将是5G蜂窝网络的重要一年

去年12月,高通使用爱立信基站以及三星和摩托罗拉的原型手机为新闻界和分析师进行了5G演示。他们说,许多服务将要启动,许多OEM厂商将在短短几个月内出货手机。 根据Gartner的最新预测,现...


高通公司:5G的创新未来

该公司在其年度会议上强调,无线网络的一系列技术成就是建立支持5G的非凡创新的基础。高通公司高管在圣地亚哥的总部举行的盛大活动中回顾了5G的播种方式,并声称5G的未来将依靠其技术。...


联发科技为2020年准备5G SoC

纽约公司销售和业务发展副总裁Finbarr Moynihan在星期二晚上在纽约举行的一次活动上对Light Reading表示,联发科预计其 5G芯片将于明年年初在手机中运行。 该公司预计将在今年下半年开始向客户交...


高通建议德国领导5G工业物联网

高通公司的高级主管本蒂蒙斯(Ben Timmons)预测,在最近的5G发布的推动下,工业物联网的部署将在未来18个月内遍及整个欧洲,而德国企业也将跻身前列。 Timmons在今天(9月24日)在伦敦的媒体...


明年是5G真正开始有趣的时候

在圣地亚哥举行的5G / IoT日上,移动芯片巨头高通(Qualcomm)概述了5G的当前运行状况以及我们在不久的将来可以期望的发展。 众所周知,电信行业比原先预计的5G提前了一年,这部分归功于使用...


Nexus 5G,边缘计算和物联网有望重组网络

5G提供的无线蜂窝连接性比上一代蜂窝服务具有更高的带宽,更低的延迟和更高的设备密度。除了可以达到10 Gbps的速度和1 ms的延迟之外,5G还可以在每平方公里支持数千个设备。 5G还支持网络切...


5G在为CI Apps提供物联网数据方面会发挥作用吗?

5G将极大地增加一次可以发送的数据量和发送速度。 任何持续智能(CI)努力的核心都是能够访问实时数据,以便根据事件的发生做出决策。组织在CI工作中使用(或计划使用)的大量智能传感...


高通证明5G即将来临

毫米波5G 确实 可以在角落工作! 测试来自Verizon和AT&T的毫米波5G网络的经历令人沮丧,因为它们似乎仅在设备位于蜂窝塔视线范围内时才起作用。但是,高通向我挑战,以证明高速系统可以在...


IDC:由于5G,智能手机市场将在2020年得到改善

根据国际数据公司(IDC)的最新预测,智能手机市场将在2019年下半年出现复苏迹象,由于5G,预计在2020年将加速增长。 IDC的《全球季度手机追踪器》指出,随着进入2020年,市场将复苏。预计...