探索中国CIO人才现状 | 第四季调研报告
IT需应对物联网世界的安全问题
2014-07-14  来源:techtarget

IT安全早已不再是基于成本的考虑,而变成企业的新竞争力。物联网作为IT即将迎来的新技术(趋势),同样也面临诸多安全隐忧,我们之前报道CIO如何应对物联网,本文将站在安全的角度,为CIO们提供更多参考。

物联网(Internet of Things,IoT)是否会带给我们安全的风险?但愿答案是否定的。但是,根据IBM和Intel安全专家的观点,物联网时代已经来临,CIO必须把安全防护放到重要位置。

在不远的将来,可能智能家电会被黑客入侵,导致整个家庭都完全失控:前门被人从远程打开,冰箱上的恒温器被重置导致食物腐坏,电灯被反复开关,各种垃圾广告被发送到眼镜、手表和跑步机上。

“这些其实都算不上什么,真正的危害正在迫近。”在最近举行的马萨诸塞技术领导力委员会物联网会议上,Intel的应用安全首席架构师和技术官Andy Thurai表示。

实际上,在物联网的世界中,任何连接到网络上的人或者物都可能被远程侵入,这也赋予了恐怖攻击这个词全新的含义。比如,医院设备被侵入,从而危及人们的生命;一个城市的交通控制中枢遭到服务拒绝攻击;对电网的攻击可能会导致人们断电数日之久。据Thurai举例,安全顾问公司Red Tiger Security就已经标识出了美国能源领域的38000个薄弱环节。

“在物联网世界中,我们需要保护的东西太多了。”IBM的WebSphere产品管理副总裁Michael Curry表示。Curry和Thurai一起主持了大会的闭幕环节“物联网世界带来的安全新趋势”。

对于这个连接无处不在的世界,安全保护是非常困难的。迄今为止已有的各种攻击都会扩散到那些保护不够或技术级别较低的基础设施上。Curry认为,很多物联网中潜在的受攻击目标很难有物理层面的安全保障。至少到目前为止,很多设备上的电力供应无法满足解密或认证的计算能耗需求,从而只能依赖于设备所连接到的云或者服务器架构来提供安全性。除此之外,更为重要的一点是,现在还没有针对物联网的、统一的安全标准。

由于存在着如此多的厂商、设备和协议,如果没有一致的标准,很难制定出具有普适性的安全策略。Curry认为,安全标准最终会出现,但是之前仍需经过一段漫长的等待。

即便标准已经就位,物联网的安全也是个不可能的任务。“我们可以做的,就是尽力降低风险。”Curry说:“但是,攻击是无法杜绝的。安全的含义是评估风险并尽可能地在风险下运转。”下面就是Curry关于物联网安全的4个要素,CIO们可以据此来应对那些难以避免的攻击和损害。

 

物联网安全的4个要素

1. 物理设备安全

在Curry看来,已经有一些非常不错的防篡改技术。比如,在设备被盗之后立即切断其网络连接并销毁所有数据。

另一个防篡改的技术是芯片厂商发明的安全启动机制。在设备启动时通过签名机制检查是否有什么东西与上次启动时不一致。“如果发现有任何改变,设备就不会继续启动。”Curry说。

另一个例子是认证控制,让设备只能在特定的地点或区域内工作,或只能与服务器进行特定的连接。为此,还需要用远程服务软件来管理设备。

“这些事情都是非常复杂的。”Curry说:“当你面对成千上万的设备时,难度可想而知。”

 2.数据安全

“关于数据安全,最重要的是知道数据是什么。”Curry表示。设备上是否有个人识别信息(personally identifiable information,PII)?数据是否能够识别出隐藏在服务器上的控制信息?而有些数据又是无关紧要可以完全公开的。因此,要根据数据类型和业务风险来制定安全策略。

“于是,事情又回到了刚才所说的,我们到底能承受多大的风险?”Curry说。

当CIO们面对敏感信息时,Curry强烈建议使用端到端的加密方案。

“如果只关注了传输的层面,你可能会吧数据缓存留在了设备或服务器上,这样就会带来数据外泄的风险。”Curry警告说。

应用层的策略也是极其重要的。“你需要审查内容,梳理结构以确定得到的是自己所希望的数据。”Curry说。插入攻击(injection attacks)可以将代码附着在数据消息中,以此探知安全漏洞并篡改服务器的返回结果。

Curry建议使用数据屏蔽(data masking)技术,即生成结构相似但不含认证信息(比如个人识别信息或其他敏感信息)的数据。有时,数据的泄露在你意想不到的环节发生,因此要从一开始就进行屏蔽。“只有这样,你才可以不必担心数据流到了不该去的地方。”Curry表示。

3.网络安全

网络方面的情况让人感觉轻松些。“这是业界最为熟悉的领域,可能也是互联网和移动技术中最为标准的环节。”Curry说。比如,端到端的授权策略对数据安全非常有用。

“对于特定设备能够在服务器上进行什么操作,我们需要进行授权。同样的,在反方向也需要进行授权。”Curry说。因此,双向授权已经是业界普遍的策略。

针对诸如服务拒绝之类的互联网上的攻击,同样的工具可适用于物联网。“真正的问题在于受攻击的对象更多了,比如传感器和计量器等设备。因此,你必须设法把这些易受拒绝服务攻击的设备也纳入到防护范围之内。”Curry解释到。

4.事件监视和响应

企业常犯的一个错误是没有预想到最坏的情况。Curry认为,在物联网的世界中,必须要时刻提醒自己会遭受攻击。一旦形成了既定的认知,对于物联网安全的战略就会很自然地聚焦到事件监视和响应上。

对于网络中正在发生的一切,企业需要进行实时的监视。一旦发现问题,就要立即采取隔离措施,比如关掉传感器或者让服务器离线。“你要做的就是在问题扩散之前将其隔离。”Curry说。

为了进行实时的监视,企业需要对多个攻击点上的信息进行综合分析,了解当下的情况并识别出于正常情况的不同之处。

Curry所在IBM公司现在可以在30秒之内识别出攻击并进行隔离,进一步,IBM希望再把这个时间缩短。

附录:隐私相关

企业必须设计opt-in机制,即便现在还没有法律对此有强制的要求。Curry认为,这样有助于形成一种商业上的意识,即让用户决定自己的数据是否能被采集。通过一些额外的好处,可以让用户答应opt-in,比如折扣、服务费削减或其他高级的服务。

另外,这方面的立法也已经开始,而且企业也未必非得需要个人识别信息。“即便没有个人识别信息,我们的分析工作也丝毫不受影响。”Curry表示。在他看来,那些到处贩卖个人识别信息的搜索引擎,应该首先具备opt-in的政策;而对于那些主要关注建模的人,应该尽快去掉数据中的个人识别信息。