物联网加剧了5G主干网的安全担忧

文章作者:Ludovic Rembert

今年有138亿有效的物联网设备连接,在不久的将来,IoT网络安全性的预期是最重要的。

相互连接和便利性是许多人现在考虑日常生活至关重要的两件事。虽然这么大的世界预期是事物互联网(物联网)的便利性,但它们通常对IoT底层传输网络的安全性很少。但是138亿活跃物联网设备连接在今年和不久的将来,物联网网络安全是至关重要的。


预计到2025年,物联网设备将超过250亿台,因此,各公司将谨慎地将最低特权原则应用于其IT人员。(来源:Freepik.

根据GSM协会(GSMA),一个代表全球移动网络运营商的组织,物联网设备制造商仍然无法充分设计和建立安全性。

更糟糕的是,GSMA认为大多数设备制造商对如何保护设备没有足够的了解。不安全的设备让黑客很容易进入电信网络,给网络攻击带来了很大的风险。随着物联网网络的扩展,物联网转向使用5G,不安全的设备威胁着5G网络的安全。

IOT边缘缺乏安全性将重要的安全负担放置关于通信服务提供商(CSP),包括电信网络提供商,有线服务和云通信提供商。随着越来越多的玩家超越传统的电信技术参与IOT并通过5G网络与IOT设备接合,攻击表面显着扩展。因此,CSP必须采取额外措施,以确保其系统的安全性。

对CSP的不断发展的安全问题

在对安全景观的年度审查中,GSMA确定了八个主要威胁和脆弱领域对于移动通信行业:

  • 设备和物联网
  • 云安全
  • 固定5g.
  • 信号和互连
  • 供应链
  • 软件和虚拟化
  • 网络和运营安全
  • 安全技能短缺

设备和物联网安全对GSMA的持续担忧,特别是随着连接设备的数量持续到远远超过世界人口,250亿个联网设备预计到2025年。设备的技术堆栈的复杂性随之增加。

GSMA将企业网络和电信网络之间的连接视为一个重要的潜在攻击载体,特别是在企业利用5G推出的情况下。业界专业人士及学者调查过5G的安全风险吗美国政府也是如此。但随着5G变得越来越普遍,人们仍然担心攻击面会扩大。GSMA提出了5G csp应实施的一系列安全协议。

保护CSP的建议措施是特权访问管理。正确实现的PAM通过限制权限的数量来减少攻击表面,并且权限黑客可以尝试利用。帕姆对CSP操作的影响最小,因为意图是删除人员和流程所需的权限和权限。

Pam与Iam.

许多读者可能熟悉IAM(身份和访问管理),但不太熟悉PAM。和虽然他们有共同的目标,它们在范围和应用上是不同的。

考虑一个金字塔,有限数量的管理用户位于顶端,普通用户组成底部。在它的各种迭代中,IAM覆盖了整个金字塔。然而,许多IAM应用关注的是底层用户的权限,这些用户经常访问系统,但很少或没有管理权限。另一方面,PAM关注顶层,即那些由于其组织角色而成为最理想目标的人。

注意,当我们在这里提到用户时,它与说人类是不同的。IAM和PAM控制也适用于系统中的非人类身份,例如,可能有自己标识的进程。

提供权限和访问权限

在为组织的用户分配权限时,IT人员可以采用几种方法。首先,也是最糟糕的,是对公司系统和数据存储的广泛访问——实际上根本没有控制。不用说,这种方法是高风险的,并为组织造成重大风险。但许多组织确实允许用户进行比他们需要的更多的访问,以避免无意中干扰日常活动,扩大公司的攻击面。

谨慎的公司采用最小特权原则、知情权原则或两者的结合。最小权限处理用户在系统中的工作方式;需要知道的地址他们可以在系统中访问什么。

在最低特权原则下,用户只获得他们工作所必需的权利和许可,不多也不少。通过阻止用户拥有他们从未使用过的区域的权限,组织删除不必要的漏洞不会对用户的性能产生负面影响。

“需要知道”适用于组织的数据,限制用户访问直接相关的和执行其工作职能所必需的数据。

缺乏最起码的特权或需要知道的控制只是许多组织中与身份相关的常见漏洞的一部分。许多组织仍然共享帐户或密码,这削弱了审计活动和确保遵守公司安全策略的能力。公司还经常有一些旧的、未使用的账户,这些账户通常拥有大量的特权,理想情况下,这些账户早就应该被清除了。许多公司仍然依赖于手动或去中心化提供和维护用户凭证。

为什么(以及如何)csp应该使用PAM

每一个特权和访问用户创造了一个独特的机会供网络罪犯利用因此,限制这些特权和访问权限符合每个CSP的最大利益。这样做可以限制潜在的攻击向量,并在黑客成功盗用特定用户身份时将可能的损害降至最低。用户拥有的权限越少,成功的攻击者使用的权限就越少。

限制特权还可以限制可能破坏组织系统的攻击类型。例如,某些类型的恶意软件需要更高的权限才能有效地安装和运行。如果黑客试图通过非特权用户帐户插入恶意软件,他们就会碰壁。

以下是一些最佳实践CSP应遵循。

  1. 实现一个特权管理策略:普遍适用的物联网安全标准,CSP需要严格定义和监控,以通过移除任何偏差机会确保合规性的政策。政策应定义谁控制权限和权限的供应和管理,如何提交,以及根据需要重新供应或解雇的时间表。此外,政策应该解决密码安全性,包括密码强度,使用多因素身份验证和密码到期。
  1. 集中式PAM和IAM:CSP应具有集中式系统,用于提供权限和访问权限的配置,维护和解除。构建具有高权限的帐户清单可防止组织通过裂缝进行未使用的帐户。
  1. 确保最有权限意味着最不特权:虽然如果必须联系帮助台执行某些任务,但用户可能会受到沮丧,但这没有理由为它们提供比他们所需要更多的权限。大多数公司边缘或端点用户无需具有管理权限或访问根目录。甚至特权用户不需要广泛的访问权限。限制对执行作业的绝对必要的访问。
  1. 通过细分增加安全性:细分系统和网络有助于防止黑客成功进入公司网络时进行横向攻击。尽可能在段之间使用零信任策略加强段。
  1. 执行密码安全最佳实践:对许多组织来说,糟糕的密码卫生仍然是一个重大漏洞。建设安全文化通过培训员工了解强密码,多因素认证和密码到期的轻微不便保护公司免受违规的潜在破坏性后果。

安全CSP是安全物联网的骨干

没有安全的CSP网络,物联网就成了网络罪犯的游乐场。在担心数以百万计的边缘设备之前,CSP安全专家应该看看内部确保内部系统的安全尽可能。应用最少的特权原则和特权访问管理系统是一个有用的第一步。

这篇文章最初发表于嵌入式

Ludovic Rembert.是一位安全分析师、研究员,也是PrivacyCanada.net的创始人。在从事各种技术和网络安全主题的自由撰稿人之前,他的职业生涯是作为一名网络安全工程师。

留下你的评论