今年有138亿有效的物联网设备连接,在不久的将来,IoT网络安全性的预期是最重要的。
相互连接和便利性是许多人现在考虑日常生活至关重要的两件事。虽然这么大的世界预期是事物互联网(物联网)的便利性,但它们通常对IoT底层传输网络的安全性很少。但是138亿活跃物联网设备连接在今年和不久的将来,物联网网络安全是至关重要的。
根据GSM协会(GSMA),一个代表全球移动网络运营商的组织,物联网设备制造商仍然无法充分设计和建立安全性。
更糟糕的是,GSMA认为大多数设备制造商对如何保护设备没有足够的了解。不安全的设备让黑客很容易进入电信网络,给网络攻击带来了很大的风险。随着物联网网络的扩展,物联网转向使用5G,不安全的设备威胁着5G网络的安全。
IOT边缘缺乏安全性将重要的安全负担放置关于通信服务提供商(CSP),包括电信网络提供商,有线服务和云通信提供商。随着越来越多的玩家超越传统的电信技术参与IOT并通过5G网络与IOT设备接合,攻击表面显着扩展。因此,CSP必须采取额外措施,以确保其系统的安全性。
对CSP的不断发展的安全问题
在对安全景观的年度审查中,GSMA确定了八个主要威胁和脆弱领域对于移动通信行业:
设备和物联网安全对GSMA的持续担忧,特别是随着连接设备的数量持续到远远超过世界人口,250亿个联网设备预计到2025年。设备的技术堆栈的复杂性随之增加。
GSMA将企业网络和电信网络之间的连接视为一个重要的潜在攻击载体,特别是在企业利用5G推出的情况下。业界专业人士及学者调查过5G的安全风险吗美国政府也是如此。但随着5G变得越来越普遍,人们仍然担心攻击面会扩大。GSMA提出了5G csp应实施的一系列安全协议。
保护CSP的建议措施是特权访问管理。正确实现的PAM通过限制权限的数量来减少攻击表面,并且权限黑客可以尝试利用。帕姆对CSP操作的影响最小,因为意图是删除人员和流程所需的权限和权限。
Pam与Iam.
许多读者可能熟悉IAM(身份和访问管理),但不太熟悉PAM。和虽然他们有共同的目标,它们在范围和应用上是不同的。
考虑一个金字塔,有限数量的管理用户位于顶端,普通用户组成底部。在它的各种迭代中,IAM覆盖了整个金字塔。然而,许多IAM应用关注的是底层用户的权限,这些用户经常访问系统,但很少或没有管理权限。另一方面,PAM关注顶层,即那些由于其组织角色而成为最理想目标的人。
注意,当我们在这里提到用户时,它与说人类是不同的。IAM和PAM控制也适用于系统中的非人类身份,例如,可能有自己标识的进程。
提供权限和访问权限
在为组织的用户分配权限时,IT人员可以采用几种方法。首先,也是最糟糕的,是对公司系统和数据存储的广泛访问——实际上根本没有控制。不用说,这种方法是高风险的,并为组织造成重大风险。但许多组织确实允许用户进行比他们需要的更多的访问,以避免无意中干扰日常活动,扩大公司的攻击面。
谨慎的公司采用最小特权原则、知情权原则或两者的结合。最小权限处理用户在系统中的工作方式;需要知道的地址他们可以在系统中访问什么。
在最低特权原则下,用户只获得他们工作所必需的权利和许可,不多也不少。通过阻止用户拥有他们从未使用过的区域的权限,组织删除不必要的漏洞不会对用户的性能产生负面影响。
“需要知道”适用于组织的数据,限制用户访问直接相关的和执行其工作职能所必需的数据。
缺乏最起码的特权或需要知道的控制只是许多组织中与身份相关的常见漏洞的一部分。许多组织仍然共享帐户或密码,这削弱了审计活动和确保遵守公司安全策略的能力。公司还经常有一些旧的、未使用的账户,这些账户通常拥有大量的特权,理想情况下,这些账户早就应该被清除了。许多公司仍然依赖于手动或去中心化提供和维护用户凭证。
为什么(以及如何)csp应该使用PAM
每一个特权和访问用户创造了一个独特的机会供网络罪犯利用因此,限制这些特权和访问权限符合每个CSP的最大利益。这样做可以限制潜在的攻击向量,并在黑客成功盗用特定用户身份时将可能的损害降至最低。用户拥有的权限越少,成功的攻击者使用的权限就越少。
限制特权还可以限制可能破坏组织系统的攻击类型。例如,某些类型的恶意软件需要更高的权限才能有效地安装和运行。如果黑客试图通过非特权用户帐户插入恶意软件,他们就会碰壁。
以下是一些最佳实践CSP应遵循。
安全CSP是安全物联网的骨干
没有安全的CSP网络,物联网就成了网络罪犯的游乐场。在担心数以百万计的边缘设备之前,CSP安全专家应该看看内部确保内部系统的安全尽可能。应用最少的特权原则和特权访问管理系统是一个有用的第一步。
这篇文章最初发表于嵌入式.
Ludovic Rembert.是一位安全分析师、研究员,也是PrivacyCanada.net的创始人。在从事各种技术和网络安全主题的自由撰稿人之前,他的职业生涯是作为一名网络安全工程师。