《思科 (Cisco) 2020 年全球网络趋势报告》预测,2022 年全球网络将连接 146 亿个物联网 (IoT) 设备,而机器通信 (M2M) 将占所有联网设备的 51%,多数将以无线方式连接到网络。时至今日,不少企业更是冀望借助 IoT 和人工智能 (AI) 维系运营或保护员工健康;例如,用 AIoT 自动执行公务、进行无接触交通/支付、改善物流和供应链管理,或通过 AI 驱动的穿戴式 IoT 设备测量员工体温或做相关健康指标监控。在全球企业拥抱数字转型之际,面对勒索软件、"分布式阻断服务"(DDoS) 等信息安全威胁,许多企业都选择使用专网部署物联网。
因为数字转型,运营技术 (OT) 也从传统独立系统走向网络连接。尽管多数组织已实施信息技术 (IT) 安全措施,但 OT 至今仍是新领域。在工业物联网 (IIoT) 促使 IT、OT 融合的同时,IT 风险也被完整扩及 OT 层面,OT 无法再延续原有封闭优势、凭借与世隔绝的天然护城河而独善其身。IBM X-Force 发现 2019 年针对工业控制系统 (ICS) 和 OT 的数字攻击,较前一年同期增加 2000% (亦即 20 倍) 以上!其中多涉及利用数据采集和监控 (SCADA) 和 ICS 硬件组件中的已知漏洞,或以暴力登录技术进行的密码喷雾攻击。
ICS 和 SCADA 受冲击,"统一威胁管理"出线
ICS 涵盖大部分 OT 分层体系结构,包括管理工业过程多种不同类型的设备、系统、控件和网络,其中最常见的是 SCADA 系统和分布式控制系统 (DCS),新一代安全团队必须了解工业协议的相关知识,对于通信工具和流程相当重要。Stuxnet (震网,又称作"超级工厂") 是首个针对 ICS 的 Windows 蠕虫病毒,利用西门子 (Siemens) SIMATIC WinCC/Step7 漏洞感染 SCADA 系统,向可编程逻辑控制器 (PLC) 写入代码并将代码隐藏,在寻找其他软件前多次复制,且类似攻击有增多趋势。新威胁和攻击机制的兴起,已从根本上改变 ICS 和 SCADA。
2017 年现踪的 TRITON 恶意软件,更是首开专攻保护人类生命的工业安全系统之先河;通过安全仪表系统 (SIS) 修改内存中的固件、添加恶意功能,使攻击者可读取或修改内容并实现自定义代码,达到干扰工安程序目的。Global Market Insights 预测,2026 年 ICS 安全市场的增长将达 20%、达 120 亿美元;施耐德电气 (Schneider Electric)、汉威联合 (Honeywell)、洛克威尔自动化 (Rockwell Automation)、卡巴斯基实验室 (Kaspersky Lab) 和趋势科技 (Trend Micro) 是 ICS 安全市场的主要参与者。
他们特别提到,"统一威胁管理"(UTM) 因结合多种安全服务和功能、且可使用单个管理控制面板管理各种安全功能,届时亦将呈 20% 以上的稳定增长。另根据信息安全公司 Fortinet 和市调机构 Forrester 的联合调查显示,OT 托管的 ICS/SCADA 系统正遭受新威胁、容易受到网络攻击——在融合 IT/OT 追求运营效率的同时,亦导致广泛的连接并带来更多传统 IT 风险,来源之一是:基础架构增加将曝露业务合作伙伴。因此,向适当的人员授予适当访问权限至关重要,必须让合作伙伴及组织与之建立的关系类型都是有意义的。
防御 OT 网络攻击的短板
"合规性"亦已成为管理 OT 系统所关注的议题,其中影响最大的法规是:一般数据保护规范 (GDPR)、国际协会 (ISA) 标准与联邦信息安全管理法 (FISMA)。Fortinet 独力发布的《运营技术和网络安全状况报告》更指出,有高达 74% 的 OT 组织在过去 12 个月中曾经历恶意软件入侵而损害生产力、收入、品牌信任度、知识产权和人身安全。为此,西班牙电信集团全球网络安全部门 ElevenPaths 宣布与 Fortinet 扩大合作,利用集成逾 360 种技术的 Fortinet Security Fabric ICS,为 IIoT 用户提供实时漏洞保护和安全远程访问。
常规的信息安全工作专注于信息保全、网络弹性、事件响应、数据恢复和业务连续性,但这远远不足;经统计,防御 OT 网络攻击的短板在于:缺少 OT 设备列表、缺乏远程网络可访问性、过时的软/硬件、OT 倾向在既有信任环境工作而有碍融合,以及混乱的访问控制和权限管理。所幸,包括美国工业控制系统网络紧急响应小组 (ICS-CERT) 和英国国家基础设施保护中心 (CPNI) 等政府组织已发布相关建议和指导,国际自动化协会 (ISA) 也已开发带有"区域和管道"框架的标准,以解决 ICS 网络安全最紧迫的缺陷并提供改进管理的指南。
非营利性 ICS-ISAC 组织正聚焦于共享相关知识,国际标准倡议组织 oneM2M 亦分别与 IoT 连接联盟 (ICA)、工业互联网联盟 (IIC) 合作。另有鉴于仍有许多 ICS 都位于非 IP 的专网,须经由特定网关 (Gateway) 和控制软件才能连接互联网;开放连接基金会 (OCF) 提供一个通用框架,能搭 IP 之便承载来自现有自动化专网的数据。OCF 利用"表现层状态转换"(REST) 模型简化底层软件堆栈的应用程序,使 Web 服务得以大规模采用。另为使堆栈更适合小型设备,以二进制变体 CoAP 取代 HTTP,并在 CBOR 中压缩 JSON 数据以传输小量数据。
当中所有数据传输均受"数据报传输层安全"(DTLS) 标准保护。OCF 还资助 IoTivity,使其与 OCF 标准同步实现开源堆栈,OCF 已在核心框架的 IoTivity 定义创建安全 IoT IP 设备所需的多数内容,开发者只需将所选的 IP 网络接口绑定到底层,然后在顶层执行所选的应用程序协议即可,让 ICS 可继续以原有方式通信,亦可走 Thread 等新一代无线传输。最重要的是,此方式具有端口层,可移植到各种平台和操作系统,IP-based 通信可通过本地或云台来控制设备;为确保互操作性,OCF 订有认证程序和一致性测试规范。
IIoT 安全计划始于网络风险评估,应具权重概念
物联网的网络堆栈加大信息安全挑战,尤其是难以升级或补丁的老旧工业系统设备。专家认为,保护 OT 与 IT 截然不同:首先,OT 技术迭代周期比 IT 长且往往历史悠久。其次,OT 网络注重系统正常运作甚于保护数据,难仿效 IT 暂停系统以补丁、更新或维护;反之,OT 网络的 PLC 与端点侦测及响应 (EDR) 技术亦不兼容。IT、OT 网络拥有一致的可见性和控制点是关键,两者差距过大会有盲点、予攻击者可乘之机。组织应扩展 OT 管理并集成到现有 IT 流程,包括从 IT 网络提供安全度量和遥测的信息安全监控中心 (Security Operations Center, SOC)。
此前,必须完全掌握任何使用中的过时操作系统及可能带来的所有潜在威胁,并予以量化这些风险以便组织可就严重的网络攻击之维护停机成本做出明智判断,同时需牢记这些漏洞,并注记每一个 OT 资产及其与 IT 网络的脉络,增加捕获和阻止攻击的机会。安全服务厂商主张,IIoT 安全计划始于网络风险评估,应具权重概念。若无法折衷,则需为边缘设备提供强力保护,例如,采用单向网关设备。边缘计算 (Edge Computing) 是 IIoT 的基础组成,对工业 4.0 至关重要,可减少机器/设备感测数据直接发送到远程云台的时间延迟和带宽成本。
边缘计算通常发生在资源受限的设备,而功能越来越强大的智能手机也跻身边缘设备之列,可运行边缘软件堆栈。另一方面,边缘正成为在脱机模式下的机器学习/深度学习设备,多是将已训练完成的模型用于分类和预测。边缘设备常身兼网关和中枢 (Hub) 角色,必须提供安全访问并跟踪、监视、检测、管理设备群。甚至,还负责软件和固件的更新。从物料资源规划软件 (MRP) 到公司目录服务、再到消息代理、数据湖 (Data Lake),边缘计算平台必须与各种服务和应用程序整合,包括:轻型目录存取协议 (LDAP) 和特权身份管理 (IAM) 系统。
如此,可提供基于角色的访问控制 (RBAC),每个 IT/OT 角色都应该与定义明确的角色相关联,以指定其执行特定操作。例如,应用程序开发人员不应拥有执行固件升级的权限。Forescout 公司主张以四个技巧来验证企业的 OT 安全:1.主动识别、分类和监控 OT 网络资产;2.协调 IT 和 OT 团队以执行整合网络安全计划;3.使用价值证明 (PoV) 准确评估供货商的适用性;4.重新评估 OT 安全供货商环境来适应新兴市场动态。值得留意的是,Gartner 预言到 2023 年底,有高达 60% 的单点式 OT 安全服务商将被更名、重新定位、并购或彻底消失!
黑客攻击趋向智能化,"严格的网络分段"是防御第一步
IoT 安全方案业者 Nozomi Networks 表示,黑客正在发动更高竿的攻击,例如,利用漏洞或盗窃凭证获得网络的特权访问,直接将勒索软件部署到关键运营资产先前的研究和学习环境。Nozomi Networks 甫被市调公司 Forrester 评比为目前最成熟的 OT 安全解决方案供货商,提供一体机与虚拟机方案,支持多元工业网络协议、采用非侵入式监测、可弹性根据场域网络环境连接设备节点架构与数量快速部署,且可与众多信息安全产品整合联防。一旦发现异常,可在第一时间示警并启动应变程序。他们呼吁,随着远程访问越见普及,企业必须更加提高警觉:
1.使用被动流量监控、识别关键资产和运行状态并为其设定底线,以提高 OT 环境的可见性;
2.在 IT 和 OT 环境使用异常检测技术增强检测能力;
3. 检查网络基础结构的运行状况,并确保网络隔离和防火墙策略妥善到位;
4.确保修补了所有设备和服务,并设法缩短补丁程序周期;
5.部署支持快速访问受影响文件的弹性备份策略;
6.执行资产强化以禁止勒索软件用于传播服务,远程访问精灵已无法使用,且短期内将不复返。
惟有功能强大的安全性和可见性工具包,包括资产和威胁情报订阅及可快速部署的附件 (如智能轮询和远程收集器),方可应对 OT 和 IoT 系统带来的运营挑战。物联网安全的第一道防线应是"严格的网络分段",添加受保护的虚拟区域网 (VLAN)、实体防火墙或其他逻辑切分将 IoT 网络与其他网络元素隔离;有些敏感设备甚至可阻止它们连接外网,或仅在特定时间范围内允许维护和补丁。思科正在通过一系列软件更新,为客户提供更高级的网络分段、自动化和对物联网终端的深入可视性 (visibility)。
Container & DevSecOps:执行安全隔离
在过去的两年中,"容器"越来越受欢迎,使开发人员能在由名称空间和控件组 (Cgroup) 组成的隔离封包中执行软件;在建构、启动容器时,必须从一开始就内置端到端安全性,以便每个利用该技术的人都能从中受益。当需要更多资源时,容器使"横向扩展"分布式应用程序变得更加容易;但当开发人员使用容器支持其应用程序时,必须意识到这些部署将需要的新安全模型。容器之间的相互套接字口是裸露的,会让防火墙或基于主机的入侵检测系统 (Host-IDS) 忘了它的存在;偏偏容器没有标准的安全模型或规定,慎选组件供货商就显得格外重要。
一般而言,容器风险来自于三方面:容器映像本身、如何更新以及如何随时间运行。每个容器都是一个基本映像,包括应特定作业所需;它可在内部开发并存储在私有注册表中,或从公共注册表中获取。无论"于公于私",都应在部署前检查 Docker 映像,以免每次从容器注册表中提取图像时,都将现有漏洞引入应用程序。专家呼吁,检查放入公司注册表的图像是不可少的步骤,且应保持最新状态;若在创建后才发现漏洞,则应将易受攻击的容器继续存在于注册表,直到被调用出去。只要需要工作量,活动容器将继续运行。
这意味着对于具有大量流量的应用程序,容器映像可能将持续较长时间而发生问题。除了在注册表中扫描图像外,每个运行中的图像也应随时间进行扫描;这种连续方式也有助于捕获可能随时间累积的潜在容器问题。为免在创建容器图像且运行后,因另行调用或导入而增加漏洞,扫描容器的实时图像也不可少。恶意软件仍是黑客进入物联网设备的常用方法,若是未经更动的帐密默认值,更容易被黑客摸清底细;一旦恶意软件创建足够大的殭尸网络,就能发动 DDoS 攻击,进而瘫痪在线服务。
一个名为"CallStranger"的严重漏洞,被发现会影响数十亿个 IoT 设备的"UPnP"(通用即插即用) 核心协定,就是 DDoS 的最佳跳板。虽说勤于更新和双因素 (2FA) 认证能多加一层保护,但只要具备联网通信能力,摄影机亦可能遭遇中间人攻击 (MITM),解决之道是:采用更高防护等级的加密工具或将硬件安全模块 (HSM) 集成到所有摄影机中。除了路由器和无线摄影机外,攻击现在还涉及智能灯泡和虚拟语音助理。这些物联网设备通常很小、缺乏硬件物理空间来容纳额外安全功能所需资源;或许有些智能边缘设备很大,但是大部分空间仍被占用。
此时,集成安全功能和定期修补设备可从 DevSecOps 方法中受益,由组织中的开发人员和运营人员共同负责应用程序或服务,将安全功能以代码集成,减少安全功能占用空间、或根本毋需专用的安全硬件。设备供货商正在面临越来越严格的政府法规、网络安全标准和采购要求。除了功能测试外,安全软件开发生命周期 (SSDLC) 也须列入考虑。DevSecOps 在开发过程中,有助于缩短上市时间并实现高质量的数据保护,但这需要集成产品安全评估、安全软件开发和漏洞检测三方面专业。为逐项确认合规性,"漏洞扫描"和"模糊测试"缺一不可。
IIoT 生态安全:数位双胞胎 vs. 区块链
前者是与常见漏洞和披露 (CVE) 数据库信息比对、发现已知问题,后者旨在发现未知弱点,而 AI 端点分析对此帮助匪浅——大规模识别以前未知端点,后从各种上下文资源和 AI 中提取、分类并制订策略。Market Insights Reports 预估,全球网络安全 AI 市场将从 2019 年的 88 亿美元成长至 2026 年的 382 亿美元,期间年复合成长率 (CAGR) 达 23.3%。"数字双胞胎"(Digital Twins,数字分身) 是另一个 IIoT 信息安全议题;IDC 预测到 2023 年,全球有 65% 的制造商将因此节省 10% 制造流程运营支出,但有 79% 企业未审查其合作生态系的安全风险,更有 32% 根本没有采取任何措施。
由于多种安全漏洞,英国企业和家庭中超过十万个无线主动式摄影机可能容易受到黑客攻击;除了访问网络,还可通过其他方式擅自启用网络摄影机,包括用肩膀冲浪 (Shoulder Surfing) 获取个人标识号 (PIN)、密码和凭证,或偷窥受害者并运用信息发动钓鱼攻击、将摄影机添加到殭尸网络等。企业和工业物联网协作风险管理厂商 Jitsuin 正在通过协作和分布式改变游戏规则,协助揭示、减少和报告整个 IoT 价值链中的风险;Jitsuin 已宣布加入数字分身联盟 (Digital Twin Consortium, DTC),旨在建立对互联事物及其数字双胞胎的现实信任。
此外,在物联网供应链中,区块链 (Blockchain) 可验证产品出处并追踪资产,在买方和卖方之间建立可信赖的关系。沃尔玛 (Walmart) 正在使用区块链技术收集农产品运输环境中的数据,以追踪新鲜度。市调公司 Research Dive 预估至 2026 年底,全球区块链 IoT 市场将达 58 亿美元,CAGR 达 91.5%!报告指出,区块链和物联网共同消除中间人功能,极大程度提高了供应链效率,惟增强设备之间的安全通信和隐私协议是这个组合的关键驱动力;按应用划分,可分为智能合约、数据安全、数据共享、资产追踨与管理等几大分众市场。
自宅办公!家庭就是我的工作场所
IoT 设备可为攻击者提供进入家庭网络的便捷途径;随着在家工作风气渐盛,攻击者有机会借道员工个人网络长驱直入企业网络。后疫情时代,网络安全或成业务连续性的关键,这也意味着企业需培训员工如何使用虚拟专用网 (VPN) 连接,以确保企业可以控制数据流是否安全,而不会使 BYOD (自携电子设备) 的工作模式带来进一步风险。可扩展的虚拟化安全工具有助于保护远程工作人员的 IoT 设备,VPN 和虚拟防火墙启用加密,监视进出本地网络的数据,并防止恶意软件进入家中的 IoT 设备。
相较于软件方案,有人仍主张保护智能家居设备的"信道"才是治本方法,例如,使用硬件加密网关作为物联网系统之信息流中枢。理想中,网络服务供货商 (ISP) 应通过具有安全功能的网关来保护用户。食品行业协会 (FMI) 认为肺炎疫情对远程网络技术的压力将为 IoT 安全市场促生新机会,预估 2027 年市值将达 480 亿美元。然有趣的是:消费者可愿为隐私和安全付费?设备供货商可有望获得溢价报酬?或许,通过拉高采购门坎、让劣质品自然在市场中败下阵是一种方法。
日前,卡内基梅隆大学提出一个创新概念:仿效食物的营养标示推出的"安全和隐私标签",旨在为消费者提供软、硬件安全更新、技术支持、数据收集、第三方共享等信息,协助人们理解潜在风险。标签标示于设备盒外部,传达设备收集的数据类型、目的、与谁共享等重要信息。扫描 QRCord 可在线访问第二层标签,获得设备保留数据时效、共享数据频率等进一步信息。《网络盾牌法案》已明示将为物联网设备创建一套标准,然后为合格产品贴上卷标;上述两层共显示 47 条不同惯例的相关信息,算是向前迈出一大步。