Skip to main content

运营效率

将网络威胁拒诸门外

物联网安全性, 物联网威胁, 物联网攻击

随着各组织进一步深入云端和物联网边缘,网络安全格局正不断变化。为了与时俱进,各公司必须改变他们保护自己最珍贵的资产以及基础设施的方式。过去这一年给我们带来了深刻的教训:为了适应远程办公,IT 团队不得不对位于受保护网络之外的无数台计算机进行管理。

而物联网设备的激增(很多都缺乏最基本的安全防护措施)极大地扩大了攻击面,为各组织造成了新的风险。来自网络安全公司 MasterSAM(一家专业从事特权访问管理的公司)的高级网络安全顾问 Alex Ting 指出,“如果设备被攻陷,攻击者就可以从那里进入企业网络。”

诸如 VPN 和防火墙之类的传统手段无法全面应对这种规模和量级的威胁。但自动化和高级分析领域的新技术却能够提供更强大、更全面的保护,同时也会简化 IT 人员的管理工作。

物联网安全问题

尽管物联网连接正在不断增长,但安全性却仍然滞后。设备编程时使用默认密码,并通常不再更改。通常不存在自动化的安全更新(现代云软件的标准功能),为黑客留下了令其有机可乘的危险缺口。

更糟糕的是,特定类型的设备通常全部都会使用相同的默认凭证,有些可以通过搜索公共数据库找到。

攻击者还可以利用恶意软件感染大批设备,从而指挥设备攻陷公司的服务器,通过僵尸网络攻击破坏网站和电子商务平台。2016 年,臭名昭著的 Mirai 僵尸网络就这样通过挟持数十万台通过互联网连接的摄像头和路由器,宕掉了包括 GitHub、推特、奈飞和爱彼迎在内的多个网站。

为了抵御这些威胁,MasterSAM 和英特尔® 联合开发了 Universal Secure Access Management (USAM) X 系列硬件设备,使客户得以更轻松地管理特权帐户。USAM 通过一项一站式解决方案,提供了网络安全产品、服务、支持和维护。Ting 说,“现在他们无需再寻找硬件或软件,只需插上设备,即可使用。”

该解决方案将自动创建和安全地存储所有设备密码,并以设置好的频率更改密码。它还提供精细的访问控制。

“由组织自行决定谁可以访问设备,并根据需要设置人工审批。” Ting 说,“此外,我们可以监控并记录用户活动,以检测可疑的活动,例如不当命令或大量下载敏感信息。”

物联网威胁范围不断扩大

随着各组织和城市将越来越多的系统连接到物联网,攻击可能会威胁到从工厂到供水系统和电网的各个领域。Ting 表示,“我们正在见证 IT 和 OT 空间的日益融合,这更便于攻击扩大规模。”

例如,铝材制造商 Norsk Hydro 的一名办公人员点击钓鱼链接后,勒索软件攻击就传播到了生产线上。部分运营已关停,整个员工团队必须使用纸笔来完成工作。

勒索软件、僵尸网络和其他攻击通常会利用软件漏洞或陈旧的操作系统进行传播。为了协助客户与成千上万个用户和设备保持同步,Silverlake 采用英特尔® 主动管理技术,来帮助 IT 远程安装安全更新并处理设备问题。即便当设备操作系统关闭时,它也可以保持运行,技术人员无需借助物理干预或忍受漫长的等待,即可解决问题。

保护特权帐户

如果攻击者能够侵入属于 IT 管理员和其他有权访问关键系统和数据的人员的特权帐户,就没必要寻找漏洞了。因为特权用户有权访问很多设备和系统,这能够为黑客提供传播攻击的理想途径。

USAM 解决方案提供特权帐户管理,并提供多种防御此类威胁的途径。东盟的一家主要的商业银行启用了这项技术,用实际经验证明了这一点。

该银行需要管理 1500 个公司资源,包括用户设备、服务器和网络设备。对于手动管理设备密码的小型 IT 团队和安全工作人员而言,提供安全访问是一个巨大的挑战。某些情况下,技术人员必须走到用户的电脑前并登录,却无法确保退出登录或录制进程。一些密码被装进信封并锁入保险柜,当用户操作失误或忘记更新密码时,就会引起严重的混乱。

该银行采用 USAM 技术,将密码存储在安全的网络保险柜中,并通过自动化控制管理密码,以避免人工错误,解放了劳动力。现在,对敏感系统的访问权限与用户和设备身份绑定在一起,并通过多重身份认证受到进一步的控制。管理人员可以通过点击来批准或拒绝访问请求,而特权进程则受到远程监控和记录。银行还增加了分析功能,以收集有关访问重要系统等特权活动的数据。

加强控制,提供便利

为了进一步捍卫客户的敏感信息,USAM 在嵌入时采用了英特尔® Software Guard Extensions(英特尔® SGX),当数据在内存中处理时(例如,当某人或某台物联网设备使用服务器时),后者可以对其提供保护。它可以防止内存转储,并验证该应用程序未被入侵且包含最新的安全更新。

MasterSAM 将继续寻求为客户提高安全性的方法,而这些客户正越来越多地转向深度学习技术,以识别不断演化的威胁、提高异常检测的能力。“由于更多的组织采用了云基础架构,他们将需要更多的访问控制和更出色的分析。” Ting 指出,“在云端,你需要不断作出改变,才能做到与时俱进。”