什么是影子物联网?如何降低风险
影子物联网的定义
影子物联网(Shadow IoT)是指组织中的员工在没有IT团队授权和知识的情况下使用连接互联网的设备或传感器。最好的例子是在自携设备(BYOD)政策出现之前,在员工将智能手机或其他移动个人设备用于工作目的时候。802 Secure公司首席安全官Mike Raggo说,“影子物联网是影子IT的一种延伸,只是在一个全新的范围内。它不仅源于每位员工不断增加的设备数量,还源于设备类型、功能和用途。”
多年来,很多员工一直将个人的平板电脑和移动设备连接到企业网络中。如今,员工越来越多地使用智能音箱、无线拇指驱动器和其他物联网设备。有些部门在会议室安装智能电视,或者在办公室厨房使用支持物联网的设备,如智能微波炉和咖啡机。
此外,建筑设施通常使用工业物联网(IIoT)传感器进行升级,例如由具有Wi-Fi功能的恒温器控制的采暖通风和空调(HVAC)系统。很多公司的饮料机越来越多地通过Wi-Fi连接到互联网以采用Apple Pay付款。当这些传感器在员工没有得到IT团队授权的情况下连接到组织的网络时,它们就会成为影子物联网。
影子物联网有多普遍?
调研机构Gartner公司预测,到2020年全球将有204亿台物联网设备投入使用,高于2017年的84亿台。因此,影子物联网已经广泛普及。根据802 Secure公司发布的2018年报告,2017年,在接受调查的组织中,100%的组织表示在企业网络上运行的不良消费物联网设备将是首要的威胁,90%的组织表示,发现以前未检测到的物联网或工业物联网无线网络与企业基础设施分离。
根据Infloblox公司发布的2018年关于影子设备的报告,美国、英国和德国三分之一的公司表示有1,000多个影子物联网设备连接到他们的网络。 Infoblox公司的调查发现,企业网络上最常见的物联网设备是:
健身追踪器,如Fitbits,49%。
数字助理,如亚马逊Alexa和谷歌之家,47%。
智能电视,46%。
智能厨房设备,如智能微波炉,33%。
游戏控制台,如Xbox或PlayStations,30%。
影子物联网的风险是什么?
物联网设备通常是在没有固有的企业级安全控制的情况下构建的,通常使用网络攻击分子可以通过互联网搜索轻松找到的默认ID和密码进行设置,有时会添加到组织的主要Wi-Fi网络中,而无需其所知的IT知识。因此,物联网传感器在组织的网络上并不总是可见的。IT无法控制或保护他们看不见的设备,使智能连接设备成为黑客和网络犯罪分子更容易攻击的目标。据安全厂商赛门铁克公司称,2018年与2017年相比,2018年的物联网攻击增长了600%。
Inflobox公司的报告指出,“易受攻击的连接设备很容易通过搜索引擎在网上被发现用于连接互联网的设备,如Shodan。即使在搜索简单术语时,Shodan公司也会提供可识别设备的详细信息,其中包括横幅信息、HTTP、SSH、FTP和SNMP服务。由于识别设备是访问设备的第一步,因此即使是较低级别的犯罪分子也可以轻松识别企业网络上的大量设备,然后可以针对漏洞进行攻击。”
为什么大多数影子物联网设备都不安全?
Raggo指出,个人电脑在几十年前推出时,其操作系统并没有固有的安全性。因此,保护个人电脑免受病毒和恶意软件攻击仍然是一项持续的斗争。
相比之下,iOS和Android移动设备的操作系统采用集成安全设计,例如应用程序沙盒。而采用移动设备通常比台式机和笔记本电脑更安全。
Raggo说,“对于当今的物联网和工业物联网设备来说,设备制造商好像忘记了移动操作系统中关于安全的知识,大量物联网制造商生产这些设备的供应链遍布世界各地,导致市场高度分散。”
由于物联网设备往往只关注一两项任务,因此它们通常缺乏WPA2 Wi-Fi等基本协议之外的安全功能,而WPA2 Wi-Fi存在漏洞。其结果是:在全球范围内,数十亿台不安全的物联网设备在企业网络上使用,而不需要IT部门的知识或参与。
Sophos首席研究科学家chester wisniewski说,“几年前我购买了10或15台物联网设备来检查它们的安全性。令我震惊的是,我可以很快找到他们的漏洞,这意味着任何人都可以破解他们。有些设备无法报告漏洞。”
犯罪黑客是否成功攻击了影子物联网设备?
可能迄今为止最著名的例子是2016年Mirai僵尸网络攻击,其中诸如因特网协议(IP)摄像头和家庭网络路由器之类无担保的物联网设备被黑客攻击,以构建庞大的僵尸网络军队。并执行极具破坏性的分布式拒绝服务(DDoS)攻击,例如让美国东海岸地区的大部分互联网无法访问的攻击。Mirai源代码也在互联网上共享,供黑客用作未来僵尸网络军队的构建块。
根据Infoblox公司的报告,其他漏洞可以使网络犯罪分子控制物联网设备。报告指出,“例如,在2017年,维基解密公布了一个被称为‘哭泣天使’的美国中央情报局工具的细节,该工具解释了代理商如何将三星智能电视转变为现场麦克风。消费者报告还发现了知名品牌智能电视的缺陷,这些智能电视既可以用来窃取数据,也可以操纵电视播放攻击性视频和安装不需要的应用程序。”
Infoblox公司表示,除了收集僵尸网络军队和进行DDoS攻击外,网络犯罪分子还可以利用不安全的物联网设备进行数据泄露和勒索软件攻击。
在迄今为止最离奇的一个物联网攻击中,犯罪分子曾经入侵赌场大厅鱼缸内的智能温度计以访问其网络。一旦进入网络,攻击者就能够窃取赌场数据库的数据。
针对物联网网络攻击的未来潜力足以让企业首席安全官和其他IT安全专业人员关注。 “考虑到有人连接到不安全的Wi-Fi恒温器,并将数据中心温度改为95℃时,可能让重要IT设备损坏。”Raggo说。例如,2012年,网络犯罪分子入侵政府机构和制造厂的恒温器,并改变了建筑物内的温度。恒温器是通过专门用于互联网设备的搜索引擎Shodan发现的。
Wisniewski表示,迄今为止,在利用敏感或私人数据方面,物联网设备的利用并未对任何特定企业产生巨大的负面影响。他说,“但是,当一名黑客发现如何利用物联网设备带来巨大利润时,例如使用智能电视进行会议室间谍活动,影子物联网安全风险问题将引起所有人的注意。”
三种降低影子物联网安全风险的方法
(1)方便用户正式添加物联网设备
Wisniewski说,“组织拥有影子IT和影子物联网的原因通常是因为IT部门对使用智能电视等设备的请求说‘不'。而不是直接禁止使用物联网设备,在请求发生后30分钟内尽可能快速地跟踪他们的批准,可以帮助减少影子物联网的存在。”
Wisniewski补充说,“发布并分发审批流程,让用户填写一份简短的表格,让他们知道会有多快回复他们。尽可能使请求过程变得灵活且容易,因此他们不会试图隐藏他们想要使用的东西。”
(2)主动寻找影子物联网设备
Raggo说:“企业需要超越自己的网络来发现影子物联网,因为很多影子物联网并不存在于企业网络中。超过80%的物联网是无线网络。因此,对影子物联网设备和网络的无线监控可以实现这些其他设备和网络的可见性和资产管理。”
传统的安全产品通过媒体访问控制(MAC)地址或供应商的组织唯一标识符(OUI)列出设备,但它们在具有大量不同类型设备的环境中基本上没有帮助。Raggo补充说,“人们想知道'那个设备是什么?',所以他们需要确定它是否是一个被攻击的设备或经过许可的设备。在当今深度数据包检测和机器学习的世界中,成熟的安全产品应该为发现的资产提供人性化的分类,以简化资产管理和安全过程。”
(3)隔离物联网
Wisniewski表示,在理想情况下,新的物联网设备和工业物联网设备应通过专用于IT控制设备的独立Wi-Fi网络连接到互联网。网络应配置为使物联网设备能够传输信息并阻止网络攻击。他说:“在大多数物联网设备中,不合法的设备的数据不能传输给它们。”
任何影子设备都是一个问题
Wisniewski说:“任何影子设备都是一个问题,无论是物联网设备还是任何其他可寻址的非托管物品。关键是组织只从授权设备控制对网络的访问,保持准确的授权设备清单,并制定明确的政策,以确保员工知道他们不允许使用自携设备,如果他们这样做,将会受到内部制裁。”