RM新时代网站-首页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何確保聯(lián)網(wǎng)設(shè)備中漏洞不會(huì)導(dǎo)致整個(gè)組織出現(xiàn)癱瘓

Micron美光科技 ? 來源:互聯(lián)網(wǎng) ? 作者:佚名 ? 2017-08-29 11:29 ? 次閱讀

文 |Jeff Shiner美光科技物聯(lián)網(wǎng)解決方案總監(jiān)

今年6月27日,一款名為Petya的勒索病毒變種又開始肆虐。這場(chǎng)病毒迅速蔓延,全球最大的傳播集團(tuán)WPP不幸中招,旗下眾多公司被迫切斷工作,以防電子設(shè)備感染病毒。

如何確保聯(lián)網(wǎng)設(shè)備中的一個(gè)漏洞不會(huì)導(dǎo)致整個(gè)組織出現(xiàn)癱瘓?如果從存儲(chǔ)著手,是否能為物聯(lián)網(wǎng)提供更加全面的防護(hù)?來看一看美光科技有限公司物聯(lián)網(wǎng)解決方案總監(jiān)Jeff Shiner 的解答。

科技行業(yè)還在經(jīng)受大規(guī)模WannaCry網(wǎng)絡(luò)攻擊的困擾,個(gè)人和 IT團(tuán)隊(duì)不得不竭盡全力修補(bǔ)那些運(yùn)行了極其普及的 Microsoft 操作系統(tǒng)且系統(tǒng)中存在已知漏洞的設(shè)備。

此次攻擊對(duì)西班牙電信公司和英國國家衛(wèi)生系統(tǒng)(NHS) 等造成了重創(chuàng),不僅感染了電腦,還可能影響到了 NHS 中的其他聯(lián)網(wǎng)設(shè)備,例如MRI 掃描儀、血液儲(chǔ)存冰箱和手術(shù)室設(shè)備。

不幸的是,這并不是個(gè)別事件。不妨想一想:

  • 去年秋季,一種名為Mirai的惡意軟件侵入到世界各地的DVR、IP 攝像頭及其他設(shè)備中,發(fā)起了重大的惡意軟件攻擊活動(dòng),其中包括分布式拒絕服務(wù)(DDoS) 攻擊。DDoS 攻擊先是侵襲了域名系統(tǒng)(DNS) 提供商 Dyn,之后又將矛頭對(duì)準(zhǔn) Twitter、Reddit及其他重要網(wǎng)站,導(dǎo)致這些網(wǎng)站運(yùn)行中斷。

  • 今年早些時(shí)候,黑客攻擊了達(dá)拉斯市的緊急警報(bào)系統(tǒng),在整個(gè)城市拉響了警報(bào),直攻市政基礎(chǔ)設(shè)施網(wǎng)絡(luò)防御體系中的漏洞。

隨著物聯(lián)網(wǎng)的問世,大量更重要的目標(biāo)成為了網(wǎng)絡(luò)犯罪分子的眾矢之的,因此,我們需要積極主動(dòng)地應(yīng)對(duì)這種情況并相應(yīng)地進(jìn)行規(guī)劃。

根據(jù)Sage Business Researcher的調(diào)查結(jié)果,聯(lián)網(wǎng)設(shè)備的數(shù)量預(yù)計(jì)在2020 年將達(dá)到 500 億。這一數(shù)字一直在以驚人的速度增長(zhǎng):2016年時(shí)尚且不到 250 億,2012 年時(shí)尚且不到100 億。制造商們一直在爭(zhēng)先恐后地向市場(chǎng)投放物聯(lián)網(wǎng)設(shè)備,有些時(shí)候,并未將安全性作為優(yōu)先要?jiǎng)?wù)。

雪上加霜的是,物聯(lián)網(wǎng)并未實(shí)現(xiàn)標(biāo)準(zhǔn)化,尤其是與個(gè)人電腦(PC) 智能手機(jī)市場(chǎng)的統(tǒng)一性相比,更是如此。物聯(lián)網(wǎng)設(shè)計(jì)受到了分散式安全實(shí)施方法的束縛,而后者又是由各種系統(tǒng)、半導(dǎo)體和軟件級(jí)選項(xiàng)決定的,這些選項(xiàng)組合到一起后,問題的復(fù)雜性大幅增加。最重要的一點(diǎn)是,提升一組物聯(lián)網(wǎng)設(shè)備的安全性并不能為數(shù)十億的其他設(shè)備帶來安全性的改進(jìn)。

現(xiàn)在有人在努力建立安全框架來指導(dǎo)OEM 在設(shè)計(jì)中融入適當(dāng)級(jí)別的安全性。推進(jìn)這些計(jì)劃的團(tuán)體提倡在軟硬件中集成重要的安全組件、設(shè)置深層防御安全性,以及實(shí)施其他策略來利用許多最新的已知解決方案。美國工業(yè)互聯(lián)網(wǎng)聯(lián)盟(IIC) 撰寫的一篇名為“工業(yè)互聯(lián)網(wǎng)安全框架”(IISF) 的文檔中就介紹了一個(gè)這個(gè)領(lǐng)域中的很好示例。此外,美國聯(lián)邦貿(mào)易委員會(huì)(FTC) 也一直在努力應(yīng)對(duì)各種威脅,例如 2015 年,它敦促物聯(lián)網(wǎng)公司采用最佳安全保護(hù)做法。

盡管做了如此多的工作,漏洞問題仍然十分嚴(yán)峻,尤其是那些《財(cái)富》100強(qiáng)之外的公司,他們無力配備強(qiáng)大的網(wǎng)絡(luò)安全人員或劃撥相應(yīng)預(yù)算,而且因?yàn)楝F(xiàn)成的物聯(lián)網(wǎng)安全解決方案缺乏統(tǒng)一性而受到阻礙。

解決方案:涵蓋存儲(chǔ)的“安全性設(shè)計(jì)”

出乎意料的是,在當(dāng)前物聯(lián)網(wǎng)系統(tǒng)所存在的最大漏洞之一“代碼存儲(chǔ)內(nèi)存”中,可能可以找到易于實(shí)施、可能也更安全的方法來應(yīng)對(duì)這種挑戰(zhàn)。通過以全新的創(chuàng)新方式來利用存儲(chǔ)技術(shù)并將其與基于云的功能結(jié)合起來,有望創(chuàng)造更強(qiáng)大的安全性。

在比較高級(jí)的安全性攻擊中,惡意代碼被寫到非易失性存儲(chǔ)中。這種情況通常發(fā)生在位于網(wǎng)絡(luò)邊緣或網(wǎng)絡(luò)邊緣附近的設(shè)備上,也就是發(fā)生在端點(diǎn)或物聯(lián)網(wǎng)中的“物”上。一旦這些設(shè)備受到感染,攻擊者便可以利用它們,與其他設(shè)備組成更大的僵尸網(wǎng)絡(luò)或單獨(dú)在目標(biāo)系統(tǒng)上行動(dòng)。在這些攻擊中,許多都是在利用現(xiàn)如今已經(jīng)發(fā)布的已知安全漏洞,并且一直在尋找可供利用的新“零日”漏洞。

2016 年底出現(xiàn)了其他一些常見的攻擊策略,其中就有基于 Mirai 的僵尸網(wǎng)絡(luò)攻擊。這種攻擊利用的是 DVR、IP 攝像頭和家用路由器等出廠時(shí)保留的不安全默認(rèn)設(shè)置的物聯(lián)網(wǎng)設(shè)備。在高峰期,這些設(shè)備對(duì)各種網(wǎng)站發(fā)起 DDoS 攻擊,其中包括 Twitter、Amazon Reddit,比較諷刺的是,KrebsOnSecurity 也在被攻擊之列。

在上述兩種攻擊策略中,設(shè)備 OEM 可以采用以下長(zhǎng)期解決方案:重新設(shè)計(jì)主要硬件和軟件,部署設(shè)備和云解決方案以監(jiān)控設(shè)備的完整性并在設(shè)備受到入侵時(shí)進(jìn)行修復(fù)。

但是,哪里有弱點(diǎn),哪里就有機(jī)會(huì)。如果可以通過加密方式對(duì)存放在存儲(chǔ)中的關(guān)鍵代碼執(zhí)行身份驗(yàn)證,并且該代碼可以成為相應(yīng)物聯(lián)網(wǎng)設(shè)備的一部分,那么,將該代碼與云中的出色功能結(jié)合起來,便可以通過端到端身份驗(yàn)證和加密固件管理極大地限制黑客在設(shè)備上植入惡意軟件的能力。

多年以來,人們一直使用一組名為“信任根(RoT) 的功能來提高網(wǎng)絡(luò)安全性。RoT 提供通常駐留在可信計(jì)算模塊中的安全服務(wù),并且可以由操作系統(tǒng)安全地用來驗(yàn)證設(shè)備的身份和運(yùn)行狀況,從而基本上確認(rèn)該設(shè)備是網(wǎng)絡(luò)的組成部分并且未被感染。

到目前為止,提供這種安全性的重任還是由 CPU、SoC 和硬件安全模塊 (HSM) 來擔(dān)負(fù)。不幸的是,即便是使用這些組件及其所提供的安全保護(hù),黑客也仍然可以在物聯(lián)網(wǎng)設(shè)備中邏輯組件之下的各個(gè)級(jí)別發(fā)動(dòng)攻擊,并破壞或停止系統(tǒng)。隨著攻擊的復(fù)雜性越來越高,高級(jí)持久性威脅 (APT) 正在成為更嚴(yán)重的問題,這是因?yàn)?,黑客將注意力放在了越過物聯(lián)網(wǎng)設(shè)備的邏輯部分,將代碼植入到設(shè)備的存儲(chǔ)之中。

通過提升解決方案的更多部分的安全性(即“縱深防御”)并確保將存儲(chǔ)考慮在內(nèi),可以提升安全性。此外,這種方法注定相對(duì)簡(jiǎn)單、成本較低、影響不大,可以更廣泛地應(yīng)用到當(dāng)今那些正遭受各種攻擊的物聯(lián)網(wǎng)設(shè)備。

一種基于存儲(chǔ)的安全保護(hù)方法

美光科技正在尋求一種方法來將設(shè)備 ID 和小型加密處理功能這兩個(gè)元素直接置于存儲(chǔ)中。這些元素組合起來將生成一些信息,從而使云計(jì)算資源能夠確認(rèn)存儲(chǔ)的身份和運(yùn)行狀況以及所含數(shù)據(jù)。這樣一來,可以通過 CPU、SoC HSM 加強(qiáng)最低啟動(dòng)級(jí)別及負(fù)載分流工作的安全性。

這一方法在近期微軟和美光宣布建立的安全合作伙伴關(guān)系中得到了印證。這兩家公司專注于兩個(gè)關(guān)鍵方面,從而可以簡(jiǎn)化客戶為確保物聯(lián)網(wǎng)設(shè)備正常運(yùn)行并啟用設(shè)備身份標(biāo)識(shí)而實(shí)施安全保護(hù)的方式。第一步是創(chuàng)建內(nèi)置在標(biāo)準(zhǔn)硬件中的端到端安全連接,使客戶能夠只通過軟件開發(fā)包 (SDK) 便可以提升系統(tǒng)功能。通過利用可信計(jì)算組織 (TCG) 的一種名為“設(shè)備身份合成引擎”(DICE) 的新標(biāo)準(zhǔn),微軟 Azure 物聯(lián)網(wǎng)云和美光 Authenta?技術(shù)可幫助確保只有受信任的硬件才能訪問物聯(lián)網(wǎng)云。

該解決方案可驗(yàn)證通常用來存儲(chǔ)關(guān)鍵代碼的硬件的身份和運(yùn)行狀況,預(yù)期能為物聯(lián)網(wǎng)設(shè)備提供新的安全優(yōu)勢(shì)。有了這一身份標(biāo)識(shí)功能,Azure 物聯(lián)網(wǎng)樞紐可以驗(yàn)證設(shè)備的狀態(tài)是“好”還是“壞”,并采取相應(yīng)的后續(xù)措施,例如,啟用設(shè)備運(yùn)行狀況證明和配置等較高級(jí)的功能,以及使管理員可以在現(xiàn)場(chǎng)安全地修復(fù)受到入侵的設(shè)備。

在存儲(chǔ)中執(zhí)行物聯(lián)網(wǎng)設(shè)備身份驗(yàn)證這種方法不僅在最低啟動(dòng)級(jí)別提供了獨(dú)一無二的保護(hù)級(jí)別,還利用了數(shù)十億個(gè)物聯(lián)網(wǎng)設(shè)備中已有的標(biāo)準(zhǔn)閃存插槽。各家公司在當(dāng)前設(shè)計(jì)和舊設(shè)計(jì)中均可利用支持 Authenta 的美光閃存,通過修改軟件來實(shí)現(xiàn)新的安全功能。微軟和美光均提供了帶有軟件開發(fā)包 (SDK) 的核心中間件,以便在 Azure 中的主機(jī)上、網(wǎng)關(guān)處甚至端點(diǎn)上啟用這些解決方案,這進(jìn)一步簡(jiǎn)化了軟件資源要求。這種解決方案旨在更輕松地為新平臺(tái)和設(shè)備提供安全的物聯(lián)網(wǎng)云管理和連接,以及能夠更輕松地改進(jìn)舊系統(tǒng)。

任何一種安全機(jī)制都不是完美的,但是可以通過增添重要的縱深防御功能來提升安全性。尤其是在物聯(lián)網(wǎng)興起并且網(wǎng)絡(luò)邊緣易受攻擊設(shè)備的數(shù)量不斷增加的今天,更是如此。利用微軟和美光打造的這類全新解決方案,端到端設(shè)備管理將會(huì)更加安全,成本也會(huì)更低。監(jiān)控和管理物聯(lián)網(wǎng)設(shè)備的運(yùn)行狀況是企業(yè)要做出的最復(fù)雜決策之一。與此同時(shí),要快速消除已知安全漏洞并使黑客的成本超出其所獲利益是非常困難的。通過利用最佳的網(wǎng)絡(luò)安全保護(hù)做法和新形成的生態(tài)系統(tǒng),許多公司的安全實(shí)施都應(yīng)該會(huì)開始變得更加有效且開銷更低。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 存儲(chǔ)器
    +關(guān)注

    關(guān)注

    38

    文章

    7484

    瀏覽量

    163761
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2909

    文章

    44557

    瀏覽量

    372754
  • 美光科技
    +關(guān)注

    關(guān)注

    0

    文章

    190

    瀏覽量

    22640

原文標(biāo)題:美光專欄 | 利用存儲(chǔ)內(nèi)安全功能以更強(qiáng)大、更簡(jiǎn)單的方法確保物聯(lián)網(wǎng)設(shè)備正常運(yùn)行

文章出處:【微信號(hào):gh_195c6bf0b140,微信公眾號(hào):Micron美光科技】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    固件漏洞安全問題的解決辦法

    的安全性?! ?jù)Gartner數(shù)據(jù),截止2022年,約有70%未執(zhí)行固件升級(jí)計(jì)劃的組織將由于固件漏洞而遭到入侵。而今年疫情的出現(xiàn)導(dǎo)致了全球供應(yīng)鏈不斷增加的中短期風(fēng)險(xiǎn)?!   」碳?/div>
    發(fā)表于 09-07 17:16

    開發(fā)人員和嵌入式系統(tǒng)設(shè)計(jì)人員如何使用JWT關(guān)閉物聯(lián)網(wǎng)設(shè)備的安全漏洞?

    本文將介紹物聯(lián)網(wǎng)設(shè)備安全威脅,并介紹目前用于應(yīng)對(duì)該威脅的設(shè)備。它將確定安全漏洞以及開發(fā)人員和嵌入式系統(tǒng)設(shè)計(jì)人員如何使用JWT關(guān)閉它們。
    發(fā)表于 06-16 06:17

    VoIP安全漏洞以及防護(hù)辦法

    安全漏洞:“市場(chǎng)上很多采用H.323協(xié)議的VoIP系統(tǒng)在H.245建立過程中都存在漏洞,容易在1720端口上受到DoS的攻擊,導(dǎo)致從而系統(tǒng)的不穩(wěn)定甚至癱瘓”。
    發(fā)表于 02-20 10:58 ?1106次閱讀

    iOS10.2.1系統(tǒng)新漏洞,一不留神就卡死你

    當(dāng)然,這個(gè)漏洞是被動(dòng)型性的,你只要不自己找事就沒啥事,這個(gè)漏洞在iOS10.2.1系統(tǒng),即最新版系統(tǒng),在特定的操作下可以導(dǎo)致應(yīng)用癱瘓,手機(jī)
    發(fā)表于 12-31 12:03 ?1.3w次閱讀

    確保負(fù)載供電系統(tǒng)不會(huì)出現(xiàn)涌入電流

    在大多數(shù)系統(tǒng),為了確保電源軌電壓不會(huì)出現(xiàn)壓降,電容器遍布于整個(gè)設(shè)計(jì)。當(dāng)電源剛剛被施加到系統(tǒng)
    發(fā)表于 04-18 19:52 ?1121次閱讀
    <b class='flag-5'>確保</b>負(fù)載供電系統(tǒng)<b class='flag-5'>不會(huì)出現(xiàn)</b>涌入電流

    黑客Volodya在公開論壇上出售Windows 零日漏洞

    一位身份不明的黑客以出售Windows 零日漏洞為業(yè),三年來不斷向APT組織出漏洞。
    的頭像 發(fā)表于 05-05 11:08 ?3234次閱讀

    安卓系統(tǒng)的相機(jī)App出現(xiàn)漏洞,數(shù)百萬臺(tái)安卓設(shè)備受到影響

    安卓系統(tǒng)的相機(jī)App中出現(xiàn)了一個(gè)新的漏洞,至少有數(shù)百萬臺(tái)安卓設(shè)備受到影響,這個(gè)漏洞導(dǎo)致其它App在沒有獲得必要權(quán)限的情況下可以拍攝視頻、照片
    的頭像 發(fā)表于 11-20 16:07 ?2152次閱讀

    BGP路由錯(cuò)誤已導(dǎo)致CenturyLink聯(lián)網(wǎng)服務(wù)的大規(guī)模故障

    CenturyLink的一個(gè)BGP路由錯(cuò)誤已引起整個(gè)聯(lián)網(wǎng)出現(xiàn)連鎖反應(yīng),導(dǎo)致無數(shù)與互聯(lián)網(wǎng)連接的服務(wù)癱瘓
    的頭像 發(fā)表于 09-01 13:47 ?2942次閱讀

    組織如何確保他們的物聯(lián)網(wǎng)擴(kuò)展策略是最好的?

    隨著物聯(lián)網(wǎng)設(shè)備的不斷增加,組織需要探索如何為物聯(lián)網(wǎng)開發(fā)有效的擴(kuò)展策略。充分進(jìn)行擴(kuò)展對(duì)于很多組織來說是必須采用的措施。
    的頭像 發(fā)表于 09-02 12:10 ?2265次閱讀

    為什么物聯(lián)網(wǎng)漏洞平臺(tái)對(duì)組織很重要?

    年10月宣布,推出了針對(duì)消費(fèi)者物聯(lián)網(wǎng)漏洞披露平臺(tái)VulnerableThings。該平臺(tái)為物聯(lián)網(wǎng)供應(yīng)商制定相關(guān)安全法規(guī)做好了準(zhǔn)備,并為安全研究人員提供了一種報(bào)告漏洞的簡(jiǎn)便方法。 很多
    的頭像 發(fā)表于 12-05 09:24 ?1930次閱讀

    win10系統(tǒng)出現(xiàn)重大漏洞導(dǎo)致電腦藍(lán)屏

    近日,Win10系統(tǒng)出現(xiàn)重大漏洞,會(huì)導(dǎo)致電腦系統(tǒng)崩潰并顯示藍(lán)屏,波及全球數(shù)億用戶。
    的頭像 發(fā)表于 01-20 09:29 ?3240次閱讀

    win10出現(xiàn)嚴(yán)重藍(lán)屏安全漏洞

    近日,win10系統(tǒng)出現(xiàn)嚴(yán)重藍(lán)屏漏洞,該漏洞導(dǎo)致電腦系統(tǒng)崩潰并顯示藍(lán)屏波及全球數(shù)億用戶。
    的頭像 發(fā)表于 01-21 11:48 ?3164次閱讀

    虛擬機(jī)文件丟失導(dǎo)致Hyper-V服務(wù)癱瘓的數(shù)據(jù)恢復(fù)案例

    虛擬機(jī)文件丟失導(dǎo)致Hyper-V服務(wù)癱瘓的數(shù)據(jù)恢復(fù)案例
    的頭像 發(fā)表于 02-14 15:11 ?649次閱讀
    虛擬機(jī)文件丟失<b class='flag-5'>導(dǎo)致</b>Hyper-V服務(wù)<b class='flag-5'>癱瘓</b>的數(shù)據(jù)恢復(fù)案例

    產(chǎn)線設(shè)備聯(lián)網(wǎng)過程的IP沖突(NAT轉(zhuǎn)換)問題如何解決

    都是唯一而獨(dú)立的,以便在網(wǎng)絡(luò)上進(jìn)行通信。然而,當(dāng)兩臺(tái)或更多的設(shè)備被分配了相同的IP地址時(shí),就會(huì)出現(xiàn)IP地址沖突的問題。這種情況可能會(huì)導(dǎo)致網(wǎng)絡(luò)連接問題,甚至可能導(dǎo)致
    的頭像 發(fā)表于 04-09 17:28 ?565次閱讀
    產(chǎn)線<b class='flag-5'>設(shè)備</b><b class='flag-5'>聯(lián)網(wǎng)</b>過程<b class='flag-5'>中</b>的IP沖突(NAT轉(zhuǎn)換)問題如何解決

    聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設(shè)備制造商的安全意識(shí)不足 許多物聯(lián)網(wǎng)設(shè)備制造商在設(shè)計(jì)和生產(chǎn)過程,往往忽視了安全問題,導(dǎo)致設(shè)備
    的頭像 發(fā)表于 10-29 13:37 ?354次閱讀
    RM新时代网站-首页