安全研究员安德烈·科斯廷(Andrei Costin)多年前就开始在家工作,当谈到物联网(IoT)设备的安全时,科斯汀说目前的安全措施跟不上在家办公的变化。“有几次我更换了家用路由器,因为供应商没有提供安全补丁或固件更新。”
科斯汀是芬兰Jyvaskyla大学网络安全高级讲师,物联网网络安全初创公司binare的联合创始人。科斯汀表示,远程工作不仅会给员工,也会给公司带来额外的风险。“如果员工的智能手机通过VPN连接到公司网络,但与闭路电视系统、健康追踪器或智能灯泡配对,就存在潜在恶意网关的风险。”
研究人员发现,98%的物联网通信是未加密的,暴露了网络上的机密数据。研究显示:“57%的物联网设备容易受到中等或高级别攻击,这使物联网成为攻击者轻而易举的目标。”
事实上,根据诺基亚的《威胁情报报告》,2020年,在移动网络检测到的所有感染中,有32.72%是物联网设备造成的,高于前一年的16.17%。研究人员认为,随着人们购买了更的多物联网产品,这一数字将在未来几年继续“急剧”增长。
如今,许多员工在家工作,员工连接到路由器或智能手机的每台消费设备都会给公司增加潜在的攻击面。科斯汀表示:“人们购买的许多物联网设备,比如智能灯泡,安全性不如企业级设备,甚至不如普通的个人电脑、笔记本电脑或智能手机。”
虽然保护家庭物联网设备的责任要落在用户头上,但互联网设备供应商和企业也应该提出解决方案。
用户对风险的判断往往很差
在2020年之前,工作和家庭之间的界限就已经开始模糊,疫情的影响加速这一趋势。然而,许多企业表示没有准备好应对不断增加的攻击面。康卡斯特(Comcast)的《网络健康报告》发现,“新常态”使86%的用户更多地依赖家庭互联网连接,而AT&T的一项调查显示,亚太地区64%的企业由于远程办公的增加,感到更容易受到攻击。
在许多家庭中,员工仍然使用同一条ISP线路作为他们的无数物联网设备,其中一些设备没有打补丁。根据康卡斯特的数据,一个典型的美国家庭平均拥有12个智能设备,有些家庭甚至高达35个。
通常情况下,这些小工具的内置安全性非常低。因为它们的价格相对较低,由利润微薄的公司生产,市场竞争非常激烈。
大多数用户倾向于低估他们的物联网设备受到攻击的频率。根据康卡斯特(Comcast)的数据,他们认为,平均而言,他们的家在一个月内被攻击了12次,而实际发生的频率要高出9倍。在公司决定让员工呆在家里不久之后,研究人员发现,由于黑客利用了联网家庭日益增多的在线活动,攻击事件增长了12%。
85%的受访者声称他们正在采取一切必要的安全措施来保护他们的家庭网络。尽管如此,很多人还是承认他们忽视了更新设备的固件。
这就像减肥中的节食和锻炼一样,我们都知道什么是正确的事情,但人们通常选择简单的,这是对我们行业的挑战。
用户、服务提供商、公司如何保证网络安全
公司网络从来都不是一个安全的避风港,但远程工作的转变使得确保一切安全的过程更加困难。欧盟网络安全机构(European Union Agency for Cybersecurity)已向在家工作的员工提出了建议,比如关闭或拔掉长时间未使用的设备,以减少攻击面,并在处理这些设备之前进行出厂重置。
建议在家工作的员工尽可能启用多因素认证,并在设备上开启自动更新,以便在发布安全补丁后立即获得更新。
其次,还应该使用设备服务提供商提供的安全工具。例如,康卡斯特的xFi高级安全系统允许家庭用户通过仪表盘监控他们的家,如果他们的设备开始表现异常,就会得到实时通知。——当客户安装智能恒温器时,xFi 高级安全系统会识别供应商,型号和软件版本。然后,该工具使用人工智能来了解每个设备的正常行为。当事情出现问题时,它会在流量进入家中之前,在客户的宽带网关上实时阻止威胁。该工具免费提供给使用xFi网关的2000万客户。
为了进一步提高安全性,互联网供应商还应开放自己的数字证书服务xPKI,以满足内存小、计算能力小的物联网设备占用空间小的需求。
至于经常成为攻击目标的供应链,就像最近发生的SolarWinds事件一样,互联网供应商试图保护从硬件设备到操作系统和应用程序的所有环节,这种方法被称为芯片到云安全。这有助于防止内存攻击、侧通道攻击和业务逻辑错误。
不仅仅是互联网供应商和用户有责任提高物联网设备的安全性。雇佣远程员工的公司也需要介入。
一个建议是支付额外ISP线路的费用,以便该员工可以为其家庭设备建立一个单独的网络,也可以为远程工作建立一个单独的网络。
如果一切都通过一个ISP路由器/调制解调器,请确保路由器/调制解调器没有直接通过vpn接入企业网络——这会使企业网络更容易受到直接来自受感染的消费者设备的攻击。
另外建议不要把工作信息从家里传到网上,因为这可能会提示可能发动定向攻击的潜在黑客。(本文出自SCA安全通信联盟,转载请注明出处。)