动之徐生:2018企业物联网安全产业回顾与展望

发布时间 2019-01-10

 冰与火 

刚刚过去的12月PMI指数跌至荣枯线以下,三年最低,宏观经济下行压力持续,寒冬;一级二级市场资本遇冷,冰点;互联网C端红利到顶已成为行业共识,巨头们纷纷收缩战线,悲观。

底层的科技浪潮的变革成为资本的希望,5G、物联网、车联网和人工智能依然受到追逐,抱团取暖;B端产业互联网成为各大企业的未来战略高地,聚焦企业服务领域尤其是自主可控和网络安全等行业,未来可期。

 动之徐生 

5G、边缘计算等新技术的发展会推动形成新的物联网基础设施,预计2021年将会有251亿物联网设备接入互联网,年增长率[1]32%。从中国智慧城市技术曲线[2]中可以看到物联网(Internet of Things in smart cities)技术已经逐步成熟,包括智慧建筑、城市机器视觉、智慧运输交通、智慧安防都依赖于物联网基础设施的建成。
 



图1 中国智慧城市技术曲线[2]
(Gartner-Hype Cycle)

技术变革带来新的安全问题。2018年物联网典型安全事件[3]从智慧城市、工业互联网等关键基础设施,到汽车、人体医疗设备等关乎生命的关键设备,再小到打印机、智能门锁等,无处不在,全面沦陷。

● 智慧城市多家供应商漏洞多,水库恐被一夜清空;
●  M2M协议存在漏洞,可攻击工业物联网系统;
●  “捉迷藏”(HNS)IoT 僵尸网络,掌握IoT肉鸡9万台;
●  黑客攻击全球打印机,宣传YouTube Pew Die Pie频道;
●  多款智能门锁被轻易破解。

风险仍存,动之徐生。网络安全会随着基础设施的变革而动态变化,不断演进,物联网安全成为智慧城市和行业最重要的X因素。虽然暴露出很多问题,但目前客户对物联网安全的重视以及上下游厂商对安全生态的开放仍不容乐观,安全产业仍需要通过安全产品的创新和商业模式的改进来完成与新一代基础设施的融合。



 产业发展-政策规范 

网络安全等级保护2.0颁布在即。保护对象和技术手段全面升级,必将带来巨大的市场空间。保护对象从传统的网络和信息系统,向“云大物智移”上扩展,物联网成为核心的扩展保护场景;规范从技术手段上重点增加了感知层节点的防护和安全能力。




   图2 等保2.0物联网场景[4]
   

 技术挑战与机遇 

从场景定义上来看,物联网场景分为企业端(2B)和消费者端(2C)两大类。

● 2B如智慧城市(智能水表、智能电力、智能燃气、环保监测设备等)、智能安防(智能门禁、烟感消防、视频摄像头等)、智慧交通(车联网、智能信号灯、高速ETC、充电桩)和智能工业(工业机器人、数控机床)等;
● 2C如智能穿戴(智能手环、手表、眼镜等)、智能家居(智能插座、音响、照明灯、门锁)等。

本文重点侧重企业端(2B)物联网安全的产业调研和技术分析,从其安全需求和防护手段上来看,物联网比传统的网络安全存在更多挑战,如:

● 不易改造:在不接触物联网设备的固件和操作系统的情况下实现安全防护成为多数应用场景下的必要条件。因此传统领域的端点安全(AV、HIDPS)防护并不适用;
● 碎片化:非标准化导致物联网设备无法在统一工作流中实现集中管理。因此传统安全领域中的补丁管理系统难以应用;
● 轻量级:硬件资源(内存、电源/电池)以及嵌入式操作系统对安全方案的要求更高,轻量级成为核心诉求。因此传统的认证和加密算法难以满足实际需要。

需求和技术手段虽有挑战,但又万源同宗,与传统网络安全应用场景既有交融,相比又有优势:
 
● 应用场景交融:IoT与BYOD(Bring Your Own Device)对安全防护技术手段的要求或限制类似(如难以安装插件、无法更新补丁、可视化能力差等),因此很多传统安全产品可以针对IoT场景优化后使用。


图3 IoT与BYOD相似的安全挑战与应对[1]


● 生产资料共通:网络安全最大的生产资料是流量,物联网的流量虽有差异,但分析方法论不会变,基于流量安全分析已成为物联网安全的核心技术路线;
● 行为简化是优势:传统的网络和行为极其复杂,难以预测。很多威胁检测、行为学习方法等虽然每年都层出不穷,但很难取得满意的效果。而物联网设备相对固定的行为可以让很多算法发挥极致作用,给机器学习在网络安全中的应用提供了最佳的场景。从我们产业化的实践经验来看,效果也是非常明显,误报率也非常低。


图4 IoT行为简化[1]

●  安全需求相同:资产发现、微分段隔离、准入、设备认证、加密和传输优化等仍然是最有效的防护手段。


 产业发展-技术路径 

基于物联网安全技术挑战的分析,叠加安全的差异化需求,2018年物联网安全市场推演出了三条主要的技术路线。
 

图5 物联网安全技术路径


(1)物联网发现可视化管控

当企业网络中大量的物联网设备出现后,安全木桶短板理论凸显,物联网设备在全生命周期中的安全管控[5]成为刚需,核心的技术如下:

● 设备识别发现:能让客户精确的获取物联网和工业控制各类设备的详细信息,并精准分类和画像,是安全的基础。该技术难点在于支持复合的识别算法包括积累海量的设备指纹、支持大量的协议识别、交互问询和Banner识别解析等。业内面向广域网和监管侧需求的厂商有如shodan等;也有面向企业网的厂商,有如国外的大量初创安全厂商Greatbay、Forescout和Bastile等;

● 设备仿冒检测和按需通断:物联网设备往往都部署在户外,难以做到物理管控,因此实时的仿冒检测非常重要;同时物联网设备的弱口令和漏洞多,易被入侵,常被作为入侵跳板是目前核心的安全威胁,依靠无代理架构的微隔离和准入等技术来实现按需通断无须改造设备,是最有效的防护方法。如国外的Forescout、飞塔和Nozomi等厂商;

● 流量分析和行为学习:物联网设备行为相对固定,基于AI的流量载荷分析进而学习设备行为可以精准识别异常,误报率相对会比较低。国外的NTA和AI安全厂商如Cisco和Vectra都推出了相应产品,其中基于AI的流量分析是Vectra产品的核心;

● 伪装欺骗:同样基于物联网设备行为相对固定的检测前提,通过模拟IoT通信协议和设备来实现伪装,欺骗攻击者,进而来识别攻击和取证分析,具备很好的效果。目前业内既有部署到广域网来收集威胁情报,如青天科技等;也有部署到企业内网来检测攻击并与网关类产品联动进行防护。如国外的Attivo和Illusive等都基于伪装技术来提供工控和物联网场景下的解决方案。

(2)物联网安全接入

古老的身份认证和链路加密的话题在物联网场景下需要新生,由于系统资源的限制必须考虑轻量级的解决方案。

● 认证和加密:很多存量的物联网设备都是采用明文传输,既缺失双向认证同时又难以改造,此时可以外置部署密码盒子;可被改造的物联网设备需要考虑轻量级认证和加密算法。国外的厂商DeviceAuthority和DigiCert都在该领域提出解决方案;国内的BAT业务重心布局在云端,但为了构建其工业互联网和物联网的生态,在端侧也提供相应的接入代理改造方案。

(3)物联网设备安全加固

由于物联网设备的碎片化和细微化,导致传统的终端安全方案无法使用。目前业内普遍采用在系统层面进行可信改造和加固来提升设备自身的安全性,同时辅以安全服务。

● 安全服务:提供安全开发和渗透测试等服务,来解决物联网设备在研发和产品系统中存在的安全问题及漏洞,并进行改进和修复。一般通过安全服务项目或者众测平台的商业模式来提供服务;同时一些商业巨头也会组建自己的安全团队来提升设备的安全性;
● 可信及加固:国外传统的硬件厂商如英飞凌、ARM等厂商提供基于TPM可信芯片为基础的加固方案;Macfee和赛门铁克以终端起家的安全厂商会提供进程白名单、内存防劫持和存储安全等基于强制访问控制技术的安全软件或定制嵌入式系统来进行加固;还有一些上层应用加固的厂商主要解决云管端场景下,手机或PAD上相关物联网APP应用的安全问题。


 后记 

安全是个相对碎片化的产业格局,本文无法包含物联网安全的所有视角。

物联网带来的基础设施变革毫无疑问会带来巨大的安全市场空间,目前的产品和技术还未真正实现与业务融合和爆发式增长,但相信需求和基础变革会推动安全产品和商业模式的重构;同时人工智能、边缘计算等新技术的反向引力也会促使安全技术的革新。

2019拭目以待!


参考文献


1、How to Secure the Enterprise Against theInternet of Things Onslaught. Gartner Published: 14 December 2018 ID: G00343687


2、Hype Cycle for Smart City and Sustainability inChina, 2018 Gartner Published: 18 July 2018 ID: G00340352


3、《维他命》每日安全简讯,2018,启明星辰


4、等保 2.0,催生网络安全新需求 2018年12月02日 华创证券


5、Market Trends: Grow Your IoT SecurityBusiness by Investing in Real-Time Discovery,Visibility and Control Gartner Published: 31 January 2017 ID: G00320238


6、Market Guide for IoT Security Gartner Published: 3 October 2016