通信衛星、樓宇管理系統、能源生產、輸送系統和其他基本基礎設施的安全和連續運行依賴于嵌入式設備,這些設備通常具有高度具體、有限的用例、存儲和內存限制,以及有限的互聯網暴露。
因此,這些設備上通常缺乏安全控制也就不足為奇了,特別是與過去十年中經歷了廣泛網絡防御升級的更高水平的基礎設施相比。
可以肯定的是,一些最終用戶正在推動對嵌入式設備進行更多的安全控制。一些制造商已經設計了它們,盡管速度與不斷增加的網絡風險不相稱。到目前為止,很明顯,工業控制系統(ICS)及其基本設備成為不良行為者的有吸引力的目標。隨著國際緊張局勢的加劇,以及2022年初發現的兩種新的、危險的、具有ICS功能的惡意軟件菌株,將這一層安全層強化到非常高的標準比以往任何時候都更加重要。
但是,盡管人們越來越認識到設備上的安全性至關重要,但在大多數ICS部署中,快速而廣泛地采用它并沒有明確的途徑。
目前的僵局有幾個原因。嵌入式設備通常是關鍵任務,難以離線和升級;它們的存儲和內存有限,這使得安全工程變得困難,并且依賴于供應有限的固件專業知識;安全升級通常成本高昂,需要制造商的大量研發資源,并增加最終用戶的采購成本。
盡管存在這些挑戰,但我們可以在攻擊者利用當前漏洞之前實現強大的嵌入式安全性。但是,制造商、最終用戶、監管機構和安全提供商必須承認,他們在保護我們的關鍵行業和基礎設施方面負有獨立和共同的責任,在共同利益的基礎上做出戰略變革,并認識到投資和協作的重要性。以下是每個組的注意事項,可能有助于加快該過程。
設備制造商
承認證券投資價值的最好方法之一是承認與不作為有關的潛在損失。對供應鏈完整性的擔憂和日益復雜的攻擊者已經引起了許多設備用戶的注意。2021年10月的Ponemon報告發現,59%的受訪者(主要是連接設備制造商)表示,由于產品安全問題,他們失去了銷售。
OEM可以通過不偷工減料來同時捍衛其市場優勢和聲譽,特別是在新設備的安全性方面。這有兩個突出的原因:
設備上的安全性現在至關重要。隨著越來越多的設備被攻擊者連接并成為攻擊目標,諸如“通過模糊性實現安全”之類的概念正在變得過時。越來越多的設備可以通過利用權限和合法協議的攻擊來訪問,并且外部安全控制對這些攻擊無效。設備本身需要安全控制才能實現真正強大的保護級別。
伙伴關系有助于填補專業知識空白。通過與安全供應商合作,可以緩解因缺乏資源而產生的問題。OEM 可以通過與安全領域的領導者合作并努力確保控制措施不會影響設備性能來幫助設定高標準。構建有效的安全功能可以是一個迭代和協作的過程;為伙伴關系和安全本身制定一個高質量的標準將是有益的。
終端用戶
如果客戶不要求,OEM將不會受到激勵來構建設備安全性。雖然Ponemon報告表明最終用戶期望更多,但他們可以通過接受以下條件來創造更多的需求:
無論網絡攻擊的責任在哪里,責任通常都由服務提供商承擔。他們將承擔違規行為造成的聲譽損失。這應該激勵他們要求所有任務關鍵型設備中的設備功能,例如安全啟動、安全代碼更新、設備上防火墻、入侵檢測和身份驗證功能。
他們必須承擔一些安全費用。目前,嵌入式設備安全性的提高將意味著每個人的成本更高。最終用戶必須接受這些設備的價格將在短期內上漲的事實。但是,我們可以預期,隨著設備上安全功能的標準化,成本將會降低。
監管機構、標準機構和政府機構
IEC 62443 和加利福尼亞州 SB327 等法規提供了有關網絡安全標準的有用指導。然而,在大多數情況下,針對嵌入式系統的指導仍然不足。行政命令和指令也是如此,例如CISA的盾牌。解決這些疏忽將是極好的第一步。
此外:
USG可以使用錢包的力量。作為一些財力最雄厚的客戶,政府機構可以通過提高自己的安全標準來影響OEM的決策。第14028號行政命令(第4節)包括提高供應鏈安全性的指令,并為“標簽”計劃奠定了基礎,該計劃可以幫助識別消費者設備中強大的網絡安全標準。正如該命令所建議的那樣,如果以身作則,USG機構可以影響公共部門。
法規可以將安全和安保問題聯系起來。62443和其他法規開始反映安全和安保工程之間的重疊。但是,我們需要更多。來自這兩個學科的專家對于使法規與嵌入式系統的當前安全威脅保持一致是必要的。
安全專業人員和供應商
安全專業人員需要認識到 OEM 面臨的挑戰,并通過承認其他專業領域來關注互惠互利的解決方案。隨著對ICS安全系統的威脅加劇,協作將比以往任何時候都更加重要。安全專家需要聽取產品安全工程師和操作員的意見,并準備好就解決方案進行協作。
供應商可以通過提供支持設備核心功能的解決方案來加速安全功能的采用。當問題出現時,他們必須準備好與OEM工程團隊合作來解決這些問題。
審核編輯:郭婷
-
嵌入式
+關注
關注
5087文章
19152瀏覽量
306391 -
OEM
+關注
關注
4文章
402瀏覽量
50405
發布評論請先 登錄
相關推薦
評論