标签: 物联网安全

物联网安全合规做得太差,美国多个联邦机构遭批评

美国国会下属监督机构政府问责局(GAO)发布了一份新报告,指出一些联邦机构未能在法律规定的截止日期前,完成物联网网络安全相关要求。 根据2020年出台的《物联网网络安全改进法案》要求,美国国家标准技术研究院(NIST)和管理与预算办公室(OMB)需制定安全采购物联网设备的相关指南。这些设备通常是连接到建筑、车辆或其他基础设施的联网技术和设备。该法案还要求23个联邦民事机构实施物联网网络安全要求,并由OMB建立豁免流程。 图:《物联网网络安全改进法案》的要求 根据GAO的报告,有3个机构表示未能在9月30日前完成物联网设备的清点工作,6个机构未提供完成清点工作的具体时间框架。此外,小企业管理局声称未使用任何物联网设备,因此无需开展清点工作。 GAO指出:“在OMB和各机构确保满足这些要求之前,这些机构将无法有效评估风险,也无法制定适当的安全要求或采取其他缓解措施。” 美联邦物联网威胁态势严峻 GAO强调,联邦机构对物联网技术的应用目的广泛,包括控制设备或设施的访问权限,以及监控系统和设备。物联网技术的广泛使用进一步凸显了适当网络安全协议的重要性,尤其是在物联网面临显著网络威胁的情况下。 司法部在2022年的报告中提到,一个俄罗斯的僵尸网络瞄准了大量物联网及运营技术设备,包括路由器、流媒体设备、时钟以及工业控制系统。今年早些时候,美国网络安全与基础设施安全局、国家安全局及联邦调查局联合评估认为,一个外国支持的网络团体已入侵了多个通信、能源、交通运输和水务组织的IT网络。 GAO写道:“这些技术面临严峻的网络威胁,这可能对组织运营与资产、个人隐私、关键基础设施乃至国家安全造成不利影响。随着网络威胁的日益复杂化,加强物联网与运营技术产品和服务的网络安全管理变得愈发紧迫。这些威胁包括蓄意攻击、环境干扰以及设备故障,可能危及美国的国家和经济安全利益。” 应尽快完成清点工作,以便开展风险评估 截至目前,在23个联邦民事机构中,只有国务院、财政部和核管理委员会完成了物联网设备清点工作。10个机构表示计划在2024财年结束前完成清点,另有3个机构计划在2025财年达成清点要求。 GAO建议,OMB应核实各机构报告的物联网网络安全豁免情况。6个机构获得了部分物联网豁免,但后续沟通显示,其中5个机构表示这些豁免事项不应被报告。在这5个机构中,4个已纠正了其豁免事项,1个取消了豁免。 此外,GAO建议以下机构应指示其首席信息官按时完成物联网设备的清点工作:教育部、卫生与公众服务部(HHS)、退伍军人事务部、劳工部、人事管理局、环境保护署、总务管理局、社会保障管理局以及美国国家航空航天局。同时,GAO建议HHS部长指示其首席信息官确保授予的物联网豁免符合OMB的相关要求。     转自安全内参,原文链接:https://www.secrss.com/articles/73287 封面来源于网络,如有侵权请联系删除

加州通过物联网网络安全法 有专家质疑其进步意义

讯 北京时间9月29日早间消息,加州州长杰里·布朗(Jerry Brown)在新的网络安全法上签字,这项法律覆盖智能设备,加州成为美国第一个拥有物联网网络安全法的州。法案编号SB-327,去年制定,8月末在州参议院获得通过。 从2020年1月1日开始,制造商如果制造直接或者间接连接互联网的设备,必须植入“合理”的安全技术,预防未授权访问、修改、信息披露。如果设备可以用密码从本地局限网外访问,必须为每一台设备设立一个独特密码,或者强迫用户在第一次连接时设置密码。这样一来就不会有一般默认凭证,黑客难以猜测。 关于新法案有人赞扬,有人批评,赞扬者认这是通往正确方向的第一步,而反对者则认为法案含糊不清。 网络安全专家罗伯特·格雷厄姆(Robert Graham)认为,它让安全问题倒退,只是一味增加好的东西,而没有尽力剔除坏的东西。关于密码要求,格雷厄姆赞赏,但是他认为没有覆盖多种多样的身份认证系统,有些系统可能叫作密码,有些可能不叫密码,因为规定不明确,制造商可能会给设备留下安全漏洞。 哈佛大学研究员布鲁斯·施奈尔(Bruce Schneier)则说这是有益的第一步。他认为:“可能前进的幅度不大,但是不能因此就否决它,不让法案通过。”法案虽然只针对加州,不过如果设备制造商想在加州销售产品,就要遵守规定,这种福利其它地方的客户也能享受到。   稿源:,稿件以及封面源自网络;

医生警告称医疗植入物可能成为黑客未来的目标

随着医疗植入物的技术越来越复杂,研究人员警告说,他们可能成为网络安全入侵的主要目标。在《美国心脏病学会杂志》上发表的一篇新论文集中讨论了起搏器等医疗植入物被黑客攻击的潜在风险。这项研究带来了一些好消息,但也敦促在未来的医疗设备的设计谨慎。 目前,绝大多数医疗植入物的远程连接有限,无法被黑客窃取或更改。然而,一些较新的植入物具有远程监视功能,可以让医生在不需要病人不需要复诊的情况下密切关注病人的健康状况。 堪萨斯大学医院的医学博士兼该论文的作者 Dhanunjaya R. Lakkireddy 表示:“真正的网络安全始于从一开始就设计受保护的软件,并且需要包括软件专家、安全专家和医疗顾问在内的多个利益相关者的整合。”医生对于前瞻性安全功能的紧迫性在医学界以及患者本身中都有许多共同之处。 潜在可破解的医疗植入物的风险是巨大的。可以远程调整设置的医疗设备显然是最严重的目标,但即使只是传递信息的植入物也有可能会耗尽电池的漏洞,使患者易受伤害。然而,虽然理论上的危险很多,但医生们仍然没有看到在现实世界中出现的任何普遍问题。 Lakkireddy 指出:“单个黑客成功入侵心血管植入式电子设备或能够锁定特定患者的可能性非常低。 更可能的情况是恶意软件或勒索软件攻击影响医院网络并阻止通信。” 这篇论文敦促研究人员和医疗专业人员在设计和实施可远程访问的医疗系统时表现出极其谨慎的态度。危险可能并不严重,但随着越来越多的医疗植入物采用无线诊断和跟踪功能,它们几乎肯定会成为更大的目标。 稿源:cnBeta,封面源自网络

卡巴斯基安全报告:物联网恶意软件攻击数量较 2016 年翻一番

卡巴斯基近期发布一份安全报告,指出今年物联网( IoT )新增恶意软件攻击数量较 2016 年翻一番。 卡巴斯基研究人员利用若干台运行 Linux 联网设备的蜜罐于 5 月采集了超过 7,200 款不同恶意软件样本,即此类恶意软件均通过 Telnet 与 SSH 端口感染连接设备。与此同时,蜜罐捕获的多数攻击行为均来自 DVR 或 IP 摄像机(63%),远远超过网络设备与其他无法识别设备。 调查显示,攻击卡巴斯基蜜罐的 IP 地址来自不同地理位置,其中主要集中在中国、越南、俄罗斯、巴西与土耳其。目前,研究人员已从逾 11,000 个 IP 地址(多数在越南、台湾与巴西)检测到超过 200 万次攻击尝试。 研究人员表示,尽管卡巴斯基指出运行不安全 IoT 设备可能导致的其他风险(例如黑客利用家庭网络进行非法活动),但多数受感染设备还是被迫接入了僵尸网络。目前,针对 IoT 设备与相关安全事件的恶意软件数量与日俱增,充分说明了智能设备安全隐患的严重程度。 据悉,在数百万联网设备中,除了暴露的 Telnet 与 SSH 端口外,薄弱或默认的登录凭据问题也将加倍恶化。这主要是因为许多此类设备的存在将制造商置于弱势状态,尽管固件更新可用,但极少设备具有自动更新的机制。 卡巴斯基表示,部分设备确实以一种不安全的方式实现了 TR-069 协议的远程管理功能;但该协议基于 SOAP 设计,仅供操作人员远程管理设备使用。此外,研究人员还利用安全级别较低的管理员默认密码进行检测。在许多情况下,这些密码不仅适用于特定型号设备,而且与多家厂商产品线也极其相似。 附:卡巴斯基分析报告:《 Honeypots and the Internet of Things 》 原作者:Michael Mimoso, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

校园网络卡顿之谜终解开,原因竟然是海鲜?

美国电信运营商 Verizon 公布的 2017 数据泄漏摘要中,讲述了一个非常离奇的校园网络故事。匿名大学 IT 安全团队成员注意到,学校网络太卡、无法连接、大量请求被驳回,通过深入调查后研究员发现竟然有多台服务器正在访问数以千计的海鲜相关的子域名。 这些充满“鱼腥味”的连接活动为服务器带来了沉重的负担,导致部分用户无法合法的进行访问。在评估不会有这么多人喜欢海鲜之后,该校安全团队联系了 Verizon 公司。 Verizon 发现每隔 15 分钟,将会有超过 5000 个系统进行海鲜相关的 DNS 查找。而大部分受感染的系统都是学校内的物联网基础设备,包括灯泡到自动贩卖机等等。显然,这所大学的错误是由于缺乏对物联网设备的管理以及使用弱密码原因所导致的。所幸的是,安全团队可以通过数据包嗅探器访问这些未加密的命令,这允许他们编写脚本来重新获得对设备的控制。 稿源:cnbeta,有删改,封面来源于网络

欧盟网络与信息安全机构出台医院物联网安全指导方针

欧盟网络和信息安全(ENISA)机构应对围绕物联网技术的智能医院所面临的棘手安全问题,起草了一份 最佳实践指导方针( PDF )。 ENISA 的信息安全官员 分析 了 10 多所欧盟医院面临的各种攻击场景,包括医院IT系统遭勒索软件感染、遭 DDoS 攻击、数据泄露、物联网组件遭网络攻击等。 ENISA 从三个点提出建议 1、医疗机构的物联网组件必须符合特定的 IT 安全要求,采用最先进的安全措施。 2、智能医院在制定政策和措施之前确定资产以及资产间如何相互联系。 3、设备制造商应将安全性纳入现有的质量保证体系。 医疗机构应从一开始就参与设计系统和服务。 稿源:本站翻译整理,封面来源:百度搜索