2022年5月,《商业内幕》报道俄罗斯军队从乌克兰梅利托波尔的约翰迪尔经销商那里偷走了价值近500万美元的农业设备。被偷的设备通过远程GPS定位,并被锁定,防止被使用。这个故事提出了许多关于物联网安全的问题,也是我希望在今年继续研究的一个方向。

约翰迪尔能够远程控制这些连接设备的事实导致了积极的结果。我在其他地方读到过,小偷可能试图通过其他方式让这些机器运转起来,或者,正如链接的故事所暗示的那样,把它们拆开,但这样做的时间和精力会分散他们(或他们卖给的人)的其他任务,所以这仍然是一个净积极的。

在战区以外的情况下,通过GPS定位被盗设备,然后关闭它们,可以用来找回这些物品。

但是,让我们从另一个角度来看这个问题:如果约翰迪尔(或任何其他联网设备制造商)的控制系统被恶意内部人员、远程攻击或简单的编码失败破坏了怎么办?企业的设备和可能的大多数业务操作可能会突然停止,设备处于离线状态。

这增加了物联网管理和安全的复杂性,这也包括当一个智能设备公司停止运营你的设备在支持结束时可能会出现操作问题,如果它们被编码为与制造商联系以继续工作。

物联网安全通常意味着保护设备免受直接攻击,这些攻击可能允许某人关闭设备或使用它们横向移动到网络的其他部分。我们思考集中式系统数据泄露无论是身份验证、支付,甚至是从连接的设备本身存储的数据。

但是,我们多久会考虑一次来自制造商的攻击,以及如何防范这种攻击?例如,考虑联网汽车的安全需求。如何保护电动汽车免受可能来自充电站的攻击?这不是新思想但随着越来越多的公共充电站投入运营,对车辆的攻击不一定来自最终用户或他们的家用充电器;它们可以来自公共充电站,这些充电站有自己的管理系统。

企业与硬件和软件供应商合作,实施运行其运营的系统,包括物联网/工业物联网(IIoT)/运营技术(OT)解决方案,他们相信这些互连的解决方案是安全交付的。的一个关键方面中央情报局安全三合会是可用性,如果你的业务合作伙伴可以恶意或错误地使你的物联网设备瘫痪,那么这三者就被打破了。

为了坚持零信任原则,连接到您的业务运营的每个系统都需要验证,并且它们采取的行动需要遵守您的业务策略,包括来自物联网供应商的策略。作为第一步,您使用的物联网安全平台必须监控进出这些设备的所有流量,并对任何异常(包括来自设备制造商的异常)发出警报,以允许您的安全运营中心(SOC)分析师研究这是否只是一个新的但良性的数据模式或攻击的开始。