IoT 物聯網裝置的四個資安風險

物聯網(IoT ,Internet of Thing)可說是今日應用最廣泛的技術之一。網際網路的無所不在、網路頻寬的不斷成長、連網裝置的多元化,都讓 IoT 充滿擴充性和多樣性。幾個 IoT 目前已徹底改變的產業包括:食品生產製造、金融、醫療能源,尤其是其延伸出來的工業物聯網 (IIoT)。不僅如此,IoT 也催生了智慧家庭智慧建築、甚至智慧城市

然而 IoT 的日益普及,也讓我們必須正視其可能帶來的後果。例如,在企業環境中,IoT 通常被歸類為辦公室自動化 (OA) 與營運技術 (OT) 領域。換句話說,企業內早已部署了各式各樣的 IoT 和 IIoT 裝置。在這樣的情況下,一些原本未曾出現網路資安風險的領域將有更多機會遭遇資安威脅。在這些相當普遍的領域當中,IoT 裝置的資料蒐集和監控能力很可能對一些關鍵系統帶來影響,例如企業內網路和資料庫伺服器。結果,即使看似無害的 IoT 裝置,如智慧馬桶智慧咖啡機,都有可能造成重大衝擊,視其所處的環境而定。
[延伸閱讀: 印表機,心臟輔助裝置, 咖啡機可在未經授權下存取連網設備 ]

所以,採用 IoT 很重要的一點就是必須預先知道這項技術可能對其應用環境帶來什麼樣的影響,特別是一些可能讓 IoT 系統和裝置遭到攻擊的資安考量。

IoT 的四個資安風險

IoT 系統及裝置的相關威脅之所以可能衍生更大的資安風險,原因就在於其底層技術的特性。這些特性雖然可以讓 IoT 環境變得更便利、更有效率,但卻很可能被歹徒所利用。

其中包括:

  1. 蒐集豐富大量的資料。IoT 感應器和裝置會蒐集非常詳細的環境與使用者資料。這些資料對於 IoT 環境的正常運作來說是必要的,但這些資料若缺乏妥善保護,一旦遭竊或外洩,就很可能引發不良的連鎖反應。
  2. 虛擬與實體環境的密切關連。許多 IoT 裝置都會根據其接收到的環境資訊來做出反應,讓虛擬與實體之間的連結更加緊密。這或許能為使用者帶來便利,但也讓網路威脅更容易造成實體傷害並擴大其衝擊。
  3. 創造複雜的環境。拜裝置的普及與多元化之賜,現在我們已能夠創造出複雜的 IoT 環境。「複雜」一詞對 IoT 來說,意味著在單一 IoT 環境當中有著相當數量的裝置彼此即時交互作用。這樣的複雜性讓 IoT 的功能變得多采多姿,但其代價就是造成更大的攻擊面。
  4. 架構集中化。將傳統的集中式架構套用在 IoT 系統,將對資安不利。採用集中式架構,意味著所有裝置和感應器所蒐集到的資料都彙整到某個集中站。以企業來說,其主要資料庫很可能就是數千個裝置的資料集中站,其資料量相當驚人。這麼做或許會比分開的資料庫更省成本,但卻會因為所有錯綜複雜、交互作用的裝置都連回同一源頭,而使得攻擊面擴大。

IoT 的三大攻擊面

Open Web Application Security Project (OWASP) 在其物聯網專案 (Internet of Things Project) 當中列出了一份IoT 攻擊面的詳細清單,也就 IoT 系統和應用程式面臨了哪些威脅和漏洞。以下摘要整理這些 IoT 攻擊面:

  • 裝置。裝置很可能成為歹徒發動攻擊的源頭,而裝置可能含有漏洞的環節包括:記憶體、韌體、實體介面、網頁介面及網路服務。駭客可能利用的弱點包括:不安全的預設值、久未更新的元件、不安全的更新機制等等。
  • 通訊管道。駭客可能駭入 IoT 裝置之間的通訊管道。IoT 系統所採用的通訊協定很可能出現影響整體系統的資安問題。此外,IoT 系統也可能遭遇不明的網路攻擊,如阻斷服務 (DoS) 和各種假冒攻擊。
  • 應用程式和軟體。IoT 裝置相關的網站應用程式及軟體的漏洞很可能使得系統遭到駭客入侵。例如,網站應用程式可能被用來竊取使用者的登入憑證或推送惡意的韌體更新。

如何確保 IoT 安全?

從前述的 IoT 攻擊面分析可知,所有 IoT 系統的主要元件都可能遭到襲擊。因此在建構及維護一套 IoT 系統時,資安應列為第一優先。不論 IoT 系統建置在何種類型或多大規模的環境,都應該在設計階段就納入資安,才能讓資安融入系統的每個層面,而非只是附帶項目。如此一來,整個 IoT 系統,從個別裝置到整體組態,就能兼顧功能及安全。

以下是一些其他值得注意的資安原則:

  • 所有蒐集的資料和儲存的資訊都必須清楚規劃。IoT 系統內流通的每一項資料和資訊都應該有清楚的規劃。這不單指那些還境內部署的感應器和裝置所蒐集的資訊而已,還包括任何自動化伺服器或其他 IoT 應用程式所可能用到的登入憑證。
  • 每個連上網路的裝置在設定時都確實達到安全。在裝置連上網路之前,務必先確保其設定是安全的,包括使用高強度的使用者名稱和密碼、多重認證以及加密。
  • 企業的資安策略應該建立在駭客已入侵的假設上。雖然避免外洩和入侵非常重要,但承認沒有任何防禦能百分之百防範不斷演變的威脅,將有助於建立一套適當的因應程序來控制損害並降低攻擊的影響。
  • 每一個裝置都必須受到妥善的實體防護。IoT 裝置能否被實際觸及,是考量的重點之一。如果 IoT 裝置本身並無實體防護可防止遭人篡改,那就應該將裝置安裝在受管制的位置,或透過門鎖或其他方法來確保其安全。例如,IP 網路攝影機如果裝在歹徒可輕易觸及的地方,那就可能被人動手腳,例如被植入惡意的硬體或軟體,進而導致系統故障或散布惡意程式。

原文出處:The IoT Attack Surface: Threats and Security Solutions