您所在的位置: 首頁 >
新聞資訊 >
行業(yè)資訊 >
2020年網(wǎng)絡安全七大趨勢
趨勢1:對個人數(shù)據(jù)的無限制挖掘威脅數(shù)字社會的穩(wěn)定
免費獲取個人數(shù)據(jù)的時代即將結(jié)束,但取而代之的是什么尚未可知。
(一)數(shù)據(jù)過多,透明度過低
2017年,法國記者茱蒂絲·杜普托爾向一款約會應用軟件索要她在該應用中被存儲的個人數(shù)據(jù),結(jié)果收到整整800頁文檔,包括她在臉書(Facebook)的點贊和好友情況、感興趣的男性年齡層,以及2013年以來與全部870名配對者的聊天記錄。僅此一款應用就在短短幾年時間內(nèi)收集了她如此多個人數(shù)據(jù),這意味著個人隱私正面臨著嚴峻挑戰(zhàn),也凸顯了應用軟件在使用個人數(shù)據(jù)建立用戶畫像時缺乏透明度的問題。
(二)數(shù)據(jù)濫用風險仍被低估
過去,機構(gòu)感興趣的只是個人姓名、地址、職業(yè)、消費能力等數(shù)據(jù);如今,個人政治傾向、社會態(tài)度和投票意向等更深層次數(shù)據(jù)也成為了收集對象。如果沒有強烈的數(shù)據(jù)道德意識,這些掌握個人活動、興趣、態(tài)度等大規(guī)模數(shù)據(jù)的機構(gòu)很容易就能利用這些數(shù)據(jù),實現(xiàn)對個人甚至整個社會的操縱。只有當這些企業(yè)被曝光存在有意或無意地以不道德的方式使用個人數(shù)據(jù)時,他們才會變得“脆弱”。
(三)來自數(shù)據(jù)共享第三方的隱患
可以清楚地看到,近年來有些企業(yè)一直對如何與第三方共享個人數(shù)據(jù),以及一旦數(shù)據(jù)被共享后第三方應如何使用這些數(shù)據(jù)的問題有所疏忽,引發(fā)了多起備受矚目的數(shù)據(jù)共享丑聞。甚至在某些案例中,企業(yè)在未得到數(shù)據(jù)主體同意的情況下,就將個人數(shù)據(jù)進行商業(yè)銷售,有的還將個人數(shù)據(jù)用于建立完整的選民心理檔案等政治活動工具。這些數(shù)據(jù)共享丑聞經(jīng)少數(shù)記者和“吹哨人”調(diào)查后被曝光。如果沒有這樣的調(diào)查,個人數(shù)據(jù)的收集規(guī)模和用途將一直不為人知。往好處想,這是以一種“粗暴”的方式實現(xiàn)對利用個人數(shù)據(jù)獲益行為的監(jiān)管;往壞處想,這種臨時建立的管控機制缺乏透明度和問責制。
(四)一些政府開始對數(shù)據(jù)倫理感興趣
2018年,歐盟《通用數(shù)據(jù)保護條例》(GDPR)頒布后,數(shù)據(jù)倫理正獲得越來越多的關注。許多出臺的政策措施已經(jīng)超出了基本的數(shù)據(jù)保護范疇,開始關注數(shù)據(jù)倫理。GDPR列出了數(shù)據(jù)使用的一般合法目的清單,包括重大利益、法律義務、合同需要、合法商業(yè)利益、公共利益以及其他獲得數(shù)據(jù)主體同意的目的。雖然這一做法在歐洲實施時看上去有些冒險,目前卻正在被全世界效仿。美國加利福尼亞州2019年批準了類似的數(shù)據(jù)保護法案,并于2020年正式生效。但是,或許是有意為之,該法案中有些描述合法使用數(shù)據(jù)的條款具有強烈的主觀性,給企業(yè)從事相關盈利活動留出了解釋空間,防止被法案條款過度限制經(jīng)營,影響企業(yè)活力。
(五)情況正在逐步好轉(zhuǎn)
個人數(shù)據(jù)保護的重點正在向?qū)崿F(xiàn)價值觀和倫理原則轉(zhuǎn)變,例如通過制度設計實現(xiàn)透明度、問責制、隱私保護。電氣和電子工程師協(xié)會(IEEE)P7000工作組制定的倫理和人工智能系列標準,就是旨在通過設計人工智能發(fā)展的總體原則來推動倫理發(fā)展。歐盟通過的關于人工智能和機器人技術決議也提出一種基于價值觀的技術設計方案。未來幾年或?qū)⒂性絹碓蕉嗟臄?shù)據(jù)倫理準則被融入到強制執(zhí)行的法律法規(guī)中。
趨勢2:黑客將智慧供應鏈作為攻擊目標并使其變“笨”
智慧供應鏈是全球商業(yè)的未來趨勢,但人們尚未意識到智慧供應鏈的脆弱性。
(一)供應鏈數(shù)字化催生新安全風險
無論對企業(yè)自身還是外部供應商,供應鏈管理越來越多地使用物聯(lián)網(wǎng)(IoT)、自動化、機器人以及大數(shù)據(jù)等技術來提高效率和降低成本。盡管與傳統(tǒng)供應鏈有相似之處,但智慧供應鏈越來越多地將倉庫等元素虛擬化。在智慧供應鏈中,倉庫不再是簡單的物理建筑,而是產(chǎn)品或零部件在任何時刻可能出現(xiàn)的位置信息。在這種模式下,微小的擾動便會引發(fā)巨大的安全風險。因此,智慧供應鏈不僅具備動態(tài)和高效的優(yōu)點,同時也非常脆弱。
(二)重視成本的盲目性和復雜性
智慧供應鏈本質(zhì)仍是實體供應鏈,制造商對影響供應鏈成本的物理擾動非常敏感。智慧供應鏈中使用的智能技術依賴于網(wǎng)絡連接,因此需要將網(wǎng)絡攻擊的風險納入供應鏈成本統(tǒng)計范疇。但因網(wǎng)絡攻擊風險難以量化,所以常常被忽視。這種情況同樣適用于包含外部供應商的復雜供應鏈。此外,由于智慧供應鏈還涉及倉儲機器人等新技術應用,這些新技術也帶來了新的未知風險和漏洞。對企業(yè)而言,在建設智慧供應鏈的同時解決安全風險問題,仍需繼續(xù)努力探索。
(三)機器人得到快速發(fā)展
倉儲機器人可以形象地反映智慧供應鏈存在的網(wǎng)絡安全挑戰(zhàn)。當前,企業(yè)積極投入到第一代倉儲機器人的研發(fā)和應用,并采用將控制系統(tǒng)隔離的方式以增強其安全性。但是,這些機器人的工作環(huán)境和維修環(huán)境依舊是聯(lián)網(wǎng)狀態(tài),無法做到徹底隔離。在復雜的環(huán)境中使用機器人也可能會破壞其控制系統(tǒng)的安全性。解決此類問題的標準做法是將機器人使用的網(wǎng)絡進行分區(qū)管理,但這一做法對網(wǎng)絡架構(gòu)不斷變化、范圍不斷擴張的企業(yè)而言難以實現(xiàn)。網(wǎng)絡安全漏洞等威脅可以通過聯(lián)網(wǎng)的辦公系統(tǒng)在企業(yè)內(nèi)網(wǎng)快速傳播,為網(wǎng)絡攻擊者提供攻擊整個供應鏈的路徑。
(四)除了增強韌性外,沒有簡單解決方法
智慧供應鏈運行環(huán)境存在大量隱患,任何微小的時延都可能造成嚴重后果,導致犯罪分子喜歡利用勒索軟件對智慧供應鏈實施網(wǎng)絡攻擊。因此,企業(yè)必須想辦法避免類似情況發(fā)生,在打造智慧供應鏈之初就需要考慮網(wǎng)絡安全問題,并將建立韌性供應鏈融入企業(yè)運營管理任務。2019年初,鋁業(yè)巨頭挪威海德魯公司遭到勒索軟件攻擊,它們采取的策略是將受感染設備進行隔離并采用手工操作替代。由此可見,在類似情況下,企業(yè)需將關鍵業(yè)務系統(tǒng)進行隔離。
(五)智慧供應鏈需要更智能的安全
智慧供應鏈的發(fā)展需要新一代智能網(wǎng)絡安全技術保駕護航。當前,智能網(wǎng)絡安全技術依舊建立在傳統(tǒng)的網(wǎng)絡安全架構(gòu)之上。在此架構(gòu)下,對特定系統(tǒng)或網(wǎng)絡實現(xiàn)隔離或斷開連接非常困難,需由人工智能等新興技術輔助完成,但目前此類亟需的智能網(wǎng)絡安全技術尚未問世。未來,智能網(wǎng)絡安全系統(tǒng)需要在攻擊者試圖發(fā)動攻擊時,快速反應并解決問題。此外,制定標準和完善認證工作也將對保障智慧供應鏈安全產(chǎn)生積極影響,前提是必須為強制性標準和認證。
趨勢3:智能消費設備增長速度遠超其安全性提升速度
智能消費設備正在構(gòu)建一個全新的、風險更高的千億級設備互聯(lián)網(wǎng)。
(一)無處不在的智能設備擁有強大功能
智能音箱、健身跟蹤器、智能手表、智能恒溫器、智能電表、家庭安全攝像頭、智能門鎖、智能電燈等都是常見的“萬物互聯(lián)”案例,這一趨勢似乎勢不可擋。隨著個人智能設備不斷融入日常生活的各個方面,它們的數(shù)量逐年增加、功能不斷完善,未來的商業(yè)和社會將依賴于智能設備。它們不只是單純的玩具或者“稀罕物”,有可能變成犯罪分子謀取個人利益或者制造社會混亂的工具,成為犯罪分子攻擊的目標。目前,數(shù)十億臺聯(lián)網(wǎng)服務器和個人計算機終端已經(jīng)給網(wǎng)絡安全帶來極大挑戰(zhàn)。隨著智能設備的廣泛應用,網(wǎng)絡攻擊的范圍可能會迅速擴大到百倍或千倍以上。
(二)商業(yè)模式增長優(yōu)先于安全性
一味追求聯(lián)網(wǎng)智能設備數(shù)量和設備管理平臺的增長引發(fā)了一系列問題,例如如何確保聯(lián)網(wǎng)智能設備的安全性、如何對設備漏洞進行修補,以及何種情況下設備需要報廢等。使用智能設備是為了滿足新功能需求(如語音控制無線智能音箱),但這些智能設備仍屬于微型聯(lián)網(wǎng)計算機終端,同樣容易遭到軟件漏洞和濫用等帶來的網(wǎng)絡安全威脅。智能終端的網(wǎng)絡安全防護大致可分為兩類:一類是通過大型云平臺(如谷歌、亞馬遜、蘋果等)收集用戶數(shù)據(jù)、設備日志等信息,實現(xiàn)對設備的安全管理;另一類則采用獨立模式,將智能設備的網(wǎng)絡安全問題完全轉(zhuǎn)嫁給用戶,智能設備被設計成只會工作、幾乎沒有任務安全模塊的“透明體”,無法提供用戶安全檢測或診斷程序以保證設備安全。
(三)網(wǎng)絡攻擊將從概念驗證變成現(xiàn)實
目前,針對智能設備的網(wǎng)絡攻擊主要是利用設備中存在的安全漏洞,這些設備基本上均為非強制管理設備。先前發(fā)現(xiàn)的惡意代碼Mirai就是通過對不安全的網(wǎng)絡攝像頭和家庭路由器發(fā)起分布式拒絕服務(DDoS)攻擊,形成僵尸網(wǎng)絡。小型智能設備一直是網(wǎng)絡攻擊的主要對象,包括白帽子(安全研究人員)也是利用小型設備未修補的軟件漏洞進行概念驗證實驗。由于網(wǎng)絡攻擊對象是功能受限的第一代智能設備,這些探測攻擊對現(xiàn)實世界的實際影響是有限的,僅對僵尸網(wǎng)絡服務的部分產(chǎn)生間接影響。但是,新一代更智能的設備將嵌入更多復雜軟件,收集更多數(shù)據(jù),并具備協(xié)同工作模式以實現(xiàn)智能化管理的商業(yè)目標。因此,使用公共工具,諸如Shodan漏洞搜索引擎等,很容易就可以查找到易受攻擊的智能設備。
(四)監(jiān)管措施即將出臺,但過程艱難而緩慢
盡管大型技術平臺聲稱已經(jīng)意識到智能設備存在的軟件漏洞和隱私保護等方面的安全問題,但是他們通常采取的解決辦法是等待網(wǎng)絡攻擊事件發(fā)生后,再從中汲取經(jīng)驗教訓。這種模式對小范圍使用的單個智能設備或許是可行的。當智能設備的數(shù)量和應用范圍上升一個數(shù)量級后,這種模式將無法應對設備帶來的網(wǎng)絡安全挑戰(zhàn)。短期來看,智能設備及其專用協(xié)議在一定程度上能起到安全保護作用。目前,政府正積極地參與,要求在建設“萬物互聯(lián)”網(wǎng)絡時采用安全基線標準。但是,智能設備制造商迫切需要的是更清晰、更實用的標準,以便采用后在技術上實現(xiàn)設備安全,并能夠?qū)τ脩綦[私保護起到作用,而非簡單地讓不滿足條件者“淘汰出局”。
趨勢4:航運業(yè)面臨的網(wǎng)絡安全威脅已從理論變成現(xiàn)實
航運業(yè)是眾多現(xiàn)代產(chǎn)業(yè)供應鏈的基礎,網(wǎng)絡犯罪分子也已經(jīng)發(fā)現(xiàn)了這一關鍵點。
(一)航運業(yè)已經(jīng)成為戰(zhàn)略目標
2017年,全球航運貿(mào)易量約為107億噸。盡管面臨地緣政治和全球貿(mào)易緊張局勢的挑戰(zhàn),這一數(shù)字預計仍將繼續(xù)增長,并且越來越高效的港口服務將大大縮短船舶在港口裝貨、卸貨、駛離的時間,助力全球航運業(yè)發(fā)展。目前,有證據(jù)表明某些國家正在試驗通過對航運導航系統(tǒng)發(fā)動網(wǎng)絡攻擊影響航運安全,也曾有過關于船舶網(wǎng)絡遭勒索軟件攻擊的報道,同時網(wǎng)絡激進主義也開始對海事部門施加影響,航運物流成為又一個網(wǎng)絡安全威脅的“重災區(qū)”。由于航運業(yè)是日程驅(qū)動型行業(yè),很難確定網(wǎng)絡激進分子的威脅何時會變成航運業(yè)的重大安全風險。但是,重大環(huán)境變化以及地緣政治事件常常對此類事件起到催化作用,因此,監(jiān)測并掌握此類事件成為確?,F(xiàn)代航運業(yè)網(wǎng)絡安全的重要部分。
(二)航運技術的復雜性引發(fā)新安全威脅
航運業(yè)的重要性不必多說,但應注意到,航運船舶正越來越依賴數(shù)字技術和操作技術控制和管理船載系統(tǒng),以提升航運運行效率。目前,航運船載系統(tǒng)的復雜度相當高,以致某些系統(tǒng)的安全隱患被低估。例如船舶駕駛臺系統(tǒng)包含了電子海圖顯示和信息系統(tǒng)(ECDIS)、全球?qū)Ш叫l(wèi)星系統(tǒng)(美國GPS系統(tǒng))、自動識別系統(tǒng)(AIS)、航行數(shù)據(jù)記錄儀(VDR)和雷達/自動雷達繪圖輔助系統(tǒng)(ARPA)等。船舶與濱岸系統(tǒng)進行連接也可能會增加其遭到拒絕服務攻擊、服務中斷等威脅的風險。衛(wèi)星系統(tǒng)等不僅可以協(xié)助船舶導航,還能提供貨物位置跟蹤、工程系統(tǒng)精準授時等服務。其他潛在的攻擊目標還包括推進、轉(zhuǎn)向和動力控制系統(tǒng),以及通過衛(wèi)星、甚小孔徑終端(VSAT)、艦隊寬帶等進行語音和數(shù)據(jù)傳輸?shù)耐ㄐ畔到y(tǒng)。
(三)航運實際上是一個網(wǎng)絡安全問題
如果不采取適當安全控制措施,網(wǎng)絡故障可能會造成船舶系統(tǒng)中斷,進而干擾船舶行駛。盡管多數(shù)對航行至關重要的系統(tǒng)(如導航系統(tǒng))都具有故障保護裝置,但處理這些擾動事件會影響船舶執(zhí)行航行計劃,降低船舶營收能力。隨著人們對物流時效性要求的提高,即使是港口設施的微小故障,也會影響千里之外的貨物生產(chǎn)和交付。航運公司和運營者可能管理著眾多各式的航運船舶,但采取“一刀切”方式進行海上安全管理的做法是行不通的,需要建立一整套制度和控制措施,并根據(jù)船舶類型制定附錄或?qū)嵱玫淖兺ù胧?017年6月,國際海事組織(IMO)通過了MSC.428(98)號決議《安全管理系統(tǒng)之海上網(wǎng)絡風險管理》,決定從2021年1月起強制執(zhí)行海上網(wǎng)絡安全風險管理,推動利用現(xiàn)有風險管理實踐解決因日益依賴網(wǎng)絡系統(tǒng)而產(chǎn)生的航運安全威脅。
趨勢5:實時操作系統(tǒng)的超級漏洞或?qū)㈤_啟后補丁時代
修補易受攻擊的實時操作系統(tǒng)難度非常大,或預示著補丁時代的結(jié)束。
(一)安裝標準補丁不能完全解決嵌入式軟件的安全問題
據(jù)估計,到2025年全球物聯(lián)網(wǎng)(IoT)設備數(shù)量將超過750億,每臺設備都包含內(nèi)置軟件,部分還使用了外包的有潛在漏洞風險的組件。2019年,物聯(lián)網(wǎng)安全公司Armis的研究人員在VxWorks實時操作系統(tǒng)中發(fā)現(xiàn)了11個嚴重漏洞(稱作URGENT/11)。其中,6個遠程代碼執(zhí)行(RCE)漏洞可能會導致多達2億臺物聯(lián)網(wǎng)設備遭到攻擊。嵌入式軟件漏洞是巨大的網(wǎng)絡安全挑戰(zhàn),它被廣泛用于信息技術產(chǎn)品中,部分產(chǎn)品甚至可以追溯到十多年前,而當時企業(yè)可能根本沒意識到軟件漏洞的存在。面對這種局面,解決仍在使用的老舊產(chǎn)品中的嵌入式軟件漏洞問題,安裝補丁并不是最有效的解決辦法。
(二)實時操作系統(tǒng)成為新的安全隱患
物聯(lián)網(wǎng)(IoT)設備通常采用外包的實時操作系統(tǒng)(RTOS)組件,該組件是介于設備硬件層與應用層之間的基礎組件,主要用于為設備應用程序提供實時數(shù)據(jù)處理。實時操作系統(tǒng)對系統(tǒng)處理的實時性要求較高,必須在規(guī)定時間內(nèi)完成數(shù)據(jù)處理,否則系統(tǒng)會發(fā)生故障。隨著jQuery的普及,面向連接的傳輸服務(VxWorks)和開源實時操作系統(tǒng)(FreeRTOS)等都有常用的簡化產(chǎn)品供設備制造商使用,這或?qū)е乱徽惵┒幢恢踩霐?shù)百萬工業(yè)和商業(yè)物聯(lián)網(wǎng)設備。
(三)數(shù)以百萬計脆弱的物聯(lián)網(wǎng)設備
URGENT/11漏洞存在于VxWorks的TCP/IP協(xié)議(IPnet)中,大約影響200萬數(shù)據(jù)采集與監(jiān)視控制(SCADA)、電梯和工業(yè)控制、病人監(jiān)護儀、核磁共振成像(MRI)、網(wǎng)絡防火墻、路由器、調(diào)制解調(diào)器、IP語音電話、打印機等設備系統(tǒng)。研究發(fā)現(xiàn),使用相同IPnetTCP/IP協(xié)議的其他6個實時操作系統(tǒng)也存在URGENT/11漏洞,意味著該漏洞已經(jīng)擴散到數(shù)百萬醫(yī)療、工業(yè)和企業(yè)設備。此外,VxWorks實時操作系統(tǒng)在工業(yè)物聯(lián)網(wǎng)生態(tài)中有著深入的應用,包括西門子、艾默生、羅克韋爾、三菱、三星、理光、施樂、ABB、NEC和Arris等公司生產(chǎn)的產(chǎn)品都使用了該系統(tǒng)。
(四)漏洞補丁的長尾效應問題
幾乎可以肯定的是,實時操作系統(tǒng)漏洞將會在未來很長一段時間內(nèi)困擾著企業(yè)。然而,修補這些物聯(lián)網(wǎng)設備漏洞也并非易事。有些企業(yè)強制實施嚴格補丁修復計劃,以確保其正常運營免受計劃外的且代價高昂的停機影響。許多關鍵的生產(chǎn)控制系統(tǒng)不允許停機,因此需要對修復工作進行反復演練,避免因倉促、不完善的更新造成系統(tǒng)停機長達數(shù)日。企業(yè)網(wǎng)絡安全團隊也高度緊張,他們并非總是有足夠的能力對實時操作系統(tǒng)漏洞進行修復。此外,由于該問題涉及數(shù)以億計規(guī)模的設備,漏洞修復工作將帶來前所未有的長尾效應,且有些問題永遠無法得到解決。
(五)后補丁時代來臨
雖然持續(xù)數(shù)十年的實時操作系統(tǒng)軟件漏洞看上去是物聯(lián)網(wǎng)出現(xiàn)之前的歷史遺留問題,但問題仍然需要解決。目前,尚未發(fā)現(xiàn)解決該問題的完整有效方案,如果要解決該問題,最緊迫的是重新開發(fā)安全系統(tǒng)。此外,需要認清的一點是,由于各種現(xiàn)實原因的限制,許多應用了有缺陷的實時操作系統(tǒng)的設備無法安裝補丁。在某種意義上,這個問題已經(jīng)超出了漏洞修復的范疇,需要采取新的方式進行緩解。基于并非全部設備都能安裝補丁程序的事實,特別是物聯(lián)網(wǎng)設備,安全防護重點應轉(zhuǎn)移到對設備的安全監(jiān)測,并在發(fā)現(xiàn)異常時采取行動。由于設備漏洞修復往往滯后于網(wǎng)絡安全事件發(fā)生,傳統(tǒng)“打補丁”的方法將會越來越無效。
趨勢6:可穿戴醫(yī)療設備是正在形成的互聯(lián)網(wǎng)安全危機
網(wǎng)聯(lián)醫(yī)療設備的漏洞屬于物聯(lián)網(wǎng)安全問題,該問題的擴展速度遠超其可被管理的速度。
(一)聯(lián)網(wǎng)設備越來越多,安全性卻未隨之提升
在過去十年,胰島素泵、心臟和血糖監(jiān)測器、心臟除顫器和心臟起搏器等個人醫(yī)療設備陸續(xù)接入互聯(lián)網(wǎng),稱為“醫(yī)療物聯(lián)網(wǎng)”(IoMT)。與此同時,研究人員在這些設備中發(fā)現(xiàn)了越來越多軟件漏洞等安全隱患,可能會對用戶及醫(yī)療設備造成針對性攻擊。這些設備及其生成的數(shù)據(jù)作為受保護的用戶健康信息(PHI)可能面臨嚴峻的網(wǎng)絡安全威脅。目前,醫(yī)療行業(yè)一直在努力解決醫(yī)療設備網(wǎng)絡安全隱患,包括當設備達到使用壽命后該如何處理。與當下眾多物聯(lián)網(wǎng)(IoT)設備一樣,實現(xiàn)個人醫(yī)療設備聯(lián)網(wǎng)的吸引力已超過其對網(wǎng)絡安全的需求,而維護和修復設備的復雜工作卻往往被弱化或忽視。
(二)軟件漏洞普遍存在,或?qū)ι鼧?gòu)成威脅
設備聯(lián)網(wǎng)便伴隨著安全挑戰(zhàn),既要保證藍牙等無線通信的安全性,還要確保與醫(yī)療設備供應商數(shù)據(jù)連接的網(wǎng)絡安全。設備軟件的復雜性帶來大量的安全漏洞,研究人員很容易就能發(fā)現(xiàn)這些漏洞。2019年10月,針對軟件漏洞對醫(yī)療設備的影響問題,美國食品和藥物管理局(FDA)發(fā)出警告稱,“任何人都有可能利用醫(yī)療設備中的漏洞遠程控制該設備并更改其功能,造成拒絕服務、信息泄露、或者設備邏輯錯誤等問題,從而妨礙設備發(fā)揮其功能?!?/p>
(三)信息反饋渠道缺失
醫(yī)療設備行業(yè)的一個顯著特點是采購聯(lián)網(wǎng)醫(yī)療設備的客戶并非患者本人,而是醫(yī)療服務提供者。這就導致患者無法將設備安全缺陷及時反饋設備制造商,切斷了設備安全性反饋機制,同時也減少了患者及時了解設備安全問題的機會。在這種情況下,由于醫(yī)療設備供應鏈復雜,設備制造商沒有設備使用者的聯(lián)系方式,因此無法對設備進行修復或召回。對此,一個不完美的備選解決方案是在監(jiān)管機構(gòu)或設備制造商官方網(wǎng)站上發(fā)布建議信息,但可能導致許多建議內(nèi)容不會被最終用戶閱讀。
(四)從理論到攻擊
目前,針對醫(yī)療物聯(lián)網(wǎng)設備的攻擊還停留在概念驗證階段,完全依靠研究人員發(fā)現(xiàn)存在的安全漏洞。至今也未有任務漏洞被利用進行網(wǎng)絡攻擊的記錄,這可能是因為許多攻擊行為需要接近目標才能成功。但是,這并不意味著沒有嘗試過對個人醫(yī)療設備進行網(wǎng)絡攻擊,即使只是出于試驗測試的目的。經(jīng)驗表明,如果針對醫(yī)療物聯(lián)網(wǎng)設備的網(wǎng)絡攻擊是可以實現(xiàn)的,那么此時最明智的應對方式是:假設任何瞬間都會有人進行嘗試,需時刻保持謹慎、提前做好防范。
(五)保障醫(yī)療設備安全亟需立法和安全測試
美國食品和藥物管理局(FDA)已經(jīng)發(fā)布一系列針對醫(yī)療設備的安全建議,但目前尚不清楚包括美國以外的患者是否理解甚至看到過這些警告。盡管此類建議數(shù)量不斷增加,但研究報告表明,許多醫(yī)療設備制造商并未對其產(chǎn)品中暴露的安全缺陷進行回應,也沒有建立適當?shù)膱蟾鏅C制以縮短安裝補丁的時間。更糟糕的是,當設備被證實存在安全漏洞或用戶隱私被泄露時,并沒有相應的法律責任框架來規(guī)定“誰該對此承擔責任”。2017年,F(xiàn)DA發(fā)布了一套針對設備制造商的指南文件《交互操作醫(yī)療器械的設計和上市前申請的建議》,旨在對醫(yī)療設備特別是有可能危及患者安全的設備或零部件,實施一套基本的網(wǎng)絡安全標準規(guī)范。
趨勢7:車輛和交通基礎設施將成為網(wǎng)絡攻擊的新目標
隨著車輛逐漸聯(lián)網(wǎng),處于概念驗證階段的攻擊方法迅速暴露出可被網(wǎng)絡攻擊者利用的弱點。
(一)連通性越高,安全風險越大
借助專用軟件和硬件平臺,車輛和交通基礎設施間逐漸互聯(lián)互通,集成度越來越高。這些應用軟件為駕駛員提供了更多的靈活性和功能,也有助于改善交通安全,而且隨著自動駕駛汽車的出現(xiàn),這一趨勢似乎無可避免。但是,攻擊者也可能會利用這些漏洞影響車輛和交通安全。令人擔憂的是,交通基礎設施屬于關鍵信息基礎設施范圍,針對車輛和交通基礎設施的大規(guī)模網(wǎng)絡攻擊不僅會影響個人安全,還會給交通安全甚至城市安全造成嚴重后果。
(二)數(shù)字化中的不安全技術
為滿足互聯(lián)互通需要,汽車制造商已經(jīng)在汽車中增加通信和娛樂系統(tǒng)、車輛信息系統(tǒng)、車載Wi-Fi熱點、智能手機控制車輛等數(shù)字化功能。未來,汽車制造商將繼續(xù)推出有助于自動駕駛和安全駕駛的功能,以及售后服務等數(shù)字技術服務。這些功能的實現(xiàn)充分運用了大型科技公司參與研制的現(xiàn)有標準和技術,同時也給車輛帶來了安全風險。車載系統(tǒng)復雜度的提升以及與車輛管理平臺連接,導致針對車輛的可被利用的安全漏洞數(shù)量越來越多。采用標準化的互聯(lián)網(wǎng)連接技術也將部分互聯(lián)網(wǎng)中存在的漏洞引入到聯(lián)網(wǎng)車輛中。
(三)攻擊者可能會做什么
概念驗證研究證實,聯(lián)網(wǎng)車輛的潛在安全威脅覆蓋從中斷車載娛樂系統(tǒng)到操縱車輛加速、剎車甚至方向控制等核心功能。2019年,車輛系統(tǒng)的相關安全漏洞信息被陸續(xù)公開,其中包括多個遠程信息處理控制單元的零日漏洞。這給了攻擊者遠程利用此類漏洞、在理論上實現(xiàn)遠程控制車輛的可能性。幸運的是,研究人員發(fā)布的汽車漏洞信息為制造商解決網(wǎng)絡安全隱患爭取了時間。但令人擔心的是,研究人員發(fā)現(xiàn)漏洞的頻率以及漏洞的嚴重程度,意味著在未來幾年內(nèi)攻擊成功的可能性很高。
(四)發(fā)起網(wǎng)絡攻擊的手段
對車輛發(fā)動網(wǎng)絡攻擊的主要手段包括遠程劫持和勒索病毒,特別是對運輸高價值貨物的車輛進行遠程劫持。聯(lián)網(wǎng)和加裝軟件給車輛帶來的最大威脅是車輛很容易被實施針對性攻擊和大規(guī)模網(wǎng)絡攻擊。由于統(tǒng)一標準化的軟件包含相同的漏洞,導致使用該軟件的不同型號的車輛也可能存在相同的漏洞,再通過各自的供應鏈,快速影響眾多汽車制造商。此外,攻擊者還可以利用已知漏洞或零日漏洞,同時對數(shù)百萬臺汽車發(fā)起網(wǎng)絡攻擊。簡言之,攻擊者無需靠近車輛本身便可以將一輛、幾輛甚至更多汽車變成危害人類、社會和環(huán)境的武器。
(五)ISO21434標準出臺
2020年2月,ISO21434標準正式發(fā)布,為汽車行業(yè)在產(chǎn)品開發(fā)和全生命周期管理中做好網(wǎng)絡安全工作提供了指引。短期建議包括加強安全漏洞和補丁管理,以及提高漏洞識別和基于風險的漏洞處置能力。對于修補時限要求嚴格的安全漏洞,車輛無法等待預約返廠維修,只能通過遠程下載安全補丁進行快速修復。考慮到聯(lián)網(wǎng)汽車會持續(xù)暴露在網(wǎng)絡攻擊下,無法一直采用實時方式對漏洞進行修復,必須采取折中方案妥善解決汽車網(wǎng)絡安全問題。為此,需要對車輛進行持續(xù)威脅監(jiān)測,并在發(fā)生安全事件時及時啟動應急響應程序。目前,做好車輛網(wǎng)絡安全工作的最大障礙是汽車制造商及其供應商只能修理汽車,而不能修復汽車漏洞。改善交通運輸?shù)木W(wǎng)絡安全仍將是一項長期艱巨的挑戰(zhàn)。
譯自:CybersecurityTrends2020,March2020byTüVRheinland
譯文作者:賽迪工業(yè)和信息化研究院 劉玉琢
來源:中國電子信息產(chǎn)業(yè)發(fā)展研究院