您所在的位置: 首頁 >
新聞資訊 >
行業資訊 >
2020年網絡安全七大趨勢
趨勢1:對個人數據的無限制挖掘威脅數字社會的穩定
免費獲取個人數據的時代即將結束,但取而代之的是什么尚未可知。
(一)數據過多,透明度過低
2017年,法國記者茱蒂絲·杜普托爾向一款約會應用軟件索要她在該應用中被存儲的個人數據,結果收到整整800頁文檔,包括她在臉書(Facebook)的點贊和好友情況、感興趣的男性年齡層,以及2013年以來與全部870名配對者的聊天記錄。僅此一款應用就在短短幾年時間內收集了她如此多個人數據,這意味著個人隱私正面臨著嚴峻挑戰,也凸顯了應用軟件在使用個人數據建立用戶畫像時缺乏透明度的問題。
(二)數據濫用風險仍被低估
過去,機構感興趣的只是個人姓名、地址、職業、消費能力等數據;如今,個人政治傾向、社會態度和投票意向等更深層次數據也成為了收集對象。如果沒有強烈的數據道德意識,這些掌握個人活動、興趣、態度等大規模數據的機構很容易就能利用這些數據,實現對個人甚至整個社會的操縱。只有當這些企業被曝光存在有意或無意地以不道德的方式使用個人數據時,他們才會變得“脆弱”。
(三)來自數據共享第三方的隱患
可以清楚地看到,近年來有些企業一直對如何與第三方共享個人數據,以及一旦數據被共享后第三方應如何使用這些數據的問題有所疏忽,引發了多起備受矚目的數據共享丑聞。甚至在某些案例中,企業在未得到數據主體同意的情況下,就將個人數據進行商業銷售,有的還將個人數據用于建立完整的選民心理檔案等政治活動工具。這些數據共享丑聞經少數記者和“吹哨人”調查后被曝光。如果沒有這樣的調查,個人數據的收集規模和用途將一直不為人知。往好處想,這是以一種“粗暴”的方式實現對利用個人數據獲益行為的監管;往壞處想,這種臨時建立的管控機制缺乏透明度和問責制。
(四)一些政府開始對數據倫理感興趣
2018年,歐盟《通用數據保護條例》(GDPR)頒布后,數據倫理正獲得越來越多的關注。許多出臺的政策措施已經超出了基本的數據保護范疇,開始關注數據倫理。GDPR列出了數據使用的一般合法目的清單,包括重大利益、法律義務、合同需要、合法商業利益、公共利益以及其他獲得數據主體同意的目的。雖然這一做法在歐洲實施時看上去有些冒險,目前卻正在被全世界效仿。美國加利福尼亞州2019年批準了類似的數據保護法案,并于2020年正式生效。但是,或許是有意為之,該法案中有些描述合法使用數據的條款具有強烈的主觀性,給企業從事相關盈利活動留出了解釋空間,防止被法案條款過度限制經營,影響企業活力。
(五)情況正在逐步好轉
個人數據保護的重點正在向實現價值觀和倫理原則轉變,例如通過制度設計實現透明度、問責制、隱私保護。電氣和電子工程師協會(IEEE)P7000工作組制定的倫理和人工智能系列標準,就是旨在通過設計人工智能發展的總體原則來推動倫理發展。歐盟通過的關于人工智能和機器人技術決議也提出一種基于價值觀的技術設計方案。未來幾年或將有越來越多的數據倫理準則被融入到強制執行的法律法規中。
趨勢2:黑客將智慧供應鏈作為攻擊目標并使其變“笨”
智慧供應鏈是全球商業的未來趨勢,但人們尚未意識到智慧供應鏈的脆弱性。
(一)供應鏈數字化催生新安全風險
無論對企業自身還是外部供應商,供應鏈管理越來越多地使用物聯網(IoT)、自動化、機器人以及大數據等技術來提高效率和降低成本。盡管與傳統供應鏈有相似之處,但智慧供應鏈越來越多地將倉庫等元素虛擬化。在智慧供應鏈中,倉庫不再是簡單的物理建筑,而是產品或零部件在任何時刻可能出現的位置信息。在這種模式下,微小的擾動便會引發巨大的安全風險。因此,智慧供應鏈不僅具備動態和高效的優點,同時也非常脆弱。
(二)重視成本的盲目性和復雜性
智慧供應鏈本質仍是實體供應鏈,制造商對影響供應鏈成本的物理擾動非常敏感。智慧供應鏈中使用的智能技術依賴于網絡連接,因此需要將網絡攻擊的風險納入供應鏈成本統計范疇。但因網絡攻擊風險難以量化,所以常常被忽視。這種情況同樣適用于包含外部供應商的復雜供應鏈。此外,由于智慧供應鏈還涉及倉儲機器人等新技術應用,這些新技術也帶來了新的未知風險和漏洞。對企業而言,在建設智慧供應鏈的同時解決安全風險問題,仍需繼續努力探索。
(三)機器人得到快速發展
倉儲機器人可以形象地反映智慧供應鏈存在的網絡安全挑戰。當前,企業積極投入到第一代倉儲機器人的研發和應用,并采用將控制系統隔離的方式以增強其安全性。但是,這些機器人的工作環境和維修環境依舊是聯網狀態,無法做到徹底隔離。在復雜的環境中使用機器人也可能會破壞其控制系統的安全性。解決此類問題的標準做法是將機器人使用的網絡進行分區管理,但這一做法對網絡架構不斷變化、范圍不斷擴張的企業而言難以實現。網絡安全漏洞等威脅可以通過聯網的辦公系統在企業內網快速傳播,為網絡攻擊者提供攻擊整個供應鏈的路徑。
(四)除了增強韌性外,沒有簡單解決方法
智慧供應鏈運行環境存在大量隱患,任何微小的時延都可能造成嚴重后果,導致犯罪分子喜歡利用勒索軟件對智慧供應鏈實施網絡攻擊。因此,企業必須想辦法避免類似情況發生,在打造智慧供應鏈之初就需要考慮網絡安全問題,并將建立韌性供應鏈融入企業運營管理任務。2019年初,鋁業巨頭挪威海德魯公司遭到勒索軟件攻擊,它們采取的策略是將受感染設備進行隔離并采用手工操作替代。由此可見,在類似情況下,企業需將關鍵業務系統進行隔離。
(五)智慧供應鏈需要更智能的安全
智慧供應鏈的發展需要新一代智能網絡安全技術保駕護航。當前,智能網絡安全技術依舊建立在傳統的網絡安全架構之上。在此架構下,對特定系統或網絡實現隔離或斷開連接非常困難,需由人工智能等新興技術輔助完成,但目前此類亟需的智能網絡安全技術尚未問世。未來,智能網絡安全系統需要在攻擊者試圖發動攻擊時,快速反應并解決問題。此外,制定標準和完善認證工作也將對保障智慧供應鏈安全產生積極影響,前提是必須為強制性標準和認證。
趨勢3:智能消費設備增長速度遠超其安全性提升速度
智能消費設備正在構建一個全新的、風險更高的千億級設備互聯網。
(一)無處不在的智能設備擁有強大功能
智能音箱、健身跟蹤器、智能手表、智能恒溫器、智能電表、家庭安全攝像頭、智能門鎖、智能電燈等都是常見的“萬物互聯”案例,這一趨勢似乎勢不可擋。隨著個人智能設備不斷融入日常生活的各個方面,它們的數量逐年增加、功能不斷完善,未來的商業和社會將依賴于智能設備。它們不只是單純的玩具或者“稀罕物”,有可能變成犯罪分子謀取個人利益或者制造社會混亂的工具,成為犯罪分子攻擊的目標。目前,數十億臺聯網服務器和個人計算機終端已經給網絡安全帶來極大挑戰。隨著智能設備的廣泛應用,網絡攻擊的范圍可能會迅速擴大到百倍或千倍以上。
(二)商業模式增長優先于安全性
一味追求聯網智能設備數量和設備管理平臺的增長引發了一系列問題,例如如何確保聯網智能設備的安全性、如何對設備漏洞進行修補,以及何種情況下設備需要報廢等。使用智能設備是為了滿足新功能需求(如語音控制無線智能音箱),但這些智能設備仍屬于微型聯網計算機終端,同樣容易遭到軟件漏洞和濫用等帶來的網絡安全威脅。智能終端的網絡安全防護大致可分為兩類:一類是通過大型云平臺(如谷歌、亞馬遜、蘋果等)收集用戶數據、設備日志等信息,實現對設備的安全管理;另一類則采用獨立模式,將智能設備的網絡安全問題完全轉嫁給用戶,智能設備被設計成只會工作、幾乎沒有任務安全模塊的“透明體”,無法提供用戶安全檢測或診斷程序以保證設備安全。
(三)網絡攻擊將從概念驗證變成現實
目前,針對智能設備的網絡攻擊主要是利用設備中存在的安全漏洞,這些設備基本上均為非強制管理設備。先前發現的惡意代碼Mirai就是通過對不安全的網絡攝像頭和家庭路由器發起分布式拒絕服務(DDoS)攻擊,形成僵尸網絡。小型智能設備一直是網絡攻擊的主要對象,包括白帽子(安全研究人員)也是利用小型設備未修補的軟件漏洞進行概念驗證實驗。由于網絡攻擊對象是功能受限的第一代智能設備,這些探測攻擊對現實世界的實際影響是有限的,僅對僵尸網絡服務的部分產生間接影響。但是,新一代更智能的設備將嵌入更多復雜軟件,收集更多數據,并具備協同工作模式以實現智能化管理的商業目標。因此,使用公共工具,諸如Shodan漏洞搜索引擎等,很容易就可以查找到易受攻擊的智能設備。
(四)監管措施即將出臺,但過程艱難而緩慢
盡管大型技術平臺聲稱已經意識到智能設備存在的軟件漏洞和隱私保護等方面的安全問題,但是他們通常采取的解決辦法是等待網絡攻擊事件發生后,再從中汲取經驗教訓。這種模式對小范圍使用的單個智能設備或許是可行的。當智能設備的數量和應用范圍上升一個數量級后,這種模式將無法應對設備帶來的網絡安全挑戰。短期來看,智能設備及其專用協議在一定程度上能起到安全保護作用。目前,政府正積極地參與,要求在建設“萬物互聯”網絡時采用安全基線標準。但是,智能設備制造商迫切需要的是更清晰、更實用的標準,以便采用后在技術上實現設備安全,并能夠對用戶隱私保護起到作用,而非簡單地讓不滿足條件者“淘汰出局”。
趨勢4:航運業面臨的網絡安全威脅已從理論變成現實
航運業是眾多現代產業供應鏈的基礎,網絡犯罪分子也已經發現了這一關鍵點。
(一)航運業已經成為戰略目標
2017年,全球航運貿易量約為107億噸。盡管面臨地緣政治和全球貿易緊張局勢的挑戰,這一數字預計仍將繼續增長,并且越來越高效的港口服務將大大縮短船舶在港口裝貨、卸貨、駛離的時間,助力全球航運業發展。目前,有證據表明某些國家正在試驗通過對航運導航系統發動網絡攻擊影響航運安全,也曾有過關于船舶網絡遭勒索軟件攻擊的報道,同時網絡激進主義也開始對海事部門施加影響,航運物流成為又一個網絡安全威脅的“重災區”。由于航運業是日程驅動型行業,很難確定網絡激進分子的威脅何時會變成航運業的重大安全風險。但是,重大環境變化以及地緣政治事件常常對此類事件起到催化作用,因此,監測并掌握此類事件成為確?,F代航運業網絡安全的重要部分。
(二)航運技術的復雜性引發新安全威脅
航運業的重要性不必多說,但應注意到,航運船舶正越來越依賴數字技術和操作技術控制和管理船載系統,以提升航運運行效率。目前,航運船載系統的復雜度相當高,以致某些系統的安全隱患被低估。例如船舶駕駛臺系統包含了電子海圖顯示和信息系統(ECDIS)、全球導航衛星系統(美國GPS系統)、自動識別系統(AIS)、航行數據記錄儀(VDR)和雷達/自動雷達繪圖輔助系統(ARPA)等。船舶與濱岸系統進行連接也可能會增加其遭到拒絕服務攻擊、服務中斷等威脅的風險。衛星系統等不僅可以協助船舶導航,還能提供貨物位置跟蹤、工程系統精準授時等服務。其他潛在的攻擊目標還包括推進、轉向和動力控制系統,以及通過衛星、甚小孔徑終端(VSAT)、艦隊寬帶等進行語音和數據傳輸的通信系統。
(三)航運實際上是一個網絡安全問題
如果不采取適當安全控制措施,網絡故障可能會造成船舶系統中斷,進而干擾船舶行駛。盡管多數對航行至關重要的系統(如導航系統)都具有故障保護裝置,但處理這些擾動事件會影響船舶執行航行計劃,降低船舶營收能力。隨著人們對物流時效性要求的提高,即使是港口設施的微小故障,也會影響千里之外的貨物生產和交付。航運公司和運營者可能管理著眾多各式的航運船舶,但采取“一刀切”方式進行海上安全管理的做法是行不通的,需要建立一整套制度和控制措施,并根據船舶類型制定附錄或實用的變通措施。2017年6月,國際海事組織(IMO)通過了MSC.428(98)號決議《安全管理系統之海上網絡風險管理》,決定從2021年1月起強制執行海上網絡安全風險管理,推動利用現有風險管理實踐解決因日益依賴網絡系統而產生的航運安全威脅。
趨勢5:實時操作系統的超級漏洞或將開啟后補丁時代
修補易受攻擊的實時操作系統難度非常大,或預示著補丁時代的結束。
(一)安裝標準補丁不能完全解決嵌入式軟件的安全問題
據估計,到2025年全球物聯網(IoT)設備數量將超過750億,每臺設備都包含內置軟件,部分還使用了外包的有潛在漏洞風險的組件。2019年,物聯網安全公司Armis的研究人員在VxWorks實時操作系統中發現了11個嚴重漏洞(稱作URGENT/11)。其中,6個遠程代碼執行(RCE)漏洞可能會導致多達2億臺物聯網設備遭到攻擊。嵌入式軟件漏洞是巨大的網絡安全挑戰,它被廣泛用于信息技術產品中,部分產品甚至可以追溯到十多年前,而當時企業可能根本沒意識到軟件漏洞的存在。面對這種局面,解決仍在使用的老舊產品中的嵌入式軟件漏洞問題,安裝補丁并不是最有效的解決辦法。
(二)實時操作系統成為新的安全隱患
物聯網(IoT)設備通常采用外包的實時操作系統(RTOS)組件,該組件是介于設備硬件層與應用層之間的基礎組件,主要用于為設備應用程序提供實時數據處理。實時操作系統對系統處理的實時性要求較高,必須在規定時間內完成數據處理,否則系統會發生故障。隨著jQuery的普及,面向連接的傳輸服務(VxWorks)和開源實時操作系統(FreeRTOS)等都有常用的簡化產品供設備制造商使用,這或將導致一整類漏洞被植入數百萬工業和商業物聯網設備。
(三)數以百萬計脆弱的物聯網設備
URGENT/11漏洞存在于VxWorks的TCP/IP協議(IPnet)中,大約影響200萬數據采集與監視控制(SCADA)、電梯和工業控制、病人監護儀、核磁共振成像(MRI)、網絡防火墻、路由器、調制解調器、IP語音電話、打印機等設備系統。研究發現,使用相同IPnetTCP/IP協議的其他6個實時操作系統也存在URGENT/11漏洞,意味著該漏洞已經擴散到數百萬醫療、工業和企業設備。此外,VxWorks實時操作系統在工業物聯網生態中有著深入的應用,包括西門子、艾默生、羅克韋爾、三菱、三星、理光、施樂、ABB、NEC和Arris等公司生產的產品都使用了該系統。
(四)漏洞補丁的長尾效應問題
幾乎可以肯定的是,實時操作系統漏洞將會在未來很長一段時間內困擾著企業。然而,修補這些物聯網設備漏洞也并非易事。有些企業強制實施嚴格補丁修復計劃,以確保其正常運營免受計劃外的且代價高昂的停機影響。許多關鍵的生產控制系統不允許停機,因此需要對修復工作進行反復演練,避免因倉促、不完善的更新造成系統停機長達數日。企業網絡安全團隊也高度緊張,他們并非總是有足夠的能力對實時操作系統漏洞進行修復。此外,由于該問題涉及數以億計規模的設備,漏洞修復工作將帶來前所未有的長尾效應,且有些問題永遠無法得到解決。
(五)后補丁時代來臨
雖然持續數十年的實時操作系統軟件漏洞看上去是物聯網出現之前的歷史遺留問題,但問題仍然需要解決。目前,尚未發現解決該問題的完整有效方案,如果要解決該問題,最緊迫的是重新開發安全系統。此外,需要認清的一點是,由于各種現實原因的限制,許多應用了有缺陷的實時操作系統的設備無法安裝補丁。在某種意義上,這個問題已經超出了漏洞修復的范疇,需要采取新的方式進行緩解?;诓⒎侨吭O備都能安裝補丁程序的事實,特別是物聯網設備,安全防護重點應轉移到對設備的安全監測,并在發現異常時采取行動。由于設備漏洞修復往往滯后于網絡安全事件發生,傳統“打補丁”的方法將會越來越無效。
趨勢6:可穿戴醫療設備是正在形成的互聯網安全危機
網聯醫療設備的漏洞屬于物聯網安全問題,該問題的擴展速度遠超其可被管理的速度。
(一)聯網設備越來越多,安全性卻未隨之提升
在過去十年,胰島素泵、心臟和血糖監測器、心臟除顫器和心臟起搏器等個人醫療設備陸續接入互聯網,稱為“醫療物聯網”(IoMT)。與此同時,研究人員在這些設備中發現了越來越多軟件漏洞等安全隱患,可能會對用戶及醫療設備造成針對性攻擊。這些設備及其生成的數據作為受保護的用戶健康信息(PHI)可能面臨嚴峻的網絡安全威脅。目前,醫療行業一直在努力解決醫療設備網絡安全隱患,包括當設備達到使用壽命后該如何處理。與當下眾多物聯網(IoT)設備一樣,實現個人醫療設備聯網的吸引力已超過其對網絡安全的需求,而維護和修復設備的復雜工作卻往往被弱化或忽視。
(二)軟件漏洞普遍存在,或對生命構成威脅
設備聯網便伴隨著安全挑戰,既要保證藍牙等無線通信的安全性,還要確保與醫療設備供應商數據連接的網絡安全。設備軟件的復雜性帶來大量的安全漏洞,研究人員很容易就能發現這些漏洞。2019年10月,針對軟件漏洞對醫療設備的影響問題,美國食品和藥物管理局(FDA)發出警告稱,“任何人都有可能利用醫療設備中的漏洞遠程控制該設備并更改其功能,造成拒絕服務、信息泄露、或者設備邏輯錯誤等問題,從而妨礙設備發揮其功能?!?/p>
(三)信息反饋渠道缺失
醫療設備行業的一個顯著特點是采購聯網醫療設備的客戶并非患者本人,而是醫療服務提供者。這就導致患者無法將設備安全缺陷及時反饋設備制造商,切斷了設備安全性反饋機制,同時也減少了患者及時了解設備安全問題的機會。在這種情況下,由于醫療設備供應鏈復雜,設備制造商沒有設備使用者的聯系方式,因此無法對設備進行修復或召回。對此,一個不完美的備選解決方案是在監管機構或設備制造商官方網站上發布建議信息,但可能導致許多建議內容不會被最終用戶閱讀。
(四)從理論到攻擊
目前,針對醫療物聯網設備的攻擊還停留在概念驗證階段,完全依靠研究人員發現存在的安全漏洞。至今也未有任務漏洞被利用進行網絡攻擊的記錄,這可能是因為許多攻擊行為需要接近目標才能成功。但是,這并不意味著沒有嘗試過對個人醫療設備進行網絡攻擊,即使只是出于試驗測試的目的。經驗表明,如果針對醫療物聯網設備的網絡攻擊是可以實現的,那么此時最明智的應對方式是:假設任何瞬間都會有人進行嘗試,需時刻保持謹慎、提前做好防范。
(五)保障醫療設備安全亟需立法和安全測試
美國食品和藥物管理局(FDA)已經發布一系列針對醫療設備的安全建議,但目前尚不清楚包括美國以外的患者是否理解甚至看到過這些警告。盡管此類建議數量不斷增加,但研究報告表明,許多醫療設備制造商并未對其產品中暴露的安全缺陷進行回應,也沒有建立適當的報告機制以縮短安裝補丁的時間。更糟糕的是,當設備被證實存在安全漏洞或用戶隱私被泄露時,并沒有相應的法律責任框架來規定“誰該對此承擔責任”。2017年,FDA發布了一套針對設備制造商的指南文件《交互操作醫療器械的設計和上市前申請的建議》,旨在對醫療設備特別是有可能危及患者安全的設備或零部件,實施一套基本的網絡安全標準規范。
趨勢7:車輛和交通基礎設施將成為網絡攻擊的新目標
隨著車輛逐漸聯網,處于概念驗證階段的攻擊方法迅速暴露出可被網絡攻擊者利用的弱點。
(一)連通性越高,安全風險越大
借助專用軟件和硬件平臺,車輛和交通基礎設施間逐漸互聯互通,集成度越來越高。這些應用軟件為駕駛員提供了更多的靈活性和功能,也有助于改善交通安全,而且隨著自動駕駛汽車的出現,這一趨勢似乎無可避免。但是,攻擊者也可能會利用這些漏洞影響車輛和交通安全。令人擔憂的是,交通基礎設施屬于關鍵信息基礎設施范圍,針對車輛和交通基礎設施的大規模網絡攻擊不僅會影響個人安全,還會給交通安全甚至城市安全造成嚴重后果。
(二)數字化中的不安全技術
為滿足互聯互通需要,汽車制造商已經在汽車中增加通信和娛樂系統、車輛信息系統、車載Wi-Fi熱點、智能手機控制車輛等數字化功能。未來,汽車制造商將繼續推出有助于自動駕駛和安全駕駛的功能,以及售后服務等數字技術服務。這些功能的實現充分運用了大型科技公司參與研制的現有標準和技術,同時也給車輛帶來了安全風險。車載系統復雜度的提升以及與車輛管理平臺連接,導致針對車輛的可被利用的安全漏洞數量越來越多。采用標準化的互聯網連接技術也將部分互聯網中存在的漏洞引入到聯網車輛中。
(三)攻擊者可能會做什么
概念驗證研究證實,聯網車輛的潛在安全威脅覆蓋從中斷車載娛樂系統到操縱車輛加速、剎車甚至方向控制等核心功能。2019年,車輛系統的相關安全漏洞信息被陸續公開,其中包括多個遠程信息處理控制單元的零日漏洞。這給了攻擊者遠程利用此類漏洞、在理論上實現遠程控制車輛的可能性。幸運的是,研究人員發布的汽車漏洞信息為制造商解決網絡安全隱患爭取了時間。但令人擔心的是,研究人員發現漏洞的頻率以及漏洞的嚴重程度,意味著在未來幾年內攻擊成功的可能性很高。
(四)發起網絡攻擊的手段
對車輛發動網絡攻擊的主要手段包括遠程劫持和勒索病毒,特別是對運輸高價值貨物的車輛進行遠程劫持。聯網和加裝軟件給車輛帶來的最大威脅是車輛很容易被實施針對性攻擊和大規模網絡攻擊。由于統一標準化的軟件包含相同的漏洞,導致使用該軟件的不同型號的車輛也可能存在相同的漏洞,再通過各自的供應鏈,快速影響眾多汽車制造商。此外,攻擊者還可以利用已知漏洞或零日漏洞,同時對數百萬臺汽車發起網絡攻擊。簡言之,攻擊者無需靠近車輛本身便可以將一輛、幾輛甚至更多汽車變成危害人類、社會和環境的武器。
(五)ISO21434標準出臺
2020年2月,ISO21434標準正式發布,為汽車行業在產品開發和全生命周期管理中做好網絡安全工作提供了指引。短期建議包括加強安全漏洞和補丁管理,以及提高漏洞識別和基于風險的漏洞處置能力。對于修補時限要求嚴格的安全漏洞,車輛無法等待預約返廠維修,只能通過遠程下載安全補丁進行快速修復??紤]到聯網汽車會持續暴露在網絡攻擊下,無法一直采用實時方式對漏洞進行修復,必須采取折中方案妥善解決汽車網絡安全問題。為此,需要對車輛進行持續威脅監測,并在發生安全事件時及時啟動應急響應程序。目前,做好車輛網絡安全工作的最大障礙是汽車制造商及其供應商只能修理汽車,而不能修復汽車漏洞。改善交通運輸的網絡安全仍將是一項長期艱巨的挑戰。
譯自:CybersecurityTrends2020,March2020byTüVRheinland
譯文作者:賽迪工業和信息化研究院 劉玉琢
來源:中國電子信息產業發展研究院