<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    重磅 | 網絡安全行業測試標準組織發布其首個《物聯網安全產品測試指南》

    VSole2022-11-16 10:00:36

    8月31日,網絡安全業界著名的反惡意軟件測試標準組織(Anti-Malware Testing Standards Organization,AMTSO)發布其首個《物聯網安全產品測試指南》,(Guidelines for Testing of IoT Security Products)。該指南將測試人員和供應商的意見很好地進行結合,內容涵蓋了物聯網安全產品測試的原則,為測試人員提供測試環境、樣本選擇、測試特定安全功能以及性能基準測試等方面的建議。

    一、發布背景

    萬物互聯時代已經到來,隨著智能硬件創業的興起,大量智能家居和可穿戴設備進入了人們的生活。根據Gartner報告預測:2020年全球IOT物聯網設備數量高達260億個。2021年,這一數字已經超過了300億大關。

    預計到2025年將有超過750億臺設備連接到互聯網,連接到互聯網的設備數量呈指數增長。但是由于安全標準滯后,以及智能設備制造商缺乏安全意識和投入,物聯網已經埋下極大隱患,是個人隱私、企業信息安全甚至國家關鍵基礎設施的頭號安全威脅。試想一下,無論家用或企業級的互連設備甚至到國家關鍵基礎設施,如接入互聯網的交通指示燈,恒溫器,或醫用監控設備,國家電網、交通等遭到攻擊,后果都將非常可怕。基于此背景,國際反惡意軟件測試標準組織(AMTSO),(其會員由60多家全球頂級信息安全廠商和知名檢測機構組成),為推動物聯網安全產品獨立的基準測試和認證工作,發布其首個《物聯網安全產品測試指南》,在全球范圍內促進威脅情報共享。

    二、針對物聯網的攻擊威脅進行分類

    《物聯網安全產品測試指南》中,針對物聯網的攻擊進行了區分,主要包括入侵攻擊、出口攻擊以及網絡內攻擊,它們可以單獨或組合使用。

    入侵攻擊是在受安全產品保護的局域網(LAN)外圍發起的攻擊。這些攻擊可能是:攻擊者執行的主動掃描;對可通過互聯網訪問的管理或/和其他服務或接口進行暴力攻擊;攻擊者通過互聯網主動執行的攻擊,目的是訪問受安全產品保護的本地網絡中的設備。盡管攻擊具有“入侵”性質,但安全產品可以使用以出口為重點的防護措施來保護網絡,這一點至關重要。指南指出,測試人員應額外考慮這種行為:例如,在物聯網世界中,攻擊者通常直接或通過其他受感染的設備執行命令注入,這會將此類攻擊歸類為“入侵”。測試者必須考慮所有攻擊階段,并根據實際表現進行評分。

    出口攻擊是由受安全產品保護的局域網邊界內的設備發起的攻擊。攻擊可能源自另一種類型的攻擊,或不同類型攻擊的單獨階段。例如:“遠程代碼執行”攻擊,用于將腳本或惡意二進制文件下載到受攻擊的設備上。另一種常見的出口攻擊類型是掃描其他目標以在未來進行攻擊,或者將受感染的設備用作DDoS攻擊的一部分。

    網絡內攻擊是安全產品保護的局域網邊界內“橫向移動”的例子,比如攻擊源自邊界內的設備,而目標是同一網絡中的另一臺設備。應該注意的是,對于一般的購物/辦公應用程序來說,網絡內檢測是極其困難和昂貴的。

    三、物聯網安全產品測試六大準則

    (1) 測試遵循“結果相同,無差異評分”的一般原則

    所有測試和基準測試都應關注于驗證所交付給用戶的最終結果和性能,而不是產品在后端的運行方式。例如,使用MUD(Manufacturer Usage Descriptions)技術保護網絡的設備不應該與使用ML(Machine Learning)的設備得分不同,假設它們的性能和行為是相同的。因此,指南建議,只要結果相同,就不應在使用機器學習或制造商使用說明的產品之間進行評級差異。

    (2) 威脅樣本選擇可根據目標設備的操作系統類型、CPU架構的不同進行區分

    該指南為針對物聯網安全解決方案基準測試選擇正確樣本的挑戰提供了指導。指南建議,理想情況下,威脅樣本可以分為工業和非工業,進一步根據針對的操作系統、CPU架構和嚴重性評分進行分類。

    物聯網設備通常不運行Windows系統,因此選擇明確針對物聯網設備或通用Linux設備的惡意軟件樣本至關重要。還可通過MIPS、MIPSEL、ARM等物聯網設備常用的CPU架構進一步過濾。另一方面,一些威脅可能針對基于Windows的物聯網設備甚至某些工業設備,因此根據DUT(Device Under Test)原則,設置和方法,所有變量都需要考慮在內。在理想并資源密集的測試場景中,所有樣本都將分為工業和非工業樣本,并進一步根據威脅的目標設備的操作系統和CPU架構以及威脅的嚴重性評分的不同而進行區分。測試人員應牢記測試的范圍,適當地選擇樣品,同時考慮到被測產品的保護范圍。特定情況下,使用更廣泛的威脅樣本,針對更廣泛的環境進行額外的測試可能有價值。

    (3) 確定檢測到威脅后采取的措施有別于傳統網絡安全產品

    在檢測和采取的措施方面,物聯網安全解決方案與傳統網絡安全產品的工作方式大不相同,例如,一些傳統網絡安全產品解決方案是簡單地檢測和阻止威脅而不通知用戶。該指南建議將威脅與可由測試人員控制的管理控制臺一起使用,或者使用在進行攻擊時可以看到攻擊的設備。如不可行,則可以對“被攻擊”的設備進行網絡嗅探,以便從網絡角度確定攻擊。后一種方法可以擴展到網絡中受安全產品保護的所有設備。

    (4) 用替代品來模仿真實的物聯網設備以測試攻擊

    在理想情況下,所有測試和基準測試都將在使用真實設備的可控環境中執行。但是,設置可能很復雜,并且較難實現。如果測試人員不能在測試環境中使用真實設備,建議他們通過在禁用安全設備的安全功能的情況下運行所需的場景并檢查攻擊執行來驗證他們的方法。該指南建議就使用Raspberry Pi等替代品來模仿真實的物聯網設備,以測試從未見過的惡意軟件的攻擊。

    當無法在“受攻擊”模擬/基準測試中使用真實的物聯網設備時,替代品應盡可能模仿真實設備。指南提供了一種理想的方法是使用廉價的通用計算機,如Raspberry Pi,并通過安裝相關服務(如模仿物聯網IP攝像頭時的RTSP服務器)和更改配置(如MAC地址、主機名、網絡配置)。通過這樣做,設備的網絡探測指紋(Nmap)及其運行服務應該模仿真實設備。測試人員應在其測試報告中反映模擬設備的使用情況,并驗證威脅樣本是否可以在沒有安全解決方案的情況下對模擬設備進行攻擊。

    (5) 特定安全功能的測試可分階段單獨測試

    由于對物聯網設備的攻擊通常具有多個階段,因此可以單獨測試每個階段,而不是同時進行整個攻擊。在整個產品測試中,重要的是平衡“階段”測試和完整的端到端場景,并在測試報告中反映這些選擇。該指南包含針對不同攻擊階段的建議,包括偵察、初始訪問和執行。他們概述了單獨測試每個階段與同時經歷整個攻擊的可能性。

    一般攻擊的第一步都是偵察,在物聯網世界中,此類攻擊通常采用掃描開放端口和/或服務的形式。通常可通過安全產品中的功能來進行防護,例如高級入侵阻止列表、主動掃描并預警,甚至自動重新配置違規設備。實驗室環境內的測試可以包括從廣域網側主動掃描設備,或甚至欺騙已知攻擊的IP,并使用這些IP從廣域網側掃描網絡。初始訪問防護基準應側重于專門針對物聯網設備的攻擊載體,無論是命令注入、特定服務中的漏洞,還是遠程代碼/命令執行(RCE)漏洞。執行預防旨在防止攻擊者獲得初始訪問權限后的攻擊階段的一組措施。此類攻擊可能包括其他惡意軟件的下載階段、C2通信、DDoS攻擊等。

    (6) 性能基準測試建議區分各種用例情況

    《物聯網安全產品測試指南》還提供了有關性能基準測試的注意事項,建議區分各種用例。例如消費者與企業,延遲的嚴重性或每個協議的吞吐量降低要求,這取決于其目的。

    由于物聯網安全產品通常在網絡層面運行,因此必須考慮對用戶體驗的影響,這主要是體現在增加延遲或/和降低吞吐量方面。網絡基準測試是一個復雜的話題,已經存在很多可用的信息和方法,因此它超出了物聯網安全測試指南的范圍。但仍有一些測試人員需要牢記的建議:在對產品的性能進行基準測試時,考慮客戶用例是非常重要的。例如,入門級安全解決方案的吞吐量期望值將不同于中小企業解決方案。在每個協議的基礎上考慮增加的延遲也是非常重要的;例如,安全超文本傳輸協議/超文本傳輸協議(HTTPS/HTTP)流量對于實時視頻傳輸可能是關鍵的,但是對于交互式郵件存取(IMAP)協議增加幾秒鐘的延遲通常不是非常關鍵的。

    四、幾點認識

    (1) 可視為物聯網安全產品領域標準的起點

    面對連接到互聯網的設備數量呈指數增長而引發的物聯網安全問題,在最近兩年美國國家標準與技術研究院(NIST)就連續制定了NISTIR8259系列(適用于物聯網設備制造商)和SP800-213系列(適用于聯邦機構)的網絡安全指南。NISTIR8259系列為物聯網設備的制造提供了安全控制的方向與指引,SP800-213系列為美國聯邦機構部署物聯網設備的工作提供網絡安全指導。但就目前來看。還沒有太多的信息和指導來測試物聯網安全產品,因此《物聯網安全產品測試指南》的發布在此領域無疑是一個很新的指導方針,是一個很好的起點。

    (2) 數據接口的安全性需要測試人員重點關注

    物聯網的核心是能夠從一個端點向另一個端點進行有效和無縫的數據交換。因此,理解和評估各種設備之間的交互連接方式,以及數據交換是否安全,則顯得非常重要。只要在整個通信鏈路的某處發生了漏洞,都將導致數據的泄漏,并引起各種后續問題。另外,密切注視物聯網范圍內的任何異常行為或活動也是至關重要的。因為在設備系統內部,任何數據的流轉都可能會被別有用心的黑客所利用。所以,安全測試人員要保持高度警惕,徹底并持續地監控各個數據接口的安全性。

    (3) 沒有一勞永逸的安全準則,有效性有待考證

    物聯網安全產品的測試與傳統網絡安全產品的測試完全不同,因為物聯網安全產品需要保護企業和家庭中各種不同的智能設備,因此測試環境的設置更具有挑戰性。此外,由于智能設備大多主要在Linux上運行,因此測試人員必須使用這些設備容易受到攻擊的特定威脅樣本,以便使其評估具有相關性。通過該指南的指導,解決了這些特殊性,為公平的物聯網安全產品測試設定方向。同時也應看到,指南給出指導建議不是一個全面的安全準則,也不應該當作為一個全面的準則來看待,新指南標準在實踐中的有效性還有待觀察。

    網絡安全產品測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    但是由于安全標準滯后,以及智能設備制造商缺乏安全意識和投入,物聯網已經埋下極大隱患,是個人隱私、企業信息安全甚至國家關鍵基礎設施的頭號安全威脅。測試者必須考慮所有攻擊階段,并根據實際表現進行評分。出口攻擊是由受安全產品保護的局域網邊界內的設備發起的攻擊。測試人員應牢記測試的范圍,適當地選擇樣品,同時考慮到被測產品的保護范圍。執行預防旨在防止攻擊者獲得初始訪問權限后的攻擊階段的一組措施。
    2018至2019年,盛邦安全分別入選了IDC創新者和IDC創新者。經多年技術積累沉淀,盛邦安全形成兩大安全基礎能力和一個安全創新能力。憑借深厚的技術積累和對客戶應用場景與業務需求的深刻理解,盛邦安全提出了“安全有道,治理先行”的資產治理理念和“五步法”安全治理解決方案,助力各行業客戶打造創新、高效、智能的網絡空間資產安全治理體系。
    為深入貫徹黨中央、國務院關于制造強國和網絡強國的戰略決策部署,落實《中華人民共和國國民經濟和社會發展第十四個五年規劃和2035年遠景目標綱要》有關要求,加快推動網絡安全產業高質量發展,提升網絡安全產業綜合實力,工業和信息化部起草了《網絡安全產業高質量發展三年行動計劃(2021-2023年)(征求意見稿)》(見附件)。
    網絡安全漏洞披露已成為網絡安全風險控制的中心環節。不規范或非法的網絡安全漏洞披露危害網絡空間整體安全,凸顯法律規定的灰色地帶。實踐中網絡安全漏洞披露表現為不披露、完全披露、負責任披露和協同披露等類型。美國從法律和政策層面分別構建網絡安全漏洞披露規則,并根據形勢不斷進行調整,規則設計呈現從負責任披露到協同披露的變化趨勢,國家層面統一的網絡安全漏洞披露協調和決策機制也在進一步完善中。我國現行立法從產品
    在國際層面,美國與盟友共同塑造網絡空間規則,加強對戰略對手的打壓。一是推動政府部門之間、政府和企業之間統合,加強政府部門對于網絡安全事務的領導力和協調力。美國商務部、國務院、國防部等政府部門均認為,將網絡安全物項添加到 CCL 中,能夠平衡國家安全、外交政策和密碼管控需求。
    7月19日,2022新安盟年會舉辦期間,天融信科技集團助理總裁張賀勛應邀出席 “基于ATT&CK的安全評測“圓桌論壇,并與嘉賓共同探討ATT&CK架構對網安企業的應用價值與潛力。ATT&CK框架自2013年被MITRE推出以來,無論是在網絡安全企業的實踐應用還是在安全研究中都發揮著巨大潛能。作為國內首家網絡安全企業,天融信憑借多年來的市場洞察和前沿科技探索能力,始終積極思考與實踐該框架。
    安全內參6月16日消息,行業組織NetSecOpen最近發布了新版網絡安全設備性能基準測試指南草案,預計將在今年晚些時候正式采納。今年5月,NetSecOpen針對下一代防火墻技術發布了最新版測試標準,并收集反饋意見,向著最終版標準邁進。NetSecOpen執行總裁Brian Monkman表示,最終版標準將成為共識性方法,指導網絡安全設備基準測試。NetSecOpen成立于2017年,旨在緩解產品制造商和測試實驗室之間的緊張關系,這種關系有時甚至充滿敵意。該實驗室于2019年加入了NetSecOpen。
    這是一組頗具韻味的數據:2007年,全球估值最高的十大公司中只有微軟一個技術創新型高科技公司;而2017年,全球最高估值的十大企業中,技術創新型高科技公司占了七個。這說明十年來技術創新成為了世界發展的主旋律。
    如何通過標準發揮引領作用,應對車輛信息安全風險挑戰,提升智能網聯汽車信息安全保障能力,構建產業平穩健康運行的新形態,是對智能網聯汽車時代信息安全標準化工作提出的全新要求。
    OpenAI推出的ChatGPT可能遭到惡意濫用,造成安全威脅,但這款人工智能聊天機器人也能給網絡安全行業帶來諸多好處。ChatGPT于2022年11月推出,很多人認為這是一款革新產品。過去幾個月以來,多家網絡安全公司披露自己已經開始或計劃使用ChatGPT,有些研究人員甚至已經發現了這款聊天機器人的實際用例。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类