為什么憑證是物聯網安全的致命弱點
物聯網設備的安全性取決于其憑據的強度。根據Verizon最新的數據泄露調查報告,憑據是黑客最搶手的目標之一——領先于銀行、醫療和個人數據。當您考慮當今使用的大量數字帳戶和連接技術時,很容易理解為什么不法分子會發現憑證如此吸引人。更難理解的是,為什么公司繼續成為基于憑證的攻擊的受害者。隨著物聯網設備和系統變得越來越復雜,組織必須采取行動來彌補這一關鍵漏洞。了解并解決以下主要的憑證安全挑戰是第一步。
默認密碼
到2029年,Gartner公司預計將有超過150億臺物聯網設備連接到企業基礎設施。雖然這種趨勢帶來了許多業務優勢,但也帶來了新的與憑證相關的安全挑戰。直到最近,許多連接的設備都標配了默認密碼。2019年發貨的600,000臺GPS追蹤器就是這種情況,默認密碼為123456。這種糟糕的安全做法使客戶處于危險的境地,讓黑客可以輕松地監視用戶、欺騙追蹤器的位置或攔截緊急情況打電話給家人或當局。此外,使用默認密碼也為制造商帶來了漏洞——例如,不法分子可能會劫持帳戶、更改密碼和鎖定客戶,從而導致客戶支持和經銷商漏洞。
盡管隨著加利福尼亞州物聯網法的出臺,這一趨勢已經開始改變,但在部署物聯網技術之前更新憑證仍然是一種很好的安全做法。此外,如果檢測到任何入侵跡象,公司必須持續監控物聯網憑證的完整性,并采取自動響應措施。
糟糕的密碼實踐
憑證安全的另一個主要驅動因素是人們眾所周知的糟糕的密碼習慣。面對管理眾多在線帳戶和服務的憑據時,員工通常會創建簡單易記的密碼。此外,人們經常在多個帳戶中重復使用相同的密碼或相同詞根的細微變化——例如,“P@ssword1”和“P@$$word1”。
這不是僅在入門級員工或在非技術領域工作的員工中會發現的問題。在最近的一項調查中,近四分之一的IT安全領導者承認在工作和個人站點上使用相同的密碼。如果這些憑據中的任何一個在先前的違規行為中被暴露,就類似于為黑客推出歡迎墊。這些不法分子可以通過暗網、破解字典和其他來源訪問大量已泄露密碼;他們使用它們滲透物聯網設備和企業系統只是時間問題。
新興的認證機制
另一個憑據安全挑戰是了解各種新興身份驗證機制的局限性,以確定使用哪些機制以及如何最好地部署它們。
- 多重身份驗證:MFA依賴額外的身份驗證因素來授予對帳戶的訪問權限,例如,將密碼與SMS文本消息代碼結合使用。從安全角度來看,MFA可能相對強大,具體取決于所使用的因素,但是,用戶通常會發現它很麻煩,并且在給定選項時不會主動啟用它。例如,微軟報告其企業云用戶中MFA的采用率僅為11%。
- 自適應身份驗證:自適應身份驗證交叉引用IP地址、地理位置、設備信譽和其他行為,從而為入站登錄和相應的升級因素分配風險評分。由于這些系統通常會積極調整以提高效率,因此它們通常會在不需要的情況下引入額外的身份驗證步驟——讓員工感到沮喪。
- 生物特征認證:生物特征被吹捧為憑證安全的靈丹妙藥,但我們不太可能在不久的將來看到廣泛采用生物特征。此外,當系統出現故障或變得不可用時,生物識別系統仍然使用基于后備密碼的機制。最后,生物識別技術也帶來了自身的安全挑戰。畢竟,員工無法更新他們的視網膜或指紋。
保護密碼層
正如上面所強調的,當談到物聯網憑證安全時,密碼層的安全是無可替代的。MFA和其他身份驗證策略當然有其一席之地,但除非公司能夠處理密碼安全問題,否則它們將繼續成為攻擊的受害者。那么,組織應該怎么做?
最具成本效益的方法之一是實施自動憑據篩選,在創建新密碼時和每天檢查密碼是否已泄露。這減輕了員工創建過于復雜密碼的責任,并幫助公司在不消耗大量IT資源的情況下消除密碼泄露的威脅。
員工可能是創建密碼的人,但憑證安全的責任最終在于組織。不良行為者將繼續將憑據作為攻擊手段,但通過正確的動態憑據篩選解決方案,公司可以保護密碼和敏感數據,同時成功抵御這些嘗試。