如何从网络攻击中保护战场物联网

发布时间: 2019-07-01 09:08:26 来源:

互联网上设备的激增正在成为一股潮流。除了您的手机,电脑,视频游戏机和电视,互联网现在几乎连接所有拥有电子和传感器的设备:家用电器,供暖和空调系统,汽车,飞机,船舶,工业机器人,公用事业,家庭安全系统,儿童玩具和医疗器械。到2025年,估计将有至少750亿个连接设备被称为“物联网”(IOT)。随着微处理器,传感设备和软件的进步,很快就可以连接任何可以连接的东西。

毫不奇怪,物联网扩展到政府网络,特别是那些由国防部(DoD)运营的网络。在DoD,从电机到战场传感器到门禁读卡器的所有东西都可能带有网络连接,这是执行其分配任务所必需的。除了这种支持任务的设备之外,国防部还在其网络上运行着一系列消费设备,从打印机到视频监视器,相机再到冰箱。这些设备不断地相互通信,以及更高的总部一直回到五角大楼。该结果一些观察家称之为“战场物联网”(IOBT)。专家们普遍认为,首先创建IOBT的军队将比其竞争对手获得决定性的优势。

虽然互联网向物联网和IOBT的演变通常是积极的发展,但随着它们的到来,这是一个重大的网络安全挑战。简而言之,网络上的设备越多,对手实现渗透的可能性就越大。关于我们的对手如何寻求渗透美国关键基础设施,包括我们的电网,政府网络和选举系统,不乏新闻报道。在许多情况下,黑客寻找通过连接设备访问我们网络的便捷途径。2016年,人们发现St. Jude医院使用的植入式心脏装置易受黑客攻击。事实证明,婴儿监视器非常容易受到黑客攻击。

这个国家的对手正在积极地试图渗透国防部的网络,系统甚至是个别武器。越来越多的关键分类信息由网络上的大量设备生成。最近,军方发现,通过访问许多人员穿着的健身追踪器,可能会损害部队的行动。随着越来越多的设备被添加到IOBT中 - 无论是否经过许可,渗透风险和关键机密信息的妥协都会增加。

IOT和IOBT的指数增长正以惊人的速度为网络攻击带来新的漏洞。受到侵害的IOT / IOBT设备越来越成为攻击者在组织网络中立足的“简单”方式。今天,设备通常被“列入白名单”到网络上,这意味着它被识别为“可信任”。但是,该可信设备可以用于在防火墙内部执行命令,这可以帮助黑客执行侦察,也许最终,到达网络的其他更高价值的部分。此外,许多未经授权或未记录的设备正被添加到网络中,从而增加了渗透的机会。攻击者可以攻击易受攻击的设备,不仅可以获取敏感信息,还可以在战争期间对您依赖的系统部分进行物理攻击。

国防部对这个日益增长的漏洞做了什么?七年前,国防部创建了Comply to Connect(C2C),以此来保护其不断增长的网络端点阵列。C2C是一种正式系统,用于1)识别和验证连接到网络的新设备;2)评估其对国防部安全政策的遵守情况;3)对这些设备进行连续监测;4)自动解决设备问题,从而减少维护网络安全管理员的网络卫生的需要。

C2C方法将现有的网络安全技术与新技术相结合,以应对国防部网络架构不断变化的特性。C2C的核心原则是了解哪些设备和人们正在连接到DoD网络以及他们的安全状况。有了这些知识,指挥官可以就这些连接做出明智的风险决策,并根据安全策略自动控制它们。C2C还为DoD提供了一种持续监控网络和设备状态的方法 - 计算和非计算网络设备 - 具有高保真度。C2C产生的信息将输入一个集中控制台,为这些领导者提供主要风险领域的全面态势感知,这反过来将为政策制定和资源分配提供信息。

如果没有C2C,国防部将不知道它的网络上有多少台打印机,工业控制器或冰箱。它不知道Windows补丁管理工具在哪里停止工作。根据国会的要求,它不知道卡巴斯基和华为制造的设备是否已经从系统中移除。它无法将网络信息传递给领导层进行决策。由于缺乏这些基本能力,国防部将无法履行保护其网络的基本职责。

近年来,美国国会两次指示国防部推进实施C2C能力。虽然美国海军陆战队和美国海军以及其他一些国防部组成部分已经推进该计划的实施,但美国国防部的大部分都没有。在国防部计划全面实施C2C以保护其系统和网络免受日益复杂的网络对手攻击时,国会需要坚持不懈地询问国防部。

DanielGouré博士是公共政策研究智库列克星敦研究所的副总裁。Goure拥有公共部门和美国联邦政府的背景,最近担任2001年国防部过渡团队的成员。您可以在Twitter上关注他@dgoure和Lexington Institute @LexNextDC。在这里阅读他的完整生物。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。
Top