医学研究中的安全挑战加剧了重新定义零信任的需求

医学研究中的安全挑战加剧了重新定义零信任的需求,第1张

自 2019 年初以来,美利坚合众国 (US) 和英国 (UK) 政府和私人医疗组织试图窃取甚至破坏关于 COVID-19 冠状病毒对策研究的大量报道引发了对充分性的担忧的安全性。据报道,这些攻击据称来自俄罗斯、中国、伊朗和朝鲜,据说是通过一种称为“密码喷射”的方法进行的。这为为什么零信任设计对数字系统及其更新至关重要。

根据医疗信息管理系统协会 (HIMSS) 的年度调查,2019 年,超过 80% 的医院和近三分之二的研究机构报告称其系统遭到了暴力攻击。其余的人不知道他们是否受到攻击,更不用说受到攻击了。2020 年的调查可能会显示这些数字显着上升。这是因为过时的网络设备和糟糕的网络安全实践在这些组织中很常见,因此使它们特别容易受到此类攻击。

暴力网络攻击众所周知,是电视和电影中常见的情节机制。所需要的只是一个程序,该程序可以尝试使用尽可能多的通用密码登录帐户,然后再向安全性发出警告。这种单点攻击很容易通过在三四次尝试后锁定一次尝试来挫败。但是,密码喷洒通过针对网络中尽可能多的帐户,通过一次使用一个密码直到他们获得进入来绕过这个障碍。以这种方式找到一个密码较弱的帐户的可能性对攻击者有利。

这种类型的攻击最适用于使用联合身份验证协议的单点登录 (SSO) 和基于云的应用程序,允许恶意行为者破坏身份验证机制。一旦进入,攻击者就会横向移动,利用内部网络漏洞,获取对关键应用程序和敏感数据的访问权限。

零信任是这种情况下的第一道防线,它被简单地定义为不信任系统中的任何人。IT 经理可以采用的一个基本步骤是要求每隔几个月重置一次密码。社会保障局要求用户每 6 个月更改一次密码,这仍然是慷慨的。应要求网络成员使用强密码,越长越好,以防止密码被轻易猜到或太常见,并且混合使用字母(大写和小写)、数字和符号;与个人信息无关;并且没有字典单词。定期的安全意识培训也很有帮助。接下来,采用多因素身份验证 (MFA) 是一种令人难以忍受的痛苦,但它比仅仅更改密码更好地减少了攻击者的机会。

如果一个组织在其网络上有 100 个帐户,并且 99% 的成员都遵循零信任规则,那么这样的组织在其安全性方面取得了一定程度的成功。这很好,因为十年前的几项研究一致表明,任何网络上 75% 的网络成员都不遵守这些既定规则。问题是黑客只需要一个帐户即可进入,尤其是使用弱密码或在多个帐户上重复使用一串弱密码的成员。

“每个网络都有不同级别的安全性,”Axiado CorporaTIon 首席执行官 (CEO) Gopi Sirineni 说。“您拥有个人凭据,然后以虚拟专用网络 VPN 和移动设备管理的形式获得设备安全性。但如果一个人使用弱密码,安全系统就会面临风险。”

然而,这些被认为非常耗时且昂贵,从而使其无效。弱点在于人类的易错性和懒惰,这支持了消除人类对安全的责任并通过自动化强制执行的论点。

身份验证可以通过 Keyfactor 和 Intrinsic ID 等公司的固件和服务在设备级别直接进行自动化和监控。但是,Keyfactor 的全球客户群中只有 500 家公司,而 Intrinsic ID 仅用于 ATM 卡等金融交易设备。用户不太可能相信他们的设备正在使用这些技术并且可以被认为是安全的。就医学研究领域而言,好消息是 Keyfactor 的主要客户群。然而,即使这种方法是通用的,它也会使位于网络核心的服务器容易受到攻击。

在过去的三年中,关于 x86 和 ARM 内核的安全漏洞的报道有很多,而且似乎每隔几个月就会出现新的漏洞。Sirineni 指出,黑客访问这些服务器所需要的只是贿赂管理员将受感染的通用串行总线 (USB) 记忆棒带入服务器机房并将其插入网络。然后,恶意软件可以窃取凭据并感染整个网络数月之久,然后才被检测到。

发现这种入侵本身是一个主要问题,因为服务器中使用的标准微处理器有许多藏身之处,包括那些设计有安全功能的地方。由于这些功能被认为是专有的,因此芯片制造商不希望任何人出于任何原因窥探设计。这使得寻找恶意软件的取证变得如此困难。这是开源 RISC-V 平台的一大卖点。任何人都可以随时查看芯片固件中的内容。

SiFive 的法国子公司平台安全总经理 Dany NaTIvel 指出,一个有 15 年历史的架构在安全方面遇到了困难,因为补丁和更新使代码越来越复杂。随着复杂性的增加,黑客插入恶意软件的攻击数量也在增加。他说,必须从网络中消除遗留系统,并用真正的零信任系统取而代之,这些系统具有明确的信任根,易于审计。据他介绍,RISC-V 提供了一个全新的版本,在安全运营中心 (SoC) 上运行简化、减少和更安全的代码。

“随着连接设备的数量呈指数级增长,必须拥有清晰而干净的信任根,”他强调说。“有许多公司提供第三方补丁来提高 RISC-V 的安全性,但没有一家解决系统级安全问题,更重要的是,这些补丁不像 RISC-V 那样开放。”

NaTIvel 说,RISC-V 已经包含物理内存保护 (PMP),可以保护内核和在内核中运行的所有应用程序,但他承认它不能很好地跨多个内核扩展,因为您需要在两个内核之间强制执行相同的 PMP 配置不同的核心。

“没有简单的方法可以保护你的个人任务,”他说。“你需要在核心中分配一个 PMP 区域来保护每个外围设备,而核心中没有那么多区域。解决这些问题的关键是采用开放的硬件和软件安全解决方案,这样我们就可以拥有一个共享的安全方案。”

Axiado 同意 NaTIvel 的观点,其方法基于整体 RISC-V 平台。Axiado 不是专注于单点保护,例如设备或服务器,而是希望将其保护置于设备和服务器之间的云边缘,以便将受感染的设备与网络的其余部分隔离开来并防止其他部位感染

为了解决取证问题,Sirineni 表示,该公司正在开发一种“金靴”,用于防御和人工智能,可以在攻击进入网络之前检测到攻击,并评估成员的使用情况。“例如,如果系统检测到某个成员突然增加了在给定时间内发送的电子邮件数量,它可以隔离该帐户以确定它是否被黑客入侵。” Sirineni 称之为“重新定义零信任”。

“零信任”一词由时任 Forrester Research Inc. 分析师、现任 Palo Alto Networks 现场首席技术官 (CTO) 的 John Kindervag 于 2010 年创造。谷歌是第一家采用该术语的公司,称他们已经在整个网络中实施了该术语,我们都知道它的效果如何。这是一个行业流行语,每次在演示文稿中推出它时,我都会感到恼火,因为我们离真正能够在任何地方实施它还差得很远。通过互联网的安全功能对于用户和黑客来说太容易规避了。

Nativel 表示,SiFive 的物联网客户越来越接近要求严格的安全强化设备和系统,无论它对性能有何影响,但仍然无法解决遗留系统访问大多数网络的问题,尤其是在医疗行业。希望像 Axiado 这样的公司能够在不采取国际行动消除遗留问题的情况下执行安全性。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/2711279.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-08-17
下一篇 2022-08-17

发表评论

登录后才能评论

评论列表(0条)

保存