物联网设备的安全性取决于其凭据的强度。根据Verizon最新的数据泄露调查报告,凭据是黑客最抢手的目标之一——领先于银行、医疗和个人数据。当您考虑当今使用的大量数字帐户和连接技术时,很容易理解为什么不法分子会发现凭证如此吸引人。更难理解的是,为什么公司继续成为基于凭证的攻击的受害者。随着物联网设备和系统变得越来越复杂,组织必须采取行动来弥补这一关键漏洞。了解并解决以下主要的凭证安全挑战是第一步。
默认密码
到2029年,Gartner公司预计将有超过150亿台物联网设备连接到企业基础设施。虽然这种趋势带来了许多业务优势,但也带来了新的与凭证相关的安全挑战。直到最近,许多连接的设备都标配了默认密码。2019年发货的600,000台GPS追踪器就是这种情况,默认密码为123456。这种糟糕的安全做法使客户处于危险的境地,让黑客可以轻松地监视用户、欺骗追踪器的位置或拦截紧急情况打电话给家人或当局。此外,使用默认密码也为制造商带来了漏洞——例如,不法分子可能会劫持帐户、更改密码和锁定客户,从而导致客户支持和经销商漏洞。
尽管随着加利福尼亚州物联网法的出台,这一趋势已经开始改变,但在部署物联网技术之前更新凭证仍然是一种很好的安全做法。此外,如果检测到任何入侵迹象,公司必须持续监控物联网凭证的完整性,并采取自动响应措施。
糟糕的密码实践
凭证安全的另一个主要驱动因素是人们众所周知的糟糕的密码习惯。面对管理众多在线帐户和服务的凭据时,员工通常会创建简单易记的密码。此外,人们经常在多个帐户中重复使用相同的密码或相同词根的细微变化——例如,“P@ssword1”和“P@$$word1”。
这不是仅在入门级员工或在非技术领域工作的员工中会发现的问题。在最近的一项调查中,近四分之一的IT安全领导者承认在工作和个人站点上使用相同的密码。如果这些凭据中的任何一个在先前的违规行为中被暴露,就类似于为黑客推出欢迎垫。这些不法分子可以通过暗网、破解字典和其他来源访问大量已泄露密码;他们使用它们渗透物联网设备和企业系统只是时间问题。
新兴的认证机制
另一个凭据安全挑战是了解各种新兴身份验证机制的局限性,以确定使用哪些机制以及如何最好地部署它们。
- 多重身份验证:MFA依赖额外的身份验证因素来授予对帐户的访问权限,例如,将密码与SMS文本消息代码结合使用。从安全角度来看,MFA可能相对强大,具体取决于所使用的因素,但是,用户通常会发现它很麻烦,并且在给定选项时不会主动启用它。例如,微软报告其企业云用户中MFA的采用率仅为11%。
- 自适应身份验证:自适应身份验证交叉引用IP地址、地理位置、设备信誉和其他行为,从而为入站登录和相应的升级因素分配风险评分。由于这些系统通常会积极调整以提高效率,因此它们通常会在不需要的情况下引入额外的身份验证步骤——让员工感到沮丧。
- 生物特征认证:生物特征被吹捧为凭证安全的灵丹妙药,但我们不太可能在不久的将来看到广泛采用生物特征。此外,当系统出现故障或变得不可用时,生物识别系统仍然使用基于后备密码的机制。最后,生物识别技术也带来了自身的安全挑战。毕竟,员工无法更新他们的视网膜或指纹。
保护密码层
正如上面所强调的,当谈到物联网凭证安全时,密码层的安全是无可替代的。MFA和其他身份验证策略当然有其一席之地,但除非公司能够处理密码安全问题,否则它们将继续成为攻击的受害者。那么,组织应该怎么做?
最具成本效益的方法之一是实施自动凭据筛选,在创建新密码时和每天检查密码是否已泄露。这减轻了员工创建过于复杂密码的责任,并帮助公司在不消耗大量IT资源的情况下消除密码泄露的威胁。
员工可能是创建密码的人,但凭证安全的责任最终在于组织。不良行为者将继续将凭据作为攻击手段,但通过正确的动态凭据筛选解决方案,公司可以保护密码和敏感数据,同时成功抵御这些尝试。