物联网设备的安全性取决于其凭据的强度。根据Verizon最新的数据泄露调查报告,凭据是黑客最抢手的目标之一——领先于银行、医疗和个人数据。当您考虑当今使用的大量数字帐户和连接技术时,很容易理解为什么不法分子会发现凭证如此吸引人。更难理解的是,为什么公司继续成为基于凭证的攻击的受害者。随着物联网设备和系统变得越来越复杂,组织必须采取行动来弥补这一关键漏洞。了解并解决以下主要的凭证安全挑战是第一步。
默认密码到2029年,Gartner公司预计将有超过150亿台物联网设备连接到企业基础设施。虽然这种趋势带来了许多业务优势,但也带来了新的与凭证相关的安全挑战。直到最近,许多连接的设备都标配了默认密码。2019年发货的600,000台GPS追踪器就是这种情况,默认密码为123456。这种糟糕的安全做法使客户处于危险的境地,让黑客可以轻松地监视用户、欺骗追踪器的位置或拦截紧急情况打电话给家人或当局。此外,使用默认密码也为制造商带来了漏洞——例如,不法分子可能会劫持帐户、更改密码和锁定客户,从而导致客户支持和经销商漏洞。
尽管随着加利福尼亚州物联网法的出台,这一趋势已经开始改变,但在部署物联网技术之前更新凭证仍然是一种很好的安全做法。此外,如果检测到任何入侵迹象,公司必须持续监控物联网凭证的完整性,并采取自动响应措施。
糟糕的密码实践凭证安全的另一个主要驱动因素是人们众所周知的糟糕的密码习惯。面对管理众多在线帐户和服务的凭据时,员工通常会创建简单易记的密码。此外,人们经常在多个帐户中重复使用相同的密码或相同词根的细微变化——例如,“P@ssword1”和“P@$$word1”。
这不是仅在入门级员工或在非技术领域工作的员工中会发现的问题。在最近的一项调查中,近四分之一的IT安全领导者承认在工作和个人站点上使用相同的密码。如果这些凭据中的任何一个在先前的违规行为中被暴露,就类似于为黑客推出欢迎垫。这些不法分子可以通过暗网、破解字典和其他来源访问大量已泄露密码;他们使用它们渗透物联网设备和企业系统只是时间问题。
新兴的认证机制另一个凭据安全挑战是了解各种新兴身份验证机制的局限性,以确定使用哪些机制以及如何最好地部署它们。
多重身份验证:MFA依赖额外的身份验证因素来授予对帐户的访问权限,例如,将密码与SMS文本消息代码结合使用。从安全角度来看,MFA可能相对强大,具体取决于所使用的因素,但是,用户通常会发现它很麻烦,并且在给定选项时不会主动启用它。例如,微软报告其企业云用户中MFA的采用率仅为11%。
自适应身份验证:自适应身份验证交叉引用IP地址、地理位置、设备信誉和其他行为,从而为入站登录和相应的升级因素分配风险评分。由于这些系统通常会积极调整以提高效率,因此它们通常会在不需要的情况下引入额外的身份验证步骤——让员工感到沮丧。
生物特征认证:生物特征被吹捧为凭证安全的灵丹妙药,但我们不太可能在不久的将来看到广泛采用生物特征。此外,当系统出现故障或变得不可用时,生物识别系统仍然使用基于后备密码的机制。最后,生物识别技术也带来了自身的安全挑战。毕竟,员工无法更新他们的视网膜或指纹。
保护密码层正如上面所强调的,当谈到物联网凭证安全时,密码层的安全是无可替代的。MFA和其他身份验证策略当然有其一席之地,但除非公司能够处理密码安全问题,否则它们将继续成为攻击的受害者。那么,组织应该怎么做?
最具成本效益的方法之一是实施自动凭据筛选,在创建新密码时和每天检查密码是否已泄露。这减轻了员工创建过于复杂密码的责任,并帮助公司在不消耗大量IT资源的情况下消除密码泄露的威胁。
员工可能是创建密码的人,但凭证安全的责任最终在于组织。不良行为者将继续将凭据作为攻击手段,但通过正确的动态凭据筛选解决方案,公司可以保护密码和敏感数据,同时成功抵御这些尝试。