边缘计算改变威胁模型的4 个途径
- 来源:计算机世界 smarty:if $article.tag?>
- 关键字:边缘计算,模型,风险 smarty:/if?>
- 发布时间:2021-08-09 18:44
很多企业已经开始把处理功能转移到边缘位置或者更靠近数据生成的地方。这一趋势可能使他们面临新的网络风险,而他们的威胁模型应考虑这些风险。
最令人担忧的问题包括攻击面扩大,以及更容易受到分布式拒绝服务(DDoS)攻击、数据盗窃和泄漏、第三方漏洞和对企业网络的入侵等威胁。
多种因素促成了边缘计算现象。分析师认为,最大的问题是网络延迟、带宽成本和性能。企业连接到互联网的设备越来越多,这些设备之间产生了几乎瞬时的数据传输需求。现代应用程序和服务——包括自动驾驶汽车、医疗设备和运营技术(OT)环境在内的各种应用,都无法承受在终端设备和云中某个数据中心之间发送和接收数据的延迟。
SANS 研究所新兴安全趋势主任John Pescatore 评论说:“ 如果有1000 架无人机同时向你传送信息,那么从性能的角度来看,你该怎么办呢?”他说,边缘计算这种方法可支持企业在靠近信息源的地方接收、分析、过滤和存储数据,这样他们就可以更快地处理数据。
边缘系统成为终端设备和后端系统之间的桥梁,企业不必把网络外围采集的所有数据都发送回中央系统。 Gartner 预测,到2023 年底,超过一半的大型企业将在6 种甚至更多的应用情形中使用边缘计算。
新兴的5G 网络技术和新一代相对廉价的服务器硬件推动了这一趋势。Forrester 的分析师Jeff Pollard 预测: “边缘计算将推动5G 的应用,而5G 的应用反过来也会推动边缘计算。分布式计算和可伸缩计算,还有分布式快速连接和低延迟特性,都是非常吸引人的。”
边缘计算为攻击者提供了更多的目标
与很多技术变革一样,这也带来了一些风险。随着越来越多的设备执行计算操作,并连接了互联网,攻击者可以攻击的目标也越来越多了,这些目标的数据非常敏感, 还能够借助这些目标来访问其他系统。物理访问和产品安全等问题也非常重要。Linux 基金会的网络、物联网和边缘部门总经理Arpit Joshipura 说:“ 边缘安全和非边缘安全的主要区别在于规模和分布。”他说:“要开展边缘计算, 那么, 应用程序、设备和连接的数量需要达到目前部署规模的10 到 100 倍。”
风险因单个应用情形和纵向行业而有很大不同。与医疗健康和建筑领域的实体相比,制造业领域的企业需要处理一系列不同的问题。Pollard 提醒说,通用的安全措施是行不通的。据安全专家预测, 边缘计算将在以下几个层面对威胁建模带来大的安全挑战。
1. 对安全性差的边缘设备进行攻击
边缘计算设备如果配置不当而且安全性差,那么,攻击者更有机会破坏运营,去访问更广泛的企业网络。 Pescatore 说:“ 一个令人担忧的问题是,攻击者可以利用边缘服务器侵入主网络,获取信用卡信息。另一个问题是,攻击者可能会导致你的无人机飞进建筑物,而不是让它们空投包裹。” 事实上,很多围绕边缘计算的通信协议和标准还不是很成熟,特别是对于关键行业的企业来说,这些问题尤为严重。
451 研究公司的分析师Scott Crawford 指出,边缘服务器的计算和存储能力也使这些设备本身成为容易被攻击的目标。“这些设备的功能很强,它们一直连在网上,并处理由于各种原因而敏感的数据。”攻击者在DDoS 攻击中把这些系统作为目标,窃取数据或者作为攻击其他系统的跳板。在边缘计算中,基本的安全错误,比如使用默认密码部署系统,或者未采用多重身份验证等,都会产生严重的后果。
Crawford 说,在边缘计算环境中,零信任和异常检测功能尤为重要。他说,企业要有可见性,以确保“实际存在的设备、用户和功能都是符合他们预期的”。从某种意义上说,在边缘环境中检测异常比在一般网络上检测异常稍微容易一些,因为边缘系统应该只以可预测且相当有限的几种方式工作。他说:“但是,企业一定要有能力去处理在边缘部署的大量设备中发现的任何异常情况。”
2. 设备边缘和服务提供商边缘不一致
如果说云计算是将数据和应用程序集中在大型云数据中心,那么边缘计算就是将处理功能分散到网络外围。现有的云提供商将自行或者与互联网服务提供商、运营商和其他企业合作来提供大量边缘服务。例如,Verizon 与AWS 合作,为那些想利用边缘计算方法的企业提供了多路访问边缘计算(MEC)平台。在某些应用中,企业需要与ISP、设备制造商和集成商等在边缘计算实施方面进行合作。
Pollard 说, 第三方审查和责任分担等概念变得更加重要。他表示,企业应锁定第三方风险管理流程,因为他们的供应商可能会把连接能力和边缘计算结合起来,以提供增值服务。“这意味着有更多的第三方和更多的连接,因此要尽可能成熟后再启用访问, 同时,如果这类访问有可能遭受攻击,还要有能力消除潜在的损害。”
Joshipura 说,企业应更加关注跨设备边缘和服务提供商边缘的安全流程、服务等级协议(SLA)和架构一致性。他说,在5G 的支持下,电信服务提供商通过基站或者边缘位置的软件为边缘计算提供服务,其延时小于20 毫秒。企业需要与电信和云服务提供商密切合作,以保证服务和软件的安全。他说: “应该从端到端的角度来构建安全措施,各环节之间要有明确的交接。”
3. 连网设备涉及的物理安全
物理安全会越来越重要。很多边缘部署将位于安全数据中心之外,因此,其物理安全等级未必与数据中心大型机和服务器的相同。人为地对设备进行物理篡改、添加恶意设备、交换设备、权限提升和恶意数据中心等问题变得非常重要。企业应实施控制措施,以降低与这些威胁相关的风险。
Pollard 说:“以前的安全规则是,如果他们有物理访问权限,那你就是不安全的。”边缘计算这一领域尤其如此。在部署硬件和边缘设备时,企业应注意防篡改和篡改证据功能的可用性,以及硬件信任根、基于加密的ID、可测量的引导、加密和自动打补丁等其他功能的可用性。
边缘计算将进一步淡化物理或者网络边界的概念,因此,零信任安全等方法将变得至关重要。网络上的所有设备都应视为不可信,除非每一访问请求都通过了身份验证,被证明是可信任的。阿尔斯特大学安全学教授 Kevin Curran 也是IEEE 高级会员,他说:“关于物理安全问题,分布式和点对点系统、无线网络和多租户虚拟化基础设施等要素都需要加强。”
4. 开源软件安全
很多部署在边缘的技术都基于开源软件。Joshipura 指出,在生命周期管理和应用程序编程接口(API)等领域尤其如此。他说:“开源技术正在成为生态系统构建边缘解决方案事实上的机制。”企业应密切关注他们所使用的开源代码的安全性。他说,应尽可能重点关注端到端的过程,例如,代码扫描、漏洞搜索和自动打补丁等。Joshipura 说:“一定要在部署代码时解决关键漏洞问题。” 最好使用人工智能工具在开源代码中实现预测性维护和异常检测功能。
Jaikumar Vijayan 是一位专注于计算机安全和隐私话题的自由技术作家。
原文网址 https://www.csoonline. c o m / a r t i c l e / 3 5 4 3 1 9 1 / 4 - w a y s - e d g e - c o m p u t i n g - changes-your-threat-model. html
