如果不解决一系列特定于建筑物的网络安全问题,就不可能实现容纳数百个互联设备的大规模超连接智能建筑的最终愿景。 每个系统、设备、路由器、服务器和网关,包括它们的多个版本和迭代,都会给建筑物带来自身的网络安全风险。而且,如果没有严格的分割,未经授权访问这些广泛漏洞中的任何一个都可能暴露整个网络。建筑的设计并没有以这样的速度发展,新的智能建筑必须迅速了解网络安全。
如果不解决一系列特定于建筑物的网络安全问题,就不可能实现容纳数百个互联设备的大规模超连接智能建筑的最终愿景。
每个系统、设备、路由器、服务器和网关,包括它们的多个版本和迭代,都会给建筑物带来自身的网络安全风险。而且,如果没有严格的分割,未经授权访问这些广泛漏洞中的任何一个都可能暴露整个网络。建筑的设计并没有以这样的速度发展,新的智能建筑必须迅速了解网络安全。
智能建筑行业在对其系统所代表的越来越大的攻击面的理解上仍然落后于曲线。设施管理团队通常仍然缺乏管理网络安全所需的IT技能,安全性较差的物联网设备仍然以诱人的价格充斥市场。
尽管网络安全,但建筑中的技术仍在不断增加。构成智能建筑生态系统的每个不同元素都需要一种全面的、多学科的防御方法,以有效地减轻网络威胁。
建筑技术历来缺乏对网络安全的关注,这在用于建筑自动化的开放通信标准的先前迭代中得到了最好的体现。像BACnet、LonWorks和KNX等过去都缺乏基本的加密、认证或完整性保护功能,因为它们都设计为作为封闭网络的一部分运行。当然,现在已经通过BACnet/SC解决了这种情况。
由于许多智能建筑解决方案的生命周期延长,该行业仍然有相当大的传统楼宇自动化系统和设备的安装基础,这些系统和设备仍然充满安全漏洞和配置问题。传统系统显然对建筑运营构成了重大的网络风险,老练的攻击者意识到传统系统造成的安全漏洞,并越来越积极地利用已知漏洞来破坏运营并窃取敏感数据。
现代物联网和楼宇自动化设备也因容易受到注入和内存损坏等问题的影响而迅速名声大噪,这是由于糟糕的编码实践,攻击者可以绕过其安全功能并完全控制它们。此外,太多的联网设备仍然带有默认的用户名和密码设置。
而用户也经常不能定期修改密码,在多个系统中使用相同的密码,或者选择简单易猜的密码。许多较新的物联网设备也带有默认设置,通过未加密的协议进行通信,从而为流量嗅探和篡改敏感信息提供了机会。
需要注意的是,设备在互联网上进行简单搜索,并不一定是负责其安装的供应商或系统集成商的过错,最终是建筑员工和企业It部门的责任,以确保其设备不受窥探。
最终,不同建筑系统的联网意味着它们的安全性仅与网络中最弱的设备相同。因此,为了确定现代联网智能建筑中的潜在系统漏洞,有必要全面评估与建筑自动化和控制系统相连的系统、设备和网络的范围。
为了对特定网络上的所有设备进行全面的网络安全风险评估,有必要对所有设备和系统连接进行完整的审计。然而,通常部署在IT环境中以促进审计过程的自动化网络扫描工具、技术不适用于建筑物等OT环境。
由于智能建筑OT设备和系统通常运行在过时的传统协议上,因此它们无法响应IT扫描流程过程所使用的各种消息传递协议,这些协议会报告设备状态、固件等。事实上,此类扫描方法可能会对OT环境产生积极的影响。
公开可用的物联网设备搜索引擎可用于识别威胁的规模和暴露设备的绝对数量。2019年的一项研究发现,在发现的22902台设备中,有9103台容易受到零日攻击,易受攻击的设备包括访问控制和HVAC控制器以及协议网关。
对于ip连接的摄像头,研究还发现,其中91.5%的摄像头容易受到攻击。在检查这些搜索引擎上安装的设备对于建筑经理来说是必须的,但这意味着他们将不得不处理他们发现的问题。
在搜索引擎上进行搜索不需要网络安全知识或网络专业知识,这些搜索引擎包含大量与暴露设备相关的数据,包括设备的IP地址、地理位置、所有者、服务端口头信息、固件详细信息和可用协议,任何人都可以在两分钟内轻松获得。所有信息都是从公开来源获得的,这意味着任何有足够动机去寻找信息的人都可以获得这些信息。