智慧城市让生活更美好!

你应该了解物联网会带来的安全风险

      凡事有得必有失,物联网还在发展初期,虽然智能生活很美好,但大家应该提前了解到物联网可能会给我们带来的安全风险。

  据市场分析机构IHS Markit预测,到2023年,全球联网汽车销量将从2015年的2400万辆增至7250万辆。这意味着,在未来短短8年内,所售近69%的乘用车将与外界联网进行数据交互,进而将汽车变为一个高级网络。到2018年,汽车将从一种交通运输方式转变为互联信息枢纽。

  Ixia公司发布的2018年趋势预测及未来展望中也谈到,2018年,随着人们对联网汽车系统攻击的忧虑加深,“攻击面”一词也将延伸至车辆。对整车灾难性攻击的担忧将演变为对于个人帐户攻击的一般性恐惧,如:自动收费系统、导航历史以及车辆监控系统入侵等。随着汽车厂商努力解决这些不断上升的风险,持续性的性能监测与系统验证将在2018年凸显重要的意义。

  Ixia公司认为,物联网风险真实存在。由于人们对物联网的依赖与日俱增,成百上千的互联设备将有可能被攻击成为僵尸网络,并造成破坏性影响。这些日益增长的风险以及普遍不足的Wi-Fi保护措施将带来层出不穷的漏洞,而这些漏洞很有可能被恶意利用。

  攻击面的扩大将会令新的风险进入您的企业网络。如果您在一个未经保护的公共网络内远程工作,那么您就会将整个所在组织置于风险之中,黑客们将窃取您的数据或者不知不觉中将您的设备变为僵尸网络的一部分。

  理解物联网僵尸网络和DDoS攻击

  Arbor Network中国和香港地区总经理徐开勇也发表评论谈到“为什么物联网设备现在如此流行?”。他认为,物联网设备之所以被大规模部署,是因为它们被用于控制、监测和管理我们日常生活中使用的几乎每一项技术。由于典型的物联网设备能力有限,因此必须与外部解决方案进行交互,并受其控制和监测。为尽量减少部署成本,物联网设备通常被设计得易于安装和部署。然而,这常常导致设备的安全能力有限,在某些极端情况下,甚至没有任何安全功能。

  第一次物联网DDoS攻击出现在2003年,由于Netgear DSL/电缆调制解调器的缺陷,导致了第一次无意的对物联网设备的DDoS攻击。该设备使用美国威斯康辛大学的NTP服务器进行硬编码,随着越来越多的设备被部署(Netgear估计707,147台设备有缺陷),流向该大学的NTP客户端数据流超出了所有合理的界限,峰值时达到150Mb/250Kpps。使用ACL化解了此次攻击,Netgear针对该问题发布了补丁。然而,由于无法找到所有这些设备的拥有者,只能先承受攻击,希望这些设备在寿命终了时会最终离线。回想起来,这可能是互联网历史上历时最长,规模最大的DDoS攻击,只有当最后一台设备报废后才会结束。

  人们对僵尸网络的认识也是源于,起初僵尸机器人只是为了自动完成日常任务而开发的计算机程序。然而,到了那些想从违法行为中获利的攻击者手里,他们把这些僵尸机器人程序整合在一起,形成了僵尸网络,建立起了蓬勃发展的数字地下经济。通过僵尸网络,犯罪分子可以在互联网上远程控制全球范围内数量惊人的计算机系统,而这些系统的拥有者几乎都不知情。从攻击者的角度来看,DDoS攻击只是僵尸网络的冰山一角。被攻破的系统可以用于实现多种功能,包括:点击欺诈、攻击生成反垃圾邮件解决方案的站点、开放代理以便匿名访问互联网、对其他互联网系统尝试进行暴力破解、托管网络钓鱼网站、找到CD密钥或者其他软件许可数据、盗取个人身份信息,协助盗取身份信息、找到信用卡和其他帐户信息,包括PIN码或者“机密”密码。安装键盘记录器,以捕获系统的所有用户输入。

  考虑到很容易组装僵尸网络,操作起来很简单,上面列出的“获利”功能还远远不止这些,而且犯罪分子还能在全球互联网上隐身,这就容易理解为什么大量的犯罪分子选择了僵尸网络作为平台——从有组织的犯罪到网络恐怖分子,甚至普通的犯罪分子。

  那么又是是什么使得物联网僵尸网络有别于PC僵尸网络?

  物联网设备和通用计算机的主要区别是,与操作系统没有直接的交互,软件通常不会更新,而且是7x24小时在线。物联网设备提供高速连接,每一台被攻破的设备都能够承受流量相对较高的DDoS攻击。

  是什么使得物联网设备容易被攻破?徐开勇认为,攻击者之所以喜欢攻击物联网设备,是因为有太多的这类设备出厂默认设置是不安全的,包括默认的管理认证,通过这些设备上的互联网接口能够直接访问其管理系统,出厂后还在使用不安全的可远程利用的代码。很大一部分嵌入式系统很少进行更新以堵上安全漏洞——事实上,这类设备的很多厂商根本不提供安全更新。

  物联网设备将遭受劫持并用于DDoS攻击

  赛门铁克发布的2018年安全威胁趋势预测也同样谈到,在2017年,我们看到利用家庭和工作场所中成千上万的存在安全漏洞的物联网设备生成流量而发起的大型DDoS攻击。在2018年,这种情况不会改善,网络罪犯仍会寻求利用采取欠佳的安全设置和管理措施的家庭物联网设备来发动攻击。此外,攻击者还会劫持设备的输入/传感器,然后通过音频、视觉或其他伪造输入,让这些设备按照他们的期望而非用户的期望操作。

  除了DDoS攻击和勒索软件攻击以外,网络罪犯还会入侵家庭物联网设备,以获得对受害者网络的持续访问。家庭用户一般不考虑家庭物联网设备的网络安全性,并且选择保留默认设置,也不会像更新计算机一样持续对物联网设备进行更新。持续访问意味着无论受害者清理设备或保护计算机,攻击者将始终能够通过后门访问受害者网络及其连接的系统。

  企业怎样保护自己?‍

  对于物联网安全,我们可以做些什么?徐开勇谈到,由于人们越来越关注法规,因此,物联网设备制造商将停止发售采用了默认管理凭据的设备。即使今后的确这样,但也还有数以十亿计的不安全设备。我们要关心的不是未来,而是过去。

  当今的情形是,物联网设备比以往任何其他设备都更不安全、更危险,这包括通用PC和笔记本电脑。但也并非毫无希望。由于攻击者现在有能力感染企业内部的物联网设备,因此,监测并控制所有物联网活动以避免安全事件发生至关重要。物联网设备应始终与其他设备隔离,并采取措施控制这些设备的活动。例如,企业内部的网络摄像头不应该被允许访问数据中心的应用服务器,也不应该被允许直接访问互联网。与PC和其他类型的计算机等联网设备相类似,应按照制造商的要求,对控制物联网设备的软件进行更新,打上补丁。

上一篇:物联网安全怎么保护?

下一篇:物联网安全研究之一:IoT架构介绍