導(dǎo)讀:物聯(lián)網(wǎng)設(shè)備被認為是最危險的網(wǎng)絡(luò)設(shè)備之一,因為它們非常容易被黑客攻擊,大多數(shù)所有者忽略了必要的安全預(yù)防措施。供應(yīng)商通知,安全專家的分析,甚至系統(tǒng)管理員報告都同意這一點。問題依然存在,因為大型感染繼續(xù)成為頭條新聞。
物聯(lián)網(wǎng)設(shè)備被認為是最危險的網(wǎng)絡(luò)設(shè)備之一,因為它們非常容易被黑客攻擊,大多數(shù)所有者忽略了必要的安全預(yù)防措施。供應(yīng)商通知,安全專家的分析,甚至系統(tǒng)管理員報告都同意這一點。問題依然存在,因為大型感染繼續(xù)成為頭條新聞。
物聯(lián)網(wǎng)設(shè)備在安全方面失敗
物聯(lián)網(wǎng)設(shè)備是普遍存在的,并且正在向家庭用戶和大公司提供。無論他們的目標受眾如何,有關(guān)報告都表明,針對智能產(chǎn)品的攻擊數(shù)量正在上升,并且到20世紀20年代,四分之一的網(wǎng)絡(luò)攻擊將明確針對物聯(lián)網(wǎng)設(shè)備。
為了理解這種疏忽,我們必須了解IoT設(shè)備應(yīng)該如何工作。設(shè)備啟動后,需要正確配置,以便將其集成到Internet和專用本地網(wǎng)絡(luò)(Intranet)。根據(jù)其實施和條件,需要不同的配置以提供最有效的保護。
包含敏感信息的公開資源只能通過安全帳戶或通過本地網(wǎng)絡(luò)建立的連接訪問。但是,實際上我們看到大多數(shù)此功能都可以通過Web面板或僅使用默認或弱憑據(jù)保護的遠程連接訪問。這允許使用密碼暴力攻擊等自動化方法輕松劫持設(shè)備。因此,不安全的物聯(lián)網(wǎng)設(shè)備不斷暴露其服務(wù)。
最近的顯示數(shù)以千計的物聯(lián)網(wǎng)設(shè)備可以在幾秒內(nèi)被黑客攻擊
10月份,研究人員發(fā)現(xiàn)了許多安全漏洞,這些漏洞使黑客可以濫用物聯(lián)網(wǎng)設(shè)備。這一發(fā)現(xiàn)是目前物聯(lián)網(wǎng)安全性不足的最有用的例證之一。FreeRTOS是物聯(lián)網(wǎng)設(shè)備最常用的操作系統(tǒng)之一; 披露這些漏洞使得大部分智能產(chǎn)品自動易受攻擊,除非事后收到更新。總的來說,研究人員僅在基本操作系統(tǒng)中就發(fā)現(xiàn)了13個錯誤。它們的性質(zhì)包括遠程代碼執(zhí)行,信息泄漏,拒絕服務(wù)以及具有未指定功能的服務(wù)。
在公開披露這些缺陷后,安全團隊發(fā)布了必要的補丁。問題是并非所有供應(yīng)商都及時實施這些修復(fù)。即使每個物聯(lián)網(wǎng)設(shè)備制造商發(fā)布補丁,并非所有用戶都會應(yīng)用它們。由于大多數(shù)設(shè)備缺少自動更新選項,因此設(shè)備所有者需要主動保持其物聯(lián)網(wǎng)設(shè)備的安全性。然后,他們需要按照逐步更新指南進行操作,這可能很復(fù)雜。
毫無疑問,物聯(lián)網(wǎng)入侵的后果可能是毀滅性的。許多物聯(lián)網(wǎng)設(shè)備目前執(zhí)行與安全或自動化相關(guān)的職責(zé)。鑒于此類功能,攻擊者不僅可以監(jiān)控受感染的智能設(shè)備,還可以以使其無用的方式重新配置它們。例如,可以操縱安全攝像頭和警報系統(tǒng)來關(guān)閉實時饋送或禁用傳感器。如果攻擊證明成功,那么竊賊就可以輕易地進入實體店或家中。
針對物聯(lián)網(wǎng)設(shè)備的攻擊類型
盜竊肯定是物聯(lián)網(wǎng)設(shè)備受損的一個可能后果。但它不是唯一的,特別是當攻擊者決定追蹤大量智能產(chǎn)品時。有了這些類型的攻擊,壞人通常會追求三個目標之一:
僵尸網(wǎng)絡(luò)招募 - 攻擊者將易受攻擊的物聯(lián)網(wǎng)設(shè)備連接到稱為“僵尸網(wǎng)絡(luò)”的惡意網(wǎng)絡(luò)。當被指示時,不良參與者將使用僵尸網(wǎng)絡(luò)進行DDoS(分布式拒絕服務(wù))攻擊以關(guān)閉系統(tǒng)或整個網(wǎng)絡(luò)。這樣的活動會嚴重破壞企業(yè)的可操作性。讓我們來看看現(xiàn)在臭名昭著的Mirai僵尸網(wǎng)絡(luò)的多次迭代,它已經(jīng)演變成一系列惡意軟件威脅,招募易受攻擊的物聯(lián)網(wǎng)設(shè)備。最終結(jié)果是一個龐大的國際主機網(wǎng)絡(luò),可用于發(fā)動毀滅性的DDoS攻擊,能夠擊敗企業(yè)和政府機構(gòu)等目標。
設(shè)備劫持 - 惡意攻擊者可能會破壞物聯(lián)網(wǎng)設(shè)備,然后將其關(guān)閉以對網(wǎng)絡(luò)產(chǎn)生負面影響。在生產(chǎn)環(huán)境的情況下,劫持設(shè)備可以因此破壞整個設(shè)施??紤]到所有IoT設(shè)備都是通過向其提供服務(wù)與其他主機交互的網(wǎng)絡(luò)的一部分。只使用幾行代碼,云托管解決方案可以重新配置為向所有可用主機分發(fā)危險的惡意軟件。
登陸和擴展 - 物聯(lián)網(wǎng)設(shè)備既可用作網(wǎng)絡(luò)入口點,也可用于控制物理安全設(shè)備。這意味著成功的滲透將暴露整個網(wǎng)絡(luò)及其中包含的所有資源。一旦他們通過物聯(lián)網(wǎng)設(shè)備在網(wǎng)絡(luò)中立足,入侵者就可以橫向傳播到其他設(shè)備,包括計算機和服務(wù)器,以訪問敏感用戶數(shù)據(jù),IP,憑證和機密公司數(shù)據(jù)等信息。此外,正如我所描述的那樣,當負責(zé)物理安全的設(shè)備被劫持時,攻擊者可以橫向移動到允許物理訪問安全位置的物理安全設(shè)備。示例包括門禁控制,安全攝像頭和控制門。
安全團隊必須采取額外措施來保護物聯(lián)網(wǎng)設(shè)備
考慮到物聯(lián)網(wǎng)設(shè)備已經(jīng)放置在醫(yī)院中的事實,任何篡改它們都會造成人命損失。在WannaCry流行期間,一些感染勒索軟件的設(shè)備是成像護士呼叫系統(tǒng),輸液泵,病人監(jiān)護儀和網(wǎng)關(guān)。鑒于他們的漏洞以及不良行為者可以輕松利用它們,很明顯,沒有做足夠的事情來加強物聯(lián)網(wǎng)安全。
統(tǒng)計數(shù)據(jù)顯示,盡管存在這一令人擔(dān)憂的事實,但物聯(lián)網(wǎng)設(shè)備預(yù)計將增長到互聯(lián)網(wǎng)連接設(shè)備總數(shù)的很大一部分。這些智能產(chǎn)品的感染可能會繼續(xù),因為設(shè)備制造商和供應(yīng)商的行為沒有明顯改變。
物聯(lián)網(wǎng)安全問題沒有單一解決方案,因為每天都會發(fā)現(xiàn)新的漏洞和漏洞。僅僅修補已知錯誤是不夠的,因為并非所有攻擊都是通過網(wǎng)絡(luò)漏洞進行的。系統(tǒng)管理員需要仔細規(guī)劃和協(xié)調(diào)智能基礎(chǔ)架構(gòu)的集成方式以及它如何適應(yīng)已部署的網(wǎng)絡(luò)基礎(chǔ)架構(gòu)。
根據(jù)定義和目的,物聯(lián)網(wǎng)設(shè)備充當網(wǎng)絡(luò)服務(wù)器 - 它們提供某些功能,就像常規(guī)服務(wù)器一樣,它們的工作需要進行監(jiān)控。這可以通過配置必要的網(wǎng)絡(luò)監(jiān)控解決方案來完成,以便監(jiān)控可能揭示可能的網(wǎng)絡(luò)入侵和惡意網(wǎng)絡(luò)活動的可疑行為。
此外,只要有可能,請使用雙因素身份驗證以及在所有可訪問基礎(chǔ)架構(gòu)上設(shè)置帳戶憑據(jù)的最佳安全實踐。這將大大降低暴力和字典攻擊的可能性。
簡而言之,安全團隊需要假設(shè)物聯(lián)網(wǎng)設(shè)備在保護自身方面本身就很差,因此您必須采取額外的步驟來保護其他網(wǎng)絡(luò)設(shè)備和存儲在那里的數(shù)據(jù)。