應用

技術

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點新聞
企業(yè)注冊個人注冊登錄

物聯(lián)網(wǎng)設備獲得安全“失敗”:自動攻擊和大規(guī)模感染的崛起

2019-04-11 08:54 數(shù)據(jù)機器人

導讀:物聯(lián)網(wǎng)設備被認為是最危險的網(wǎng)絡設備之一,因為它們非常容易被黑客攻擊,大多數(shù)所有者忽略了必要的安全預防措施。供應商通知,安全專家的分析,甚至系統(tǒng)管理員報告都同意這一點。問題依然存在,因為大型感染繼續(xù)成為頭條新聞。

物聯(lián)網(wǎng)設備被認為是最危險的網(wǎng)絡設備之一,因為它們非常容易被黑客攻擊,大多數(shù)所有者忽略了必要的安全預防措施。供應商通知,安全專家的分析,甚至系統(tǒng)管理員報告都同意這一點。問題依然存在,因為大型感染繼續(xù)成為頭條新聞。

0e7b242a49af977aff3188f0e2c63153.jpg-wh_651x-s_3438311242.jpg

物聯(lián)網(wǎng)設備在安全方面失敗

物聯(lián)網(wǎng)設備是普遍存在的,并且正在向家庭用戶和大公司提供。無論他們的目標受眾如何,有關報告都表明,針對智能產(chǎn)品的攻擊數(shù)量正在上升,并且到20世紀20年代,四分之一的網(wǎng)絡攻擊將明確針對物聯(lián)網(wǎng)設備。

為了理解這種疏忽,我們必須了解IoT設備應該如何工作。設備啟動后,需要正確配置,以便將其集成到Internet和專用本地網(wǎng)絡(Intranet)。根據(jù)其實施和條件,需要不同的配置以提供最有效的保護。

包含敏感信息的公開資源只能通過安全帳戶或通過本地網(wǎng)絡建立的連接訪問。但是,實際上我們看到大多數(shù)此功能都可以通過Web面板或僅使用默認或弱憑據(jù)保護的遠程連接訪問。這允許使用密碼暴力攻擊等自動化方法輕松劫持設備。因此,不安全的物聯(lián)網(wǎng)設備不斷暴露其服務。

最近的顯示數(shù)以千計的物聯(lián)網(wǎng)設備可以在幾秒內被黑客攻擊

10月份,研究人員發(fā)現(xiàn)了許多安全漏洞,這些漏洞使黑客可以濫用物聯(lián)網(wǎng)設備。這一發(fā)現(xiàn)是目前物聯(lián)網(wǎng)安全性不足的最有用的例證之一。FreeRTOS是物聯(lián)網(wǎng)設備最常用的操作系統(tǒng)之一; 披露這些漏洞使得大部分智能產(chǎn)品自動易受攻擊,除非事后收到更新??偟膩碚f,研究人員僅在基本操作系統(tǒng)中就發(fā)現(xiàn)了13個錯誤。它們的性質包括遠程代碼執(zhí)行,信息泄漏,拒絕服務以及具有未指定功能的服務。

在公開披露這些缺陷后,安全團隊發(fā)布了必要的補丁。問題是并非所有供應商都及時實施這些修復。即使每個物聯(lián)網(wǎng)設備制造商發(fā)布補丁,并非所有用戶都會應用它們。由于大多數(shù)設備缺少自動更新選項,因此設備所有者需要主動保持其物聯(lián)網(wǎng)設備的安全性。然后,他們需要按照逐步更新指南進行操作,這可能很復雜。

毫無疑問,物聯(lián)網(wǎng)入侵的后果可能是毀滅性的。許多物聯(lián)網(wǎng)設備目前執(zhí)行與安全或自動化相關的職責。鑒于此類功能,攻擊者不僅可以監(jiān)控受感染的智能設備,還可以以使其無用的方式重新配置它們。例如,可以操縱安全攝像頭和警報系統(tǒng)來關閉實時饋送或禁用傳感器。如果攻擊證明成功,那么竊賊就可以輕易地進入實體店或家中。

針對物聯(lián)網(wǎng)設備的攻擊類型

盜竊肯定是物聯(lián)網(wǎng)設備受損的一個可能后果。但它不是唯一的,特別是當攻擊者決定追蹤大量智能產(chǎn)品時。有了這些類型的攻擊,壞人通常會追求三個目標之一:

僵尸網(wǎng)絡招募 - 攻擊者將易受攻擊的物聯(lián)網(wǎng)設備連接到稱為“僵尸網(wǎng)絡”的惡意網(wǎng)絡。當被指示時,不良參與者將使用僵尸網(wǎng)絡進行DDoS(分布式拒絕服務)攻擊以關閉系統(tǒng)或整個網(wǎng)絡。這樣的活動會嚴重破壞企業(yè)的可操作性。讓我們來看看現(xiàn)在臭名昭著的Mirai僵尸網(wǎng)絡的多次迭代,它已經(jīng)演變成一系列惡意軟件威脅,招募易受攻擊的物聯(lián)網(wǎng)設備。最終結果是一個龐大的國際主機網(wǎng)絡,可用于發(fā)動毀滅性的DDoS攻擊,能夠擊敗企業(yè)和政府機構等目標。

設備劫持 - 惡意攻擊者可能會破壞物聯(lián)網(wǎng)設備,然后將其關閉以對網(wǎng)絡產(chǎn)生負面影響。在生產(chǎn)環(huán)境的情況下,劫持設備可以因此破壞整個設施??紤]到所有IoT設備都是通過向其提供服務與其他主機交互的網(wǎng)絡的一部分。只使用幾行代碼,云托管解決方案可以重新配置為向所有可用主機分發(fā)危險的惡意軟件。

登陸和擴展 - 物聯(lián)網(wǎng)設備既可用作網(wǎng)絡入口點,也可用于控制物理安全設備。這意味著成功的滲透將暴露整個網(wǎng)絡及其中包含的所有資源。一旦他們通過物聯(lián)網(wǎng)設備在網(wǎng)絡中立足,入侵者就可以橫向傳播到其他設備,包括計算機和服務器,以訪問敏感用戶數(shù)據(jù),IP,憑證和機密公司數(shù)據(jù)等信息。此外,正如我所描述的那樣,當負責物理安全的設備被劫持時,攻擊者可以橫向移動到允許物理訪問安全位置的物理安全設備。示例包括門禁控制,安全攝像頭和控制門。

安全團隊必須采取額外措施來保護物聯(lián)網(wǎng)設備

考慮到物聯(lián)網(wǎng)設備已經(jīng)放置在醫(yī)院中的事實,任何篡改它們都會造成人命損失。在WannaCry流行期間,一些感染勒索軟件的設備是成像護士呼叫系統(tǒng),輸液泵,病人監(jiān)護儀和網(wǎng)關。鑒于他們的漏洞以及不良行為者可以輕松利用它們,很明顯,沒有做足夠的事情來加強物聯(lián)網(wǎng)安全。

統(tǒng)計數(shù)據(jù)顯示,盡管存在這一令人擔憂的事實,但物聯(lián)網(wǎng)設備預計將增長到互聯(lián)網(wǎng)連接設備總數(shù)的很大一部分。這些智能產(chǎn)品的感染可能會繼續(xù),因為設備制造商和供應商的行為沒有明顯改變。

物聯(lián)網(wǎng)安全問題沒有單一解決方案,因為每天都會發(fā)現(xiàn)新的漏洞和漏洞。僅僅修補已知錯誤是不夠的,因為并非所有攻擊都是通過網(wǎng)絡漏洞進行的。系統(tǒng)管理員需要仔細規(guī)劃和協(xié)調智能基礎架構的集成方式以及它如何適應已部署的網(wǎng)絡基礎架構。

根據(jù)定義和目的,物聯(lián)網(wǎng)設備充當網(wǎng)絡服務器 - 它們提供某些功能,就像常規(guī)服務器一樣,它們的工作需要進行監(jiān)控。這可以通過配置必要的網(wǎng)絡監(jiān)控解決方案來完成,以便監(jiān)控可能揭示可能的網(wǎng)絡入侵和惡意網(wǎng)絡活動的可疑行為。

此外,只要有可能,請使用雙因素身份驗證以及在所有可訪問基礎架構上設置帳戶憑據(jù)的最佳安全實踐。這將大大降低暴力和字典攻擊的可能性。

簡而言之,安全團隊需要假設物聯(lián)網(wǎng)設備在保護自身方面本身就很差,因此您必須采取額外的步驟來保護其他網(wǎng)絡設備和存儲在那里的數(shù)據(jù)。