物聯(lián)網(wǎng)設備中網(wǎng)絡攻擊最有可能的三大方面分析
大量物聯(lián)網(wǎng)設備等于為企業(yè)網(wǎng)絡敞開大門,使企業(yè)更容易受到網(wǎng)絡攻擊。Gartner報告指出,在企業(yè)加速采用物聯(lián)網(wǎng)設備趨勢下,2020前年將有超過200億個物聯(lián)網(wǎng)設備,數(shù)十億臺連網(wǎng)設備將徹底改變資料處理和使用方式,同時也將大幅增加企業(yè)安全風險。
I報導指出,網(wǎng)絡攻擊最有可能從三方面下手,分別是口令、網(wǎng)絡協(xié)議、使用接口。大多數(shù)物聯(lián)網(wǎng)設備缺省的口令已經(jīng)加在韌體中,攻擊者因此可以直接進入該設備,其余設備的口令通常很弱,因此也容易成為攻擊目標。
物聯(lián)網(wǎng)設備使用各種不同的網(wǎng)絡協(xié)議,任何不安全的協(xié)議都會讓攻擊者竊取訊息。在網(wǎng)絡接口方面,有些物聯(lián)網(wǎng)設備使用具象狀態(tài)傳輸?shù)腁PI接口,傳感器可透過網(wǎng)絡上傳訊息,但任何設置都會讓攻擊者有機會竊取私人訊息。如Google Nest恒溫器的天氣更新服務,會泄露用戶家庭位置,就是一個不安全的具象狀態(tài)傳輸API接口的例子。
最常見的物聯(lián)網(wǎng)攻擊方式當中,其中一種是權限擴張,即攻擊者利用物聯(lián)網(wǎng)設備與設計缺陷,和操作系統(tǒng)或軟件應用程序配置的疏忽,取得應該受到保護的資源。第二種是竊聽,如果發(fā)現(xiàn)物聯(lián)網(wǎng)設備和服務器之間的連接強度減弱,攻擊者可能會把網(wǎng)絡流量傳送到己方,利用這種方法竊取物聯(lián)網(wǎng)設備在企業(yè)網(wǎng)絡上傳輸?shù)拿舾杏嵪ⅰ?/p>
還有一種是口令的暴力攻擊法,以及在物聯(lián)網(wǎng)網(wǎng)絡的合法節(jié)點中部署惡意節(jié)點,使用惡意節(jié)點控制節(jié)點之間的資料傳輸。其它常見的網(wǎng)絡攻擊包括劫持物聯(lián)網(wǎng)裝置中的韌體、阻斷服務攻擊(DoS),以及物理破壞。
由于物聯(lián)網(wǎng)終端沒有安全機制,所以以上所有物聯(lián)網(wǎng)攻擊都很難被檢測出來。報導指出,減輕物聯(lián)網(wǎng)威脅需要企業(yè)升級韌體或管理零組件,但需要耗費大量時間,而設備連接到企業(yè)網(wǎng)絡的空窗期是發(fā)起網(wǎng)絡攻擊的機會。
攻擊者通常會觀察容易受攻擊的連網(wǎng)設備,一旦發(fā)現(xiàn)之后,它們會像蠕蟲一樣群體攻擊,在短時間內(nèi)侵入大量設備。例如已被用來危害數(shù)百萬物聯(lián)網(wǎng)設備的Mirai殭尸網(wǎng)絡。Mirai還會針對云端與網(wǎng)絡基礎設施發(fā)動阻斷服務攻擊。
隨著愈來愈多企業(yè)朝向多云體系結構發(fā)展,工作負載被分割以及相互連接性,這些基本的云端安全控制在物聯(lián)網(wǎng)時代很容易被黑客鎖定,一旦攻擊者穿透云端,混進合法的網(wǎng)絡傳輸,就能從受損的物聯(lián)網(wǎng)設備橫向移動到其它目標。
為了防止攻擊者深入網(wǎng)絡內(nèi)部并融入合法網(wǎng)絡流量,企業(yè)必須采用能夠追蹤完整狙殺鏈,并在可能導致重大資產(chǎn)損失之前阻止攻擊的解決方案。使用基于微服務架構實現(xiàn)云端安全,具有發(fā)現(xiàn)物聯(lián)網(wǎng)威脅所需的靈活性,并可以將安全和控制工具應用于單個、多個或混合云端資料中心。
此外,可以透過單一用戶界面來聯(lián)系、學習和提供集中智能和基于策略的控制,這種跨云端和高度虛擬化環(huán)境的一致方法,可簡化安全管理,并減輕已經(jīng)過度擴展的IT團隊負擔。報導指出,如果沒有辦法限制安全漏洞的類型和范圍,物聯(lián)網(wǎng)可能會對企業(yè)造成更多的傷害,而不是帶來好處。