導讀:現存的這些物聯(lián)網設備,以及目前正在開發(fā)和部署的許多物聯(lián)網設備都缺乏關鍵的安全功能,這使得它們很容易成為黑客和僵尸網絡的目標。如果沒有適當的安全措施,這些物聯(lián)網設備可能會導致災難性事件。
如今,全球各地使用的連接設備已經高達數十億臺,并且這個數字每年都在不斷增加。不幸的是,現存的這些物聯(lián)網設備,以及目前正在開發(fā)和部署的許多物聯(lián)網設備都缺乏關鍵的安全功能,這使得它們很容易成為黑客和僵尸網絡的目標。如果沒有適當的安全措施,這些物聯(lián)網設備可能會導致災難性事件。
數據盜竊
一旦設備遭到破壞,網絡攻擊者就可以竊取存儲在物聯(lián)網設備上的數據,其中可能包含個人信息、密碼,甚至***信息。更糟糕的是,在某些情況下,黑客還會使用物聯(lián)網設備來收集數據。帶有麥克風和攝像頭的智能電視可以變成監(jiān)聽設備,以收集其中的音頻和視頻信息。該設備可以嗅探網絡流量并將其泄漏以進行脫機分析,并繪制網絡布局圖,從而找到其他攻擊目標。
數據損壞
許多物聯(lián)網設備從各種傳感器中收集數據。然后,它們會將收集到的數據傳輸到云計算系統(tǒng)進行分析,并將其輸入到各種業(yè)務系統(tǒng)中。如果物聯(lián)網設備被黑客攻陷,那么該設備產生的數據將無法被信任。此外,許多物聯(lián)網設備缺乏強大的身份驗證機制。從這些設備收集數據的云計算系統(tǒng)無法信任它們正在從真實設備中接收數據。黑客可以輕松創(chuàng)建克隆或欺騙設備,以將不良數據反饋到云計算系統(tǒng),從而破壞相關的業(yè)務流程。
竊取網絡憑證
黑客已經能夠從幾乎所有智能設備中提取Wi-Fi密碼,包括燈泡、門鎖、門鈴、**監(jiān)視器,甚至是玩具。一旦黑客入侵了這些物聯(lián)網設備,就可以將其用作網絡攻擊和提取網絡數據的入口。例如,在2017年,黑客通過具有Wi-Fi功能的魚缸從一個賭場竊取了10 GB的****。
拒絕服務攻擊(DoS)
具有靜態(tài)或默認憑據的物聯(lián)網設備使大型物聯(lián)網僵尸網絡數量得以激增。Mirai僵尸網絡(物聯(lián)網設備僵尸網絡的“杰出代表”)感染了數百萬個物聯(lián)網設備,并被用來針對包括域名系統(tǒng)提供商DYN公司在內的多個目標發(fā)起大規(guī)模的、組織有序的拒絕服務攻擊,從而導致歐洲和北美地區(qū)的大規(guī)?;ヂ?lián)網癱瘓。Mirai僵尸網絡掃描了互聯(lián)網的大量內容,以尋找開放的Telnet端口,然后嘗試使用已知的默認用戶名/密碼組合列表進行登錄。這使其能夠聚集60多萬臺物聯(lián)網設備,用于淹沒包括DYN公司在內的目標企業(yè),并發(fā)出大量請求致使眾多服務器宕機。
物理攻擊
在許多情況下,物聯(lián)網設備控制著制造業(yè)、醫(yī)療保健、運輸和其他關鍵基礎設施中的關鍵系統(tǒng)。過去,針對物聯(lián)網設備進行物理攻擊的例子包括,對德國一家鋼鐵廠的控制系統(tǒng)的攻擊導致高爐受損;對美國和烏克蘭電網的攻擊;對飛機控制系統(tǒng)的網絡攻擊,以及可以遠程控制切諾基吉普車駛離路面的安全研究等等。
數據中心的各個控制系統(tǒng),包括電源、暖通空調系統(tǒng)(HVAC)和建筑安全系統(tǒng)都容易受到網絡攻擊。而針對這些系統(tǒng)的攻擊可以直接影響數據中心和基于云計算的計算操作。
物聯(lián)網設備中的漏洞
急于將新的物聯(lián)網設備推向市場導致了眾多設計漏洞,例如使用硬編碼密碼、不需要用戶身份驗證的控制界面,以及明文發(fā)送敏感信息的通信協(xié)議。這種設計漏洞會導致設備缺乏安全啟動功能或經過身份驗證的遠程固件更新。
現代家庭一般都擁有數十種或更多與云連接的設備,每一種設備都有可能被感染并被用作針對網絡、企業(yè)和組織的攻擊機器人。
制造商必須著手解決這些安全漏洞,首先評估其設備的漏洞,確定要采取的防護措施,然后確定所需的安全功能。
安全能力
在物聯(lián)網設備中添加一些基本的安全功能,可以大大降低遭受網絡攻擊的風險。這些功能可以在設計階段內置,以確??缍鄠€用例的設備的身份安全和完整性,這些用例可能包括工業(yè)物聯(lián)網(IIoT)、汽車、航空、智能城市、能源、醫(yī)療等。
安全啟動(Secure boot)
安全啟動利用密碼代碼簽名技術,確保設備僅執(zhí)行原始設備制造商(OEM)或其他受信方產生的代碼。其設計之初作用是防止惡意軟件侵入,當電腦引導器被病毒修改之后,它會給出提醒并拒絕啟動,避免可能帶來的進一步損失。安全啟動技術的使用可防止黑客用惡意版本替換固件,從而阻止各種攻擊。
安全的遠程固件更新
安全更新可確保設備可以更新,但只能使用原始設備制造商(OEM)設備或其他受信任方的固件進行更新。與安全啟動一樣,安全的固件更新可確保設備始終運行受信任的代碼,并阻止任何利用設備的固件更新過程的嘗試。
安全通信
TLS、DTLS和IPSec等安全協(xié)議的使用為物聯(lián)網設備增加了身份驗證和動態(tài)數據保護功能。由于不以明文形式發(fā)送關鍵數據,黑客很難竊聽通信并獲得密碼、設備配置或其他敏感信息。
嵌入式防火墻
嵌入式防火墻提供基于規(guī)則的過濾和入侵檢測功能。狀態(tài)數據包檢查(SPI)通過將防火墻技術直接內置到設備中來保護設備免受攻擊。嵌入式防火墻可以查看來自Web或家庭網絡的傳入消息,并通過內置且定期更新的黑名單來拒絕以前未批準的任何消息。狀態(tài)數據包檢查(SPI)過濾會拒絕嘗試利用TCP協(xié)議中的弱點作為拒絕服務攻擊一部分的數據包。
安全元素或TPM集成
原始設備制造商(OEM)和醫(yī)療設備制造商應該使用安全元素,例如受信任的平臺模塊(TPM)兼容的安全元素,或用于安全密鑰存儲的嵌入式安全元素。安全密鑰存儲使用在安全元素中生成的密鑰對來實現安全啟動和公共密鑰基礎架構(PKI)的注冊,從而提供很高級別的防護功能,免受攻擊影響。
數據保護
當數據跨網絡傳輸時,安全協(xié)議可以為數據提供保護,但是當數據存儲在設備上時,安全協(xié)議則不保護數據。大型數據泄露通常是由于從被盜或廢棄設備中恢復的數據造成的。對存儲在設備上的所有敏感數據進行加密,可在設備被丟棄、被盜或未經授權的一方訪問時提供保護。例如,大多數辦公室、企業(yè)和個人打印機內部都有一個可以存儲數千個文檔的硬盤。
基于證書的身份驗證
可以在制造期間將設備***書注入設備中,以便在安裝到網絡上以及與系統(tǒng)中的其他設備進行通信之前對它們進行身份驗證。
物聯(lián)網用戶因素
作為物聯(lián)網設備的用戶,確保安全性的工作量很少。消費者不太可能知道所連接的設備是否安全,因此他們幾乎沒有能力改變他們的購買選擇。但是,當其產品提供內置安全性時,用戶必須啟用適當級別的安全性,刪除默認密碼,并設置更強的密碼。
歸根結底,物聯(lián)網安全的責任在很大程度上落在企業(yè)身上,這些企業(yè)只需購買安全級別很高的設備,就可以獲取理想的投資回報率。
如果可以單獨或以任何組合方式使用安全啟動、防火墻或入侵檢測,則可以將受到感染并用作Mirai僵尸網絡感染中僵尸程序的攝像頭免受這種攻擊。
通過添加一些基本功能,可以顯著提高任何物聯(lián)網設備的安全性。通過保護物聯(lián)網邊緣設備(需要連接到云平臺以提供有價值的服務和功能的端點),也可以保護它們所支持的數據中心和云平臺。