2020-03-23 09:24:06分類:行業(yè)資訊3884
如今,全球各地應用的物聯(lián)網(wǎng)設(shè)備已經(jīng)達到數(shù)十億臺,并且數(shù)量每年都在大量增加。不幸的是,正在開發(fā)和部署的許多物聯(lián)網(wǎng)設(shè)備卻缺乏關(guān)鍵的安全功能,這使得它們很容易成為黑客和僵尸網(wǎng)絡的目標。如果沒有適當?shù)陌踩胧?,這些物聯(lián)網(wǎng)設(shè)備可能會導致災難性事件。
數(shù)據(jù)盜竊
一旦找到漏洞,網(wǎng)絡攻擊者可以竊取物聯(lián)網(wǎng)設(shè)備上存儲的數(shù)據(jù),其中可能包括個人信息、密碼,甚至信用卡信息。更糟糕的是,在某些情況下,黑客使用物聯(lián)網(wǎng)設(shè)備來收集數(shù)據(jù)。帶有麥克風和攝像頭的智能電視可能變成一個收集音頻和視頻信息的監(jiān)聽設(shè)備。該設(shè)備可以嗅探網(wǎng)絡流量將其泄漏以進行脫機分析,并繪制網(wǎng)絡布局圖,從而找到其他攻擊目標。
數(shù)據(jù)損壞
許多物聯(lián)網(wǎng)設(shè)備從各種傳感器收集數(shù)據(jù)。然后將數(shù)據(jù)傳輸?shù)皆朴嬎阆到y(tǒng)進行分析,并將其輸入到各種業(yè)務系統(tǒng)中。如果物聯(lián)網(wǎng)設(shè)備受到黑客的攻擊,則該設(shè)備產(chǎn)生的數(shù)據(jù)將無法信任。此外,許多物聯(lián)網(wǎng)設(shè)備缺乏強大的身份驗證措施。從這些設(shè)備收集數(shù)據(jù)的云計算系統(tǒng)無法信任這些數(shù)據(jù)。黑客可以輕松克隆或欺騙設(shè)備,以將不良數(shù)據(jù)反饋到云計算系統(tǒng),從而破壞相關(guān)的業(yè)務流程。
竊取網(wǎng)絡憑證
黑客已經(jīng)能夠從幾乎所有智能設(shè)備中提取Wi-Fi密碼,例如燈泡、門鎖、門鈴、嬰兒監(jiān)視器,甚至是玩具。一旦黑客入侵物聯(lián)網(wǎng)設(shè)備,它通??梢杂米骶W(wǎng)絡攻擊和提取網(wǎng)絡中發(fā)現(xiàn)數(shù)據(jù)的入口。例如,在2017年,黑客通過具有Wi-Fi功能的魚缸從一個賭場竊取了10 GB的重要數(shù)據(jù)。
拒絕服務攻擊
具有靜態(tài)或默認憑據(jù)的物聯(lián)網(wǎng)設(shè)備使大型物聯(lián)網(wǎng)僵尸網(wǎng)絡數(shù)量激增。 Mirai僵尸網(wǎng)絡是物聯(lián)網(wǎng)設(shè)備僵尸網(wǎng)絡的發(fā)源地,它感染了數(shù)百萬個物聯(lián)網(wǎng)設(shè)備,并被用來針對(其中包括域名系統(tǒng)提供商DYN公司)多個目標發(fā)起大規(guī)模的、協(xié)調(diào)的、拒絕服務的攻擊,從而導致歐洲和北美地區(qū)的大型互聯(lián)網(wǎng)癱瘓。Mirai僵尸網(wǎng)絡掃描互聯(lián)網(wǎng)的大量內(nèi)容,尋找開放的Telnet端口,然后嘗試使用已知的默認用戶名/密碼組合列表進行登錄。這使其能夠聚集60多萬臺物聯(lián)網(wǎng)設(shè)備,用于攻擊包括DYN公司在內(nèi)的目標,并發(fā)出大量請求使大量服務器脫機。
物理攻擊
在許多情況下,物聯(lián)網(wǎng)設(shè)備控制著制造、醫(yī)療、運輸?shù)刃袠I(yè)領(lǐng)域的關(guān)鍵基礎(chǔ)設(shè)施。物理攻擊的例子包括對德國一家鋼鐵廠的控制系統(tǒng)的攻擊,導致高爐受損;對美國和烏克蘭電網(wǎng)的攻擊;對飛機控制系統(tǒng)的網(wǎng)絡攻擊,以及可以遠程控制切諾基吉普車駛離路面。
數(shù)據(jù)中心的各個控制系統(tǒng)(其中包括電源、暖通空調(diào)系統(tǒng)和建筑安全系統(tǒng))都容易受到網(wǎng)絡攻擊。對這些系統(tǒng)的攻擊可以直接影響數(shù)據(jù)中心和基于云計算的計算操作。
物聯(lián)網(wǎng)設(shè)備中的漏洞
將新的物聯(lián)網(wǎng)設(shè)備推向市場將會導致設(shè)計漏洞,例如使用硬件編輯密碼、不需要用戶身份驗證的控制界面,以及明文發(fā)送敏感信息的通信協(xié)議。這種不足會導致設(shè)備缺少安全啟動功能或經(jīng)過身份驗證的遠程固件更新。
現(xiàn)代家庭擁有數(shù)十種或更多與云計算連接的設(shè)備,每一種設(shè)備都有可能被感染,并被當作針對網(wǎng)絡、企業(yè)和組織的攻擊機器人。
制造商必須開始解決這些安全漏洞,首先評估其設(shè)備的漏洞,確定要采取的防護措施,然后確定所需的安全功能。
安全能力
在物聯(lián)網(wǎng)設(shè)備上添加一些基本的安全功能,可以顯著降低網(wǎng)絡攻擊的風險。這些功能可以在設(shè)計階段內(nèi)置,確保設(shè)備在多個用例中的安全身份和完整性,其中包括工業(yè)物聯(lián)網(wǎng)(IIoT)、汽車、航空、智能城市、能源、醫(yī)療等。
安全啟動
安全啟動利用密碼代碼簽名技術(shù),確保設(shè)備僅執(zhí)行原始設(shè)備制造商(OEM)或其他受信方產(chǎn)生的代碼。安全啟動技術(shù)的使用可防止黑客用惡意版本替換固件,從而阻止各種攻擊。
安全的遠程固件更新
安全更新可確保設(shè)備可以更新,但只能使用原始設(shè)備制造商(OEM)設(shè)備或其他受信任方的固件進行更新。與安全啟動一樣,安全的固件更新可確保設(shè)備始終運行受信任的代碼,并阻止任何利用設(shè)備的固件更新過程的嘗試。
安全通信
安全協(xié)議(如TLS、DTLS和IPSec)的使用為物聯(lián)網(wǎng)設(shè)備添加了身份驗證和動態(tài)數(shù)據(jù)保護。由于沒有在明文中發(fā)送關(guān)鍵數(shù)據(jù),黑客很難竊聽通信并獲得密碼、設(shè)備配置或其他敏感信息。
嵌入式防火墻
嵌入式防火墻提供基于規(guī)則的過濾和入侵檢測。狀態(tài)數(shù)據(jù)包檢查(SPI)通過將防火墻技術(shù)直接內(nèi)置到設(shè)備中來保護設(shè)備免受攻擊。嵌入式防火墻可以查看來自網(wǎng)絡或家庭網(wǎng)絡的傳入消息,并通過內(nèi)置且定期更新的黑名單來拒絕以前未批準的任何消息。狀態(tài)數(shù)據(jù)包檢查(SPI)過濾會拒絕嘗試利用TCP協(xié)議中的弱點作為拒絕服務攻擊一部分的數(shù)據(jù)包。
安全元素或TPM集成
原始設(shè)備制造商(OEM)和醫(yī)療設(shè)備制造商應使用安全元素,如可信平臺模塊(TPM)兼容的安全元素,或用于安全密鑰存儲的嵌入式安全元素。安全密鑰存儲允許使用在安全元素中生成的密鑰對進行安全啟動和公鑰基礎(chǔ)設(shè)施(PKI)注冊,從而提供非常高級別的防攻擊保護。
數(shù)據(jù)保護
安全協(xié)議在數(shù)據(jù)通過網(wǎng)絡傳輸時提供保護,但在數(shù)據(jù)存儲在設(shè)備上時不保護數(shù)據(jù)。大型數(shù)據(jù)泄露通常是由于從被盜或廢棄設(shè)備中恢復的數(shù)據(jù)造成的。對存儲在設(shè)備上的所有敏感數(shù)據(jù)進行加密,可在設(shè)備被丟棄、被盜或未經(jīng)授權(quán)的一方訪問時提供保護。例如,大多數(shù)辦公室、企業(yè)和個人打印機內(nèi)部都有一個可以存儲數(shù)千個文檔的硬盤。
基于證書的身份驗證
可以在制造期間將設(shè)備身份證書注入設(shè)備中,以便在安裝到網(wǎng)絡上以及與系統(tǒng)中的其他設(shè)備進行通信之前對它們進行身份驗證。
物聯(lián)網(wǎng)用戶因素
作為物聯(lián)網(wǎng)設(shè)備的用戶,需要確保安全性。消費者不太可能知道所連接的設(shè)備是否安全,因此他們幾乎沒有能力改變他們的選擇。但是,當其產(chǎn)品提供內(nèi)置安全性時,用戶必須啟用適當級別的安全性,刪除默認密碼,并設(shè)置更強的密碼。
歸根結(jié)底,物聯(lián)網(wǎng)安全的責任在很大程度上落在企業(yè)身上,這些企業(yè)只需購買安全級別很高的設(shè)備,就可以將其人力和資源投入到業(yè)務運營中。
如果可以單獨或以任何組合方式使用安全啟動、防火墻或入侵檢測,則可以將受到感染并用作Mirai僵尸網(wǎng)絡感染中僵尸程序的攝像頭免受這種攻擊。
通過添加一些基本功能,可以顯著提高任何物聯(lián)網(wǎng)設(shè)備的安全性。通過保護物聯(lián)網(wǎng)邊緣設(shè)備(需要連接到云平臺以提供有價值的服務和功能的端點),也可以保護它們所支持的數(shù)據(jù)中心和云平臺。