據(jù)市場分析機構(gòu) IHS Markit預測,到2023 年,全球聯(lián)網(wǎng)汽車銷量將從2015年的2400萬輛增至7250萬輛。這意味著,在未來短短8年內(nèi),所售近69%的乘用車將與外界聯(lián)網(wǎng)進行數(shù)據(jù)交互,進而將汽車變?yōu)橐粋€高級網(wǎng)絡。到2018年,汽車將從一種交通運輸方式轉(zhuǎn)變?yōu)榛ヂ?lián)信息樞紐。
Ixia公司發(fā)布的2018年趨勢預測及未來展望中也談到,2018年,隨著人們對聯(lián)網(wǎng)汽車系統(tǒng)攻擊的憂慮加深,“攻擊面”一詞也將延伸至車輛。對整車災難性攻擊的擔憂將演變?yōu)閷τ趥€人帳戶攻擊的一般性恐懼,如:自動收費系統(tǒng)、導航歷史以及車輛監(jiān)控系統(tǒng)入侵等。隨著汽車廠商努力解決這些不斷上升的風險,持續(xù)性的性能監(jiān)測與系統(tǒng)驗證將在2018年凸顯重要的意義。
Ixia公司認為,物聯(lián)網(wǎng)風險真實存在。由于人們對物聯(lián)網(wǎng)的依賴與日俱增,成百上千的互聯(lián)設備將有可能被攻擊成為僵尸網(wǎng)絡,并造成破壞性影響。這些日益增長的風險以及普遍不足的Wi-Fi保護措施將帶來層出不窮的漏洞,而這些漏洞很有可能被惡意利用。
攻擊面的擴大將會令新的風險進入您的企業(yè)網(wǎng)絡。如果您在一個未經(jīng)保護的公共網(wǎng)絡內(nèi)遠程工作,那么您就會將整個所在組織置于風險之中,黑客們將竊取您的數(shù)據(jù)或者不知不覺中將您的設備變?yōu)榻┦W(wǎng)絡的一部分。
理解物聯(lián)網(wǎng)僵尸網(wǎng)絡和DDoS攻擊
Arbor Network中國和香港地區(qū)總經(jīng)理徐開勇也發(fā)表評論談到“為什么物聯(lián)網(wǎng)設備現(xiàn)在如此流行?”。他認為,物聯(lián)網(wǎng)設備之所以被大規(guī)模部署,是因為它們被用于控制、監(jiān)測和管理我們?nèi)粘I钪惺褂玫膸缀趺恳豁椉夹g(shù)。由于典型的物聯(lián)網(wǎng)設備能力有限,因此必須與外部解決方案進行交互,并受其控制和監(jiān)測。為盡量減少部署成本,物聯(lián)網(wǎng)設備通常被設計得易于安裝和部署。然而,這常常導致設備的安全能力有限,在某些極端情況下,甚至沒有任何安全功能。
第一次物聯(lián)網(wǎng)DDoS攻擊出現(xiàn)在2003年,由于Netgear DSL/電纜調(diào)制解調(diào)器的缺陷,導致了第一次無意的對物聯(lián)網(wǎng)設備的DDoS攻擊。該設備使用美國威斯康辛大學的NTP服務器進行硬編碼,隨著越來越多的設備被部署(Netgear估計707,147臺設備有缺陷),流向該大學的NTP客戶端數(shù)據(jù)流超出了所有合理的界限,峰值時達到150Mb/250Kpps。使用ACL化解了此次攻擊,Netgear針對該問題發(fā)布了補丁。然而,由于無法找到所有這些設備的擁有者,只能先承受攻擊,希望這些設備在壽命終了時會最終離線?;叵肫饋?,這可能是互聯(lián)網(wǎng)歷史上歷時最長,規(guī)模最大的DDoS攻擊,只有當最后一臺設備報廢后才會結(jié)束。
人們對僵尸網(wǎng)絡的認識也是源于,起初僵尸機器人只是為了自動完成日常任務而開發(fā)的計算機程序。然而,到了那些想從違法行為中獲利的攻擊者手里,他們把這些僵尸機器人程序整合在一起,形成了僵尸網(wǎng)絡,建立起了蓬勃發(fā)展的數(shù)字地下經(jīng)濟。通過僵尸網(wǎng)絡,犯罪分子可以在互聯(lián)網(wǎng)上遠程控制全球范圍內(nèi)數(shù)量驚人的計算機系統(tǒng),而這些系統(tǒng)的擁有者幾乎都不知情。從攻擊者的角度來看,DDoS攻擊只是僵尸網(wǎng)絡的冰山一角。被攻破的系統(tǒng)可以用于實現(xiàn)多種功能,包括:點擊欺詐、攻擊生成反垃圾郵件解決方案的站點、開放代理以便匿名訪問互聯(lián)網(wǎng)、對其他互聯(lián)網(wǎng)系統(tǒng)嘗試進行暴力破解、托管網(wǎng)絡釣魚網(wǎng)站、找到CD密鑰或者其他軟件許可數(shù)據(jù)、盜取個人身份信息,協(xié)助盜取身份信息、找到信用卡和其他帳戶信息,包括PIN碼或者“機密”密碼。安裝鍵盤記錄器,以捕獲系統(tǒng)的所有用戶輸入。
考慮到很容易組裝僵尸網(wǎng)絡,操作起來很簡單,上面列出的“獲利”功能還遠遠不止這些,而且犯罪分子還能在全球互聯(lián)網(wǎng)上隱身,這就容易理解為什么大量的犯罪分子選擇了僵尸網(wǎng)絡作為平臺——從有組織的犯罪到網(wǎng)絡恐怖分子,甚至普通的犯罪分子。
那么又是是什么使得物聯(lián)網(wǎng)僵尸網(wǎng)絡有別于PC僵尸網(wǎng)絡?
物聯(lián)網(wǎng)設備和通用計算機的主要區(qū)別是,與操作系統(tǒng)沒有直接的交互,軟件通常不會更新,而且是7x24小時在線。物聯(lián)網(wǎng)設備提供高速連接,每一臺被攻破的設備都能夠承受流量相對較高的DDoS攻擊。
是什么使得物聯(lián)網(wǎng)設備容易被攻破?徐開勇認為,攻擊者之所以喜歡攻擊物聯(lián)網(wǎng)設備,是因為有太多的這類設備出廠默認設置是不安全的,包括默認的管理認證,通過這些設備上的互聯(lián)網(wǎng)接口能夠直接訪問其管理系統(tǒng),出廠后還在使用不安全的可遠程利用的代碼。很大一部分嵌入式系統(tǒng)很少進行更新以堵上安全漏洞——事實上,這類設備的很多廠商根本不提供安全更新。
物聯(lián)網(wǎng)設備將遭受劫持并用于DDoS攻擊
賽門鐵克發(fā)布的2018年安全威脅趨勢預測也同樣談到,在2017年,我們看到利用家庭和工作場所中成千上萬的存在安全漏洞的物聯(lián)網(wǎng)設備生成流量而發(fā)起的大型DDoS攻擊。在2018年,這種情況不會改善,網(wǎng)絡罪犯仍會尋求利用采取欠佳的安全設置和管理措施的家庭物聯(lián)網(wǎng)設備來發(fā)動攻擊。此外,攻擊者還會劫持設備的輸入/傳感器,然后通過音頻、視覺或其他偽造輸入,讓這些設備按照他們的期望而非用戶的期望操作。
除了DDoS攻擊和勒索軟件攻擊以外,網(wǎng)絡罪犯還會入侵家庭物聯(lián)網(wǎng)設備,以獲得對受害者網(wǎng)絡的持續(xù)訪問。家庭用戶一般不考慮家庭物聯(lián)網(wǎng)設備的網(wǎng)絡安全性,并且選擇保留默認設置,也不會像更新計算機一樣持續(xù)對物聯(lián)網(wǎng)設備進行更新。持續(xù)訪問意味著無論受害者清理設備或保護計算機,攻擊者將始終能夠通過后門訪問受害者網(wǎng)絡及其連接的系統(tǒng)。
企業(yè)怎樣保護自己?
對于物聯(lián)網(wǎng)安全,我們可以做些什么?徐開勇談到,由于人們越來越關注法規(guī),因此,物聯(lián)網(wǎng)設備制造商將停止發(fā)售采用了默認管理憑據(jù)的設備。即使今后的確這樣,但也還有數(shù)以十億計的不安全設備。我們要關心的不是未來,而是過去。
當今的情形是,物聯(lián)網(wǎng)設備比以往任何其他設備都更不安全、更危險,這包括通用PC和筆記本電腦。但也并非毫無希望。由于攻擊者現(xiàn)在有能力 感染企業(yè)內(nèi)部的物聯(lián)網(wǎng)設備 ,因此,監(jiān)測并控制所有物聯(lián)網(wǎng)活動以避免安全事件發(fā)生至關重要。物聯(lián)網(wǎng)設備應始終與其他設備隔離,并采取措施控制這些設備的活動。例如,企業(yè)內(nèi)部的網(wǎng)絡攝像頭不應該被允許訪問數(shù)據(jù)中心的應用服務器,也不應該被允許直接訪問互聯(lián)網(wǎng)。與PC和其他類型的計算機等聯(lián)網(wǎng)設備相類似,應按照制造商的要求,對控制物聯(lián)網(wǎng)設備的軟件進行更新,打上補丁。