多年來,安全專家一直警告物聯(lián)網(wǎng)(IoT)存在著一定的危險。行業(yè)專家彼得·諸德格表示,IT安全狀況已經(jīng)開始改變,如今,這個預言已經(jīng)成真。
直到現(xiàn)在,人們處理這種問題還是比較艱難的。人們已經(jīng)了解了網(wǎng)絡攻擊的范圍,并且防火墻和威脅檢測等案例技術(shù)也在不斷發(fā)展。而個人電腦和服務器是人們已知的技術(shù),甚至云計算的到來,服務器整合,以及共享數(shù)據(jù)中心都不會產(chǎn)生巨大的差異。
隨后而來的是物聯(lián)網(wǎng)。如今,各種新設備正在連接到互聯(lián)網(wǎng),以獲得控制和連接的好處。攝像機,錄像機,游戲機和各種工業(yè)設備已經(jīng)被授予訪問Web服務的權(quán)限,并且正在被遠程管理和控制。
如今,有一些警告聲音在提醒你,“不能鎖門,打開窗戶;你不能鎖窗,但是打開車庫。”網(wǎng)絡安全公司賽門鐵克公司物聯(lián)網(wǎng)總監(jiān)布萊恩威特恩表示,“有時攻擊者來自于傳統(tǒng)IT系統(tǒng)到‘操作’技術(shù)(OT)或者將物聯(lián)網(wǎng)系統(tǒng)作為橋梁。有時他們在這些物聯(lián)網(wǎng)設備上撥通蜂窩調(diào)制解調(diào)器,有時他們直接通過互聯(lián)網(wǎng)進行攻擊。”
在數(shù)據(jù)中心行業(yè)中,工業(yè)控制系統(tǒng)(ICS)和機械系統(tǒng)存在令人擔憂的趨勢,即包含未經(jīng)-安全考慮的互聯(lián)網(wǎng)連接,可能通過Wi-Fi或嵌入式蜂窩系統(tǒng)進行監(jiān)控。
根據(jù)ICSCERT組織的統(tǒng)計,2015年,通過ICS系統(tǒng)發(fā)生了295起網(wǎng)絡攻擊事件,但i3 Solutions公司的埃德·安森特警告說,這些事件報告并沒有讓公眾和行業(yè)人士知道應該做什么。
而如今,來自物聯(lián)網(wǎng)的最大威脅可能在數(shù)據(jù)中心之外,這完全脫離了行業(yè)的控制。數(shù)以億計的物聯(lián)網(wǎng)設備正在添加到互聯(lián)網(wǎng),包括相機,健身設備,烤面包機等,人們對于這些設備的安全性考慮較少。
這些設備有的具有出廠設置的密碼,或根本沒有密碼,其中包含能夠運行惡意軟件的處理器。只需要一個病毒寫入這些設備,這些設備就能夠變成一個“機器人”軍隊,可以在互聯(lián)網(wǎng)的關(guān)鍵基礎設施上發(fā)起分布式拒絕服務(DDoS)攻擊。
10月發(fā)生一件攻擊事件。惡意軟件Mirai感染了數(shù)百萬IP攝像機和視頻設備,然后發(fā)信號攻擊互聯(lián)網(wǎng)域名服務(DNS)提供商Dyn公司提供的服務。
Dyn公司服務在數(shù)百萬個虛假請求的攻擊下失效,因此,包括Amazon,Netflix和Spotify的服務無法訪問DNS并失效。
然而,具有巨大的諷刺意味的是,消費設備打擊了世界上主要的工業(yè)網(wǎng)絡和全球互聯(lián)網(wǎng),并通過消費者服務感受到了效果。
Salesforce公司安全工程師杰夫·加莫克發(fā)言說:“在相對較短的時間內(nèi),我們采用了一個可以抵御核武器破壞的系統(tǒng),卻讓烤面包機這樣的設備輕而易舉地破壞。”
或者,正如ZDnet公司斯蒂文·沃茨尼克斯所言:“如今,沒有哪個國家可以徹底破壞互聯(lián)網(wǎng)。但數(shù)以億計的物聯(lián)網(wǎng)(IoT)的不安全設備可能會做到這一點。”
新的威脅
脆弱的默認密碼
這些系統(tǒng)的危險并不是新的。它們與全球互聯(lián)網(wǎng)的連接具有標準的,擁有出廠默認的密碼,或者甚至是硬編碼的互聯(lián)網(wǎng)憑證。人們并不知道個人電腦和Wi-Fi路由器是否這樣,但由于某種原因,正在運行的其他智能設備在安全方面是十分脆弱的。
安全專家布萊恩·科瑞博發(fā)現(xiàn)惡意軟件Mirai參與這次攻擊。,一個月前,他的網(wǎng)站遭遇到了一個驚人的620Gbps攻擊。他還指出,Mirai的源代碼已經(jīng)發(fā)布在網(wǎng)絡上,因此,任何人都可以利用其進行這樣的攻擊。
處理這個攻擊是棘手的事,但有一個嚴重的并發(fā)癥。所使用的設備,以及它們的擁有者本質(zhì)上是旁觀者,他們沒有被惡意軟件直接攻擊,并且可能完全不知道它的存在。
由于圍繞Dyn公司攻擊得以宣傳,IP攝像機廠商已經(jīng)召回了所推出的產(chǎn)品,并對如何保護IP攝像機進行了詳細說明。
但是有多少用戶會知道這些,并有足夠的動力做這些事情?這家廠商提供的技術(shù)與與其他供應商的產(chǎn)品沒有太大的差別,因此會有多少人會知道他們面臨潛在的危險?
一些機構(gòu)需要通過消費者的法規(guī)或其他法律加強對物聯(lián)網(wǎng)設備的安全性。人們很難看到這會發(fā)生什么,但直到目前,基礎設施玩家做的唯一的事情是做好準備,并采用更多的DDoS防御措施。
工業(yè)的攻擊
i3 Solutions公司的埃德·安森特警告說,數(shù)據(jù)中心也稻容易遭到對其物理基礎設施的攻擊。工業(yè)控制系統(tǒng)可能通過其控制協(xié)議和不安全的網(wǎng)絡連接進行攻擊。
2016年,一家德國核電廠被發(fā)現(xiàn)感染了W32.Ramnit Windows病毒和Conficker惡意軟件,這兩個病毒是通過感染的USB設備所傳播的。
“實際上每個數(shù)據(jù)中心都使用一個或多個這些協(xié)議,”安森特說,他還列出了在Modbus,BACnet和SNMP版本1到3中的缺陷。攻擊這些協(xié)議可以攻擊數(shù)據(jù)中心的冷卻系統(tǒng)和配電系統(tǒng),并使其宕機失效。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。