物聯(lián)網成2022年黑客主要攻擊目標,企業(yè)組織如何應對IoT安全威脅?

極客網·極客觀察9月28日 事實表明,物聯(lián)網在數(shù)字化轉型中發(fā)揮著關鍵作用。但是在許多情況下,很多企業(yè)意識到,他們多年來部署和管理的大量物聯(lián)網設備,許多設計并未考慮到安全性。 

企業(yè)對于采用物聯(lián)網設備最擔憂的問題之一是管理與日益增加的風險。物聯(lián)網相關的信息安全和隱私問題已經引起全球關注,因為這些設備肩負與物理世界交互的任務。物聯(lián)網漏洞不斷出現(xiàn),使得制造商在設計上強調物聯(lián)網安全至關重要。 

許多行業(yè)組織都發(fā)現(xiàn)并披露了物聯(lián)網漏洞,這些漏洞威脅到敏感數(shù)據(jù)和人身安全。毫無疑問,物聯(lián)網是黑客在2022年的主要目標,任何生產或使用這些設備的組織都需要做好準備。 

image001.png

常見的物聯(lián)網安全威脅

(1)物聯(lián)網僵尸網絡 

物聯(lián)網設備對僵尸網絡構建者來說是很有吸引力的目標——這些黑客攻擊數(shù)百萬臺設備,并將連接到可用于犯罪活動的網絡。物聯(lián)網設備是僵尸網絡的理想設備,因為它們的安全性較差,并且還存在大量幾乎相同的設備,網絡攻擊者可以使用同樣的策略進行攻擊。

網絡攻擊者可以使用未受保護的端口或網絡釣魚詐騙手段使用惡意軟件感染物聯(lián)網設備,并將它們納入可用于發(fā)起大規(guī)模網絡攻擊的僵尸網絡。黑客可以使用現(xiàn)成的攻擊工具包來檢測敏感設備、滲透它們并避免檢測。然后,工具包中的另一個模塊指示設備代表僵尸網絡所有者發(fā)起攻擊或竊取信息。威脅行為者經常在分布式拒絕服務(DDoS)攻擊期間利用物聯(lián)網僵尸網絡。 

(2)數(shù)據(jù)泄露 

當黑客使用惡意軟件感染物聯(lián)網設備時,他們所做的不僅僅是將設備加入僵尸網絡。例如,網絡攻擊者可以訪問設備數(shù)據(jù)并竊取其中存儲的敏感信息,他們還利用物聯(lián)網從設備固件中獲取憑據(jù)。使用這些憑據(jù),網絡攻擊者可以訪問企業(yè)網絡或其他存儲敏感數(shù)據(jù)的系統(tǒng)。這樣,對這些設備的攻擊可能會變成全面的數(shù)據(jù)泄露。 

(3)影子物聯(lián)網 

影子物聯(lián)網的出現(xiàn)是因為IT管理員并不總是能夠控制連接到網絡的設備。具有IP地址的設備(例如數(shù)字助理、智能手表或打印機)經常連接到企業(yè)網絡,并不總是符合安全標準。 

如果不了解影子物聯(lián)網設備,IT管理員無法確保硬件和軟件具有基本安全功能,并且很難監(jiān)控設備上的惡意流量。當黑客入侵這些設備時,他們可以利用與企業(yè)網絡的連接并提升權限來訪問其敏感信息。 


需要警惕的物聯(lián)網安全事件 

自從物聯(lián)網的概念在上世紀末誕生以來,安全專家警告說,連接到互聯(lián)網的設備將對社會構成風險。從那時起,全球各地公布了許多大規(guī)模的網絡攻擊事件,其中網絡攻擊者破壞了大量物聯(lián)網設備,并對公共安全和企業(yè)安全造成了真正的威脅。

(1)Stuxnet攻擊

2010年,研究人員發(fā)現(xiàn)一種名為Stuxnet的病毒對伊朗的核原料離心機造成了物理性損壞。該攻擊始于2006年,2009年是該活動的初級階段。惡意軟件操縱了從可編程邏輯控制器(PLC)發(fā)送的命令。Stuxnet通常被認為是一種物聯(lián)網攻擊,是最早針對工業(yè)環(huán)境中使用的監(jiān)控和數(shù)據(jù)采集(SCADA)系統(tǒng)的攻擊之一。

(2)首個物聯(lián)網僵尸網絡

2013年,Proofpoint公司研究人員發(fā)現(xiàn)了“首個物聯(lián)網僵尸網絡”,25%以上的僵尸網絡由智能電視、家用電器和嬰兒監(jiān)視器等非計算機設備組成。從那時起,Crash Override、VPN Filter和Triton等惡意軟件已被廣泛用于破壞工業(yè)物聯(lián)網系統(tǒng)。 

(3)遠程控制汽車

2015年,兩名安全研究人員通過部署在車內的克萊斯勒Uconnect系統(tǒng)遠程入侵了一輛吉普車,并執(zhí)行了遠程操作,例如更改收音機頻道、打開雨刷和空調。研究人員表示,他們可以禁用剎車,導致發(fā)動機失速、減速或完全熄火。

(4)Mirai僵尸網絡 

2016年,有史以來發(fā)現(xiàn)的規(guī)模最大的物聯(lián)網僵尸網絡Mirai攻擊了歐洲托管數(shù)據(jù)中心服務商OVH公司的網站。這些攻擊規(guī)模巨大,其帶寬高達630Gbps到1.1Tbps。隨后,該僵尸網絡被用于攻擊大型DNS提供商Dyn以及Twitter、亞馬遜、Netflix和紐約時報等知名公司的網站。攻擊者使用路由器和IP監(jiān)控攝像頭等物聯(lián)網設備構建了僵尸網絡。 

(5)St.Jude心臟設備漏洞 

2017年,美國食品和藥物管理局(FDA)發(fā)出警告,St.Jude Medical公司制造的植入式心臟設備容易受到攻擊,其中包括植入患者體內的起搏器。出席黑帽會議的安全研究人員Billy Rios和Jonathan Butts證明了他們可以侵入并關閉心臟起搏器,如果遭到黑客入侵,就會對患者造成生命危險。


物聯(lián)網安全最佳實踐 

當企業(yè)考慮制定物聯(lián)網安全策略時,以下是一些可以改善其安全狀況的最佳實踐。 

(1)使用物聯(lián)網安全分析

 安全分析基礎設施可以顯著減少與物聯(lián)網相關的漏洞和安全問題。這需要收集、編譯和分析來自多個物聯(lián)網來源的數(shù)據(jù),將其與威脅情報相結合,并將其發(fā)送到安全運營中心(SOC)。

當物聯(lián)網數(shù)據(jù)與來自其他安全系統(tǒng)的數(shù)據(jù)相結合時,安全團隊就有更好的機會識別和響應潛在威脅。安全分析系統(tǒng)可以關聯(lián)數(shù)據(jù)源,并識別可能代表可疑行為的異常。安全團隊然后可以調查并響應異常情況,防止攻擊者破壞企業(yè)物聯(lián)網設備。 

(2)網絡分段 

網絡分段是一種能夠將特定組件與其他組件隔離以提高安全性的技術。在物聯(lián)網的應用中,分段可以幫助防止網絡攻擊者或惡意內部人員連接到物聯(lián)網設備,或者可以防止受感染的設備感染網絡的其他部分。企業(yè)可以將這一技術應用到安全策略中或使用網絡安全解決方案。 

在開始進行網絡分段工作時,需要創(chuàng)建當前使用的物聯(lián)網設備的綜合列表、它們的連接方法(VLAN或LAN)、它們傳輸數(shù)據(jù)的方式和類型,以及每個設備需要連接到網絡上的其他設備。特別是,檢查每個類別的設備是否需要訪問互聯(lián)網,如果不需要,則禁用它。

網絡分段的一個建議是指定特定的設備類別,例如數(shù)據(jù)收集、基礎設施或個人員工擁有的設備。企業(yè)可以根據(jù)每個物聯(lián)網端點的連接要求創(chuàng)建分段策略,并采取措施隔離或阻止網絡訪問真正不需要的端點。 

(3)啟用設備身份驗證 

降低物聯(lián)網設備易受攻擊性的另一種方法是在所有設備上強制執(zhí)行完全身份驗證。無論物聯(lián)網設備是否具有簡單的密碼身份驗證,還是數(shù)字證書、生物識別或多因素身份驗證(MFA)等更高級的措施,需要使用設備上可用的最安全的身份驗證,并確保從不使用出廠默認密碼。 

(4)用于物聯(lián)網安全的人工智能和機器學習

不斷擴大的物聯(lián)網設備網絡會產生大量數(shù)據(jù),如果沒有適當?shù)姆治?,這些數(shù)據(jù)將毫無用處。借助人工智能和機器學習對海量數(shù)據(jù)集進行分析,使機器能夠自學、保留所學知識,從而提高物聯(lián)網系統(tǒng)的能力。 

作為最近的物聯(lián)網趨勢之一,基于人工智能的入侵檢測系統(tǒng)(IDS)持續(xù)監(jiān)控網絡,收集和分析來自先前遭遇網絡攻擊的信息。它們可以根據(jù)歷史數(shù)據(jù)預測攻擊,并提出應對威脅的解決方案。即使出現(xiàn)新的黑客技術,它們仍然可能包括以前使用的模式,這些模式可以通過機器學習算法實時識別。 

一般來說,有兩種基于機器學習的入侵檢測系統(tǒng)(IDS)。 

· 異常IDS根據(jù)記錄的正常行為檢測攻擊,將當前實時流量與之前記錄的正常實時流量進行比較。這些系統(tǒng)能夠檢測到一種新型攻擊,盡管存在大量誤報警報,但仍被廣泛使用。 

· 誤用IDS或簽名IDS濫用或簽名入侵檢測系統(tǒng)(IDS),比較當前實時流量中識別的模式與已知的各種類型的先前攻擊模式之間的相似性。它顯示少量誤報,但新型攻擊可能未被發(fā)現(xiàn)。

而線性判別分析(LDA)、分類和回歸樹(CART)和隨機森林等機器學習算法可用于攻擊識別和分類。


極客網企業(yè)會員

免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現(xiàn)的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。

2022-09-28
物聯(lián)網成2022年黑客主要攻擊目標,企業(yè)組織如何應對IoT安全威脅?
許多行業(yè)組織都發(fā)現(xiàn)并披露了物聯(lián)網漏洞,這些漏洞威脅到敏感數(shù)據(jù)和人身安全。毫無疑問,物聯(lián)網是黑客在2022年的主要目標,任何生產或使用這些設備的組織都需要做好準備。

長按掃碼 閱讀全文