被忽视的风险:你的物联网设备真的安全吗?
被忽视的风险:你的物联网设备真的安全吗?
发布时间:2018-04-11 16:06:50,作者:gcmc,来源:本站原创,浏览数:264

众所周知,互联网是一个由多种设备组成的复杂环境,在这个互联互通的环境中,网络安全风险会被快速扩散及传播。物联网作为近年来最受关注的技术之一,大量新型设备被引入互联网环境,在促进互联网技术生态更加丰富,为人们生活提供便利的同时,其带来的特殊风险也足以引起人们的警惕。

在绿盟科技《2017物联网安全年报》中就从物联网攻防现状、安全威胁分析、威胁趋势预测等角度,依托数据为用户立体展示物联网的安全现状。

你身边岌岌可危的物联网设备

近年来,物联网设备风险从理论上存在到实际大规模伤害已成为不争的现实。2016年Mirai大规模感染事件,2017年Rowdy、DarkCat、Gafgyt等多种针对新型设备的僵尸家族,都为物联网设备安全防护敲响警钟。物联网作为一种新技术,行业标准以及相关管理都还处于初级阶段。从厂商角度来看,片面追寻新功能而忽略安全性成为一种普遍现象。物联网庞大的设备基数,加上普遍的脆弱性,使物联网安全威胁逐渐成为常态。

物联网攻防态势中呈现出一些显著特点:例如设备基数大、攻击扩散快、技术门槛低,且已经开始出现一些明显的后果。以Mirai为例,在2016年9月底源码公布后,Mirai僵尸网络的规模得到了极大的扩张,2016年10月前后,美国Dyn公司、法国OVH公司都遭到大规模DDoS攻击,攻击流量曾经高达1.5Tpbs。

我们观察到,所有物联网僵尸活动中针对Netcore设备发起攻击的Gafgyyt僵尸家族具有非常强大的扩散能力。2017年,平均每天监测到的攻击告警量超过440万次,影响范围非常广。从地域分布上看美国、越南、印度都是僵尸网络的重灾区;从行业分布来看,影响也是十分普遍的。

究其原因,厂商的忽视、防护方案的不成熟、用户的安全意识薄弱都是造成如此局面的重要推手。不论从升级、配置、固件补丁维护等,物联网行业的安全状况还非常薄弱。

手段升级,物联网攻击者的“盛宴”

与传统的威胁手段其实并无不同,在物联网的战场上很多传统的手段找到了新的发挥空间,例如网络嗅探、远程代码执行、中间人攻击、云端服务器被攻陷而导致被控设备失陷等,都是传统攻击手段在物联网技术中新的应用场景。对于黑客来说,这无疑又是一次“盛宴”。

这使得物联网设备随时面临被攻击的风险,其危害在信息时代是显而易见的。对于物联网设备用户来说,易引发个人信息泄露、财产损失、人身安全、法律风险;对物联网设备厂商则承担着安全技术缺失、供应链被内外部入侵、商业损失等风险,一旦攻击成功,后果不堪设想。

物联网安全防护仍需砥砺前行

我们对未来物联网威胁的发展趋势可以合理地做出推测:

物联网威胁远未见顶。

物联网应用追求的是万物互联,信息共享,通过高度自动化和智能化的系统构建,为人们的日常提供便利,但是,随之而来的风险却因为技术的普及、设备数量的增多日益广泛。

物联网DDoS大流量攻击将是常态。

物联网设备数量多带来规模效应的最直接应用就是DDoS攻击,从实施的难度、运营的成本、风险与收益来看,这是一种有效的攻击形式,而且在相当长的时间内,仍然会是一种常见的攻击方式。

物联网攻击会更加频繁。

如果消费者在购买时,没有将设备的安全性能作为必要的考虑,厂商出于成本考虑是缺乏改良的动机的。物联网应用还较新,监管机构在出台相关法律法规前,厂商也没有合规性的压力将安全置于整个产业链中。从当下的市场环境看,厂商强调智能化的功能设计,求新求快是物联网行业中的主旋律,安全似乎是可有可无的选项,这进一步加剧了物联网环境整体的脆弱性。

更多基于P2P技术的物联网僵尸网络出现。

没有中心控制节点,所以安全厂商不能使用sinkhole封禁,也不能一劳永逸地将僵尸节点阻断,这给治理带来新的挑战。近几年,研究人员已经发现多个相似的僵尸网络。2016年10月研究人员发现的Hajime僵尸网络已经感染超过30万台IoT设备;2017年1月10日发现的HNS,也已经感染32000多台IoT设备。