導讀:網(wǎng)絡安全專業(yè)人士表示,物聯(lián)網(wǎng)更像是威脅互聯(lián)網(wǎng)。這是為什么。
近年來,隨著用戶對連接和遠程管理的需求飆升,物聯(lián)網(wǎng)(IoT)呈爆炸式增長,這反過來又推動了智能家居市場的發(fā)展,并使家居系統(tǒng)更容易使用和管理。從路由器、電視、音箱、燈、電源插座、主要電器、供暖和冷卻系統(tǒng)、門鎖、安全攝像頭、傳感器等所有東西現(xiàn)在都連接到互聯(lián)網(wǎng),但安全專家表示,這些新的物聯(lián)網(wǎng)設備中的大多數(shù)都沒有得到管理,安全性也很差,這使得智能家居容易受到攻擊。
因此,許多IT和網(wǎng)絡安全專業(yè)人士將物聯(lián)網(wǎng)稱為“威脅互聯(lián)網(wǎng)”,因為許多基于物聯(lián)網(wǎng)的智能家居產(chǎn)品都存在固有的安全漏洞。
數(shù)據(jù)中心運營商DataBank的首席信息安全官Mark Houpt表示:“我們真正關(guān)注的是物聯(lián)網(wǎng)場景中那些通常不受管理的設備,那些設備可能會被黑客攻擊,并被利用,作為反彈設備或用作機器人,以攻擊其他東西,并以匿名的形式出現(xiàn)。換句話說,使用物聯(lián)網(wǎng)設備作為正在發(fā)生的實際攻擊的代理。”
為什么物聯(lián)網(wǎng)不安全?
許多設備,如筆記本電腦、智能手機和其他端點,都配備了Windows、Google或Mac平臺,因此配備了各種可以更改的安全設置,以使這些設備更加安全。網(wǎng)絡犯罪分子想要訪問這些設備的原因是完全合理的,IT和安全行業(yè)正在不斷調(diào)整以應對這些無處不在的威脅。然而,物聯(lián)網(wǎng)設備卻是另一回事,因為其被添加到網(wǎng)絡中,而安全性是事后考慮的。
Houpt表示,許多物聯(lián)網(wǎng)設備本質(zhì)上是不安全的,原因有兩個:被忽視和缺乏添加安全和強化措施的接口。
“在微波爐、冰箱、電視上,我們沒有太多的選擇來打開或關(guān)閉或打開使設備更安全的設置。因為不能在電視或冰箱上添加防病毒軟件?!?/p>
從本質(zhì)上講,用戶現(xiàn)在完全依賴于制造商在其代碼中添加的內(nèi)容。
美國網(wǎng)絡安全和基礎(chǔ)設施安全局(CISA)對此表示同意,稱物聯(lián)網(wǎng)的日益突出正在加劇已知網(wǎng)絡風險的后果,并帶來新的風險。
該機構(gòu)表示:“攻擊者利用這種規(guī)模一次感染大量設備,使其能夠訪問這些設備上的數(shù)據(jù),或者作為僵尸網(wǎng)絡的一部分,出于惡意目的攻擊其他計算機或設備。”
如何利用物聯(lián)網(wǎng)設備進行網(wǎng)絡攻擊
近期有幾個符合Houpt描述的例子:利用物聯(lián)網(wǎng)設備傳播惡意軟件的黑客活動,其中包括Palo Alto Networks發(fā)現(xiàn)的一個活動,該活動通過一系列物聯(lián)網(wǎng)設備(包括住宅和商業(yè)設備)傳播Mirai僵尸網(wǎng)絡路由器、接入點、攝像頭、訪問控制系統(tǒng)等。
根據(jù)Cloudflare的定義,Mirai僵尸網(wǎng)絡本質(zhì)上是一種惡意軟件,旨在感染在ARC處理器上運行的智能設備,目的是將這些設備轉(zhuǎn)變?yōu)檫h程控制機器人網(wǎng)絡。
Palo Alto Networks表示,在這種情況下,黑客有能力通過利用漏洞并利用其執(zhí)行其他攻擊,包括分布式拒絕服務(DDoS)攻擊,從而完全控制受感染的設備。
Mirai惡意軟件至少從2016年就開始活躍,并且一直利用智能家居物聯(lián)網(wǎng)設備的漏洞,因為與企業(yè)系統(tǒng)相比,智能家居物聯(lián)網(wǎng)設備的安全性相對較弱。
Microsoft在其《2022年數(shù)字防御報告》中談到了日益增長的物聯(lián)網(wǎng)威脅風險,并表示由于缺乏內(nèi)置安全控制,物聯(lián)網(wǎng)威脅正成為黑客的最愛。
根據(jù)Microsoft的報告,自2021年6月以來,針對遠程管理設備的攻擊穩(wěn)步增加,針對物聯(lián)網(wǎng)和操作技術(shù)(OT)設備的網(wǎng)絡攻擊在過去一年中基本有所減少,并在2021年9月出現(xiàn)了大幅飆升。
Microsoft表示,在過去的一年里,其觀察到針對常見物聯(lián)網(wǎng)協(xié)議(如Telnet)的攻擊顯著下降,在某些情況下高達60%。與此同時,僵尸網(wǎng)絡被網(wǎng)絡犯罪團體和民族國家行為者重新利用。報告稱,像Mirai這樣的惡意軟件的持續(xù)存在,凸顯了這些攻擊的模塊化和現(xiàn)有威脅的適應性。
Microsoft特別提到了Mirai,該企業(yè)表示,Mirai經(jīng)過多次重新設計,以適應不同的架構(gòu),并已經(jīng)發(fā)展到可以感染各種物聯(lián)網(wǎng)設備,包括互聯(lián)網(wǎng)協(xié)議攝像頭、安全攝像機、數(shù)字錄像機和路由器。
然后,攻擊者可以使用橫向移動技術(shù)來訪問網(wǎng)絡上的其他易受攻擊的設備。通常,這是從邊緣路由器開始的,然后攻擊者尋求橫向移動到同一網(wǎng)絡上的其他設備。
正如Palo Alto Networks指出的那樣,攻擊者可以在物聯(lián)網(wǎng)設備中執(zhí)行一系列其他活動,包括加密數(shù)據(jù)以獲取贖金、清除數(shù)據(jù)、使用該設備進行加密貨幣挖掘,或者只是封鎖設備并使其無用。
另一個例子是,Microsoft上個月表示,一個總部位于中國的黑客組織一直在攻擊關(guān)鍵的基礎(chǔ)設施組織,方法是通過被入侵的小型辦公室和家庭辦公室網(wǎng)絡設備代理其網(wǎng)絡流量,以便自己不被發(fā)現(xiàn)。
Microsoft研究人員表示:“Microsoft已經(jīng)確認,許多設備,包括ASUS、Cisco、D-Link、NETGEAR和Zyxel制造的設備,都允許用戶向互聯(lián)網(wǎng)公開HTTP或SSH管理接口?!?/p>
在美國國家安全局的另一份通報中,官員們更具體地了解了設備類型,列出了ASUS、CiscoRV、Draytek Vigor、FatPipe IPVPN/MPVPN/WARP、Fortinet Fortigate、Netgear Prosafe和Zyxel USG設備。
事實上,一系列智能家居產(chǎn)品都存在安全漏洞,包括電視、安全系統(tǒng)、攝像頭、控制系統(tǒng)等。集成商、經(jīng)銷商、建筑商和房主可以在MITRE漏洞數(shù)據(jù)庫中搜索特定產(chǎn)品或供應商的安全漏洞。
Houpt表示,雖然房主可能不是此類攻擊的預期目標,但這些黑客方法確實會導致大量流量通過住宅網(wǎng)絡,并且速度會變得緩慢。然而,物聯(lián)網(wǎng)設備制造商(尤其是智能家居設備)開始意識到這一風險,并建立了專門的安全保護措施。
如何保護智能家居和物聯(lián)網(wǎng)設備的安全
根據(jù)Houpt和來自多個美國機構(gòu)的信息,以下是集成商、建筑商、物業(yè)經(jīng)理和房主應該采取的一些建議,以保護智能家居設備和網(wǎng)絡免受這些安全威脅:
分段網(wǎng)絡。就像企業(yè)辦公室為客人和其他設備提供單獨的Wi-Fi網(wǎng)絡一樣,智能家居也應遵循類似的做法,尤其是對于遠程工作人員而言。據(jù)Hoopt稱,這可以通過VLAN來完成,或者簡單地通過使用單獨的網(wǎng)絡連接和路由器來實現(xiàn)家庭娛樂和工作。這有助于防止攻擊者從智能家居設備橫向移動到企業(yè)設備,反之亦然。
安全的Wi-Fi網(wǎng)絡。在可能的情況下,CISA建議更改Wi-Fi路由器和其他設備中的默認密碼和用戶名。登錄路由器上的接口還可以提供額外的安全選項。
加強應用安全設置。在某些情況下,物聯(lián)網(wǎng)設備由移動應用支持,因此這些也應該定期更新。此外,CISA建議用戶檢查應用權(quán)限,并使用“最小權(quán)限規(guī)則”刪除不再需要的應用。
更新。當發(fā)現(xiàn)設備或固件中的漏洞時,制造商通常會修復并發(fā)布修復這些安全缺陷的更新。這些措施應盡快實施,以防止妥協(xié)。
啟用多重身份驗證(MFA)。在任何需要登錄的服務或應用程序中,如果可以選擇MFA,則應啟用。這將要求用戶提供密碼以外的其他信息,以授予其訪問應用或服務的權(quán)限。