技術(shù)
導(dǎo)讀:網(wǎng)絡(luò)安全專業(yè)人士表示,物聯(lián)網(wǎng)更像是威脅互聯(lián)網(wǎng)。這是為什么。
近年來(lái),隨著用戶對(duì)連接和遠(yuǎn)程管理的需求飆升,物聯(lián)網(wǎng)(IoT)呈爆炸式增長(zhǎng),這反過(guò)來(lái)又推動(dòng)了智能家居市場(chǎng)的發(fā)展,并使家居系統(tǒng)更容易使用和管理。從路由器、電視、音箱、燈、電源插座、主要電器、供暖和冷卻系統(tǒng)、門鎖、安全攝像頭、傳感器等所有東西現(xiàn)在都連接到互聯(lián)網(wǎng),但安全專家表示,這些新的物聯(lián)網(wǎng)設(shè)備中的大多數(shù)都沒(méi)有得到管理,安全性也很差,這使得智能家居容易受到攻擊。
因此,許多IT和網(wǎng)絡(luò)安全專業(yè)人士將物聯(lián)網(wǎng)稱為“威脅互聯(lián)網(wǎng)”,因?yàn)樵S多基于物聯(lián)網(wǎng)的智能家居產(chǎn)品都存在固有的安全漏洞。
數(shù)據(jù)中心運(yùn)營(yíng)商DataBank的首席信息安全官M(fèi)ark Houpt表示:“我們真正關(guān)注的是物聯(lián)網(wǎng)場(chǎng)景中那些通常不受管理的設(shè)備,那些設(shè)備可能會(huì)被黑客攻擊,并被利用,作為反彈設(shè)備或用作機(jī)器人,以攻擊其他東西,并以匿名的形式出現(xiàn)。換句話說(shuō),使用物聯(lián)網(wǎng)設(shè)備作為正在發(fā)生的實(shí)際攻擊的代理。”
為什么物聯(lián)網(wǎng)不安全?
許多設(shè)備,如筆記本電腦、智能手機(jī)和其他端點(diǎn),都配備了Windows、Google或Mac平臺(tái),因此配備了各種可以更改的安全設(shè)置,以使這些設(shè)備更加安全。網(wǎng)絡(luò)犯罪分子想要訪問(wèn)這些設(shè)備的原因是完全合理的,IT和安全行業(yè)正在不斷調(diào)整以應(yīng)對(duì)這些無(wú)處不在的威脅。然而,物聯(lián)網(wǎng)設(shè)備卻是另一回事,因?yàn)槠浔惶砑拥骄W(wǎng)絡(luò)中,而安全性是事后考慮的。
Houpt表示,許多物聯(lián)網(wǎng)設(shè)備本質(zhì)上是不安全的,原因有兩個(gè):被忽視和缺乏添加安全和強(qiáng)化措施的接口。
“在微波爐、冰箱、電視上,我們沒(méi)有太多的選擇來(lái)打開或關(guān)閉或打開使設(shè)備更安全的設(shè)置。因?yàn)椴荒茉陔娨暬虮渖咸砑臃啦《拒浖?。?/p>
從本質(zhì)上講,用戶現(xiàn)在完全依賴于制造商在其代碼中添加的內(nèi)容。
美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)對(duì)此表示同意,稱物聯(lián)網(wǎng)的日益突出正在加劇已知網(wǎng)絡(luò)風(fēng)險(xiǎn)的后果,并帶來(lái)新的風(fēng)險(xiǎn)。
該機(jī)構(gòu)表示:“攻擊者利用這種規(guī)模一次感染大量設(shè)備,使其能夠訪問(wèn)這些設(shè)備上的數(shù)據(jù),或者作為僵尸網(wǎng)絡(luò)的一部分,出于惡意目的攻擊其他計(jì)算機(jī)或設(shè)備。”
如何利用物聯(lián)網(wǎng)設(shè)備進(jìn)行網(wǎng)絡(luò)攻擊
近期有幾個(gè)符合Houpt描述的例子:利用物聯(lián)網(wǎng)設(shè)備傳播惡意軟件的黑客活動(dòng),其中包括Palo Alto Networks發(fā)現(xiàn)的一個(gè)活動(dòng),該活動(dòng)通過(guò)一系列物聯(lián)網(wǎng)設(shè)備(包括住宅和商業(yè)設(shè)備)傳播Mirai僵尸網(wǎng)絡(luò)路由器、接入點(diǎn)、攝像頭、訪問(wèn)控制系統(tǒng)等。
根據(jù)Cloudflare的定義,Mirai僵尸網(wǎng)絡(luò)本質(zhì)上是一種惡意軟件,旨在感染在ARC處理器上運(yùn)行的智能設(shè)備,目的是將這些設(shè)備轉(zhuǎn)變?yōu)檫h(yuǎn)程控制機(jī)器人網(wǎng)絡(luò)。
Palo Alto Networks表示,在這種情況下,黑客有能力通過(guò)利用漏洞并利用其執(zhí)行其他攻擊,包括分布式拒絕服務(wù)(DDoS)攻擊,從而完全控制受感染的設(shè)備。
Mirai惡意軟件至少?gòu)?016年就開始活躍,并且一直利用智能家居物聯(lián)網(wǎng)設(shè)備的漏洞,因?yàn)榕c企業(yè)系統(tǒng)相比,智能家居物聯(lián)網(wǎng)設(shè)備的安全性相對(duì)較弱。
Microsoft在其《2022年數(shù)字防御報(bào)告》中談到了日益增長(zhǎng)的物聯(lián)網(wǎng)威脅風(fēng)險(xiǎn),并表示由于缺乏內(nèi)置安全控制,物聯(lián)網(wǎng)威脅正成為黑客的最愛(ài)。
根據(jù)Microsoft的報(bào)告,自2021年6月以來(lái),針對(duì)遠(yuǎn)程管理設(shè)備的攻擊穩(wěn)步增加,針對(duì)物聯(lián)網(wǎng)和操作技術(shù)(OT)設(shè)備的網(wǎng)絡(luò)攻擊在過(guò)去一年中基本有所減少,并在2021年9月出現(xiàn)了大幅飆升。
Microsoft表示,在過(guò)去的一年里,其觀察到針對(duì)常見(jiàn)物聯(lián)網(wǎng)協(xié)議(如Telnet)的攻擊顯著下降,在某些情況下高達(dá)60%。與此同時(shí),僵尸網(wǎng)絡(luò)被網(wǎng)絡(luò)犯罪團(tuán)體和民族國(guó)家行為者重新利用。報(bào)告稱,像Mirai這樣的惡意軟件的持續(xù)存在,凸顯了這些攻擊的模塊化和現(xiàn)有威脅的適應(yīng)性。
Microsoft特別提到了Mirai,該企業(yè)表示,Mirai經(jīng)過(guò)多次重新設(shè)計(jì),以適應(yīng)不同的架構(gòu),并已經(jīng)發(fā)展到可以感染各種物聯(lián)網(wǎng)設(shè)備,包括互聯(lián)網(wǎng)協(xié)議攝像頭、安全攝像機(jī)、數(shù)字錄像機(jī)和路由器。
然后,攻擊者可以使用橫向移動(dòng)技術(shù)來(lái)訪問(wèn)網(wǎng)絡(luò)上的其他易受攻擊的設(shè)備。通常,這是從邊緣路由器開始的,然后攻擊者尋求橫向移動(dòng)到同一網(wǎng)絡(luò)上的其他設(shè)備。
正如Palo Alto Networks指出的那樣,攻擊者可以在物聯(lián)網(wǎng)設(shè)備中執(zhí)行一系列其他活動(dòng),包括加密數(shù)據(jù)以獲取贖金、清除數(shù)據(jù)、使用該設(shè)備進(jìn)行加密貨幣挖掘,或者只是封鎖設(shè)備并使其無(wú)用。
另一個(gè)例子是,Microsoft上個(gè)月表示,一個(gè)總部位于中國(guó)的黑客組織一直在攻擊關(guān)鍵的基礎(chǔ)設(shè)施組織,方法是通過(guò)被入侵的小型辦公室和家庭辦公室網(wǎng)絡(luò)設(shè)備代理其網(wǎng)絡(luò)流量,以便自己不被發(fā)現(xiàn)。
Microsoft研究人員表示:“Microsoft已經(jīng)確認(rèn),許多設(shè)備,包括ASUS、Cisco、D-Link、NETGEAR和Zyxel制造的設(shè)備,都允許用戶向互聯(lián)網(wǎng)公開HTTP或SSH管理接口。”
在美國(guó)國(guó)家安全局的另一份通報(bào)中,官員們更具體地了解了設(shè)備類型,列出了ASUS、CiscoRV、Draytek Vigor、FatPipe IPVPN/MPVPN/WARP、Fortinet Fortigate、Netgear Prosafe和Zyxel USG設(shè)備。
事實(shí)上,一系列智能家居產(chǎn)品都存在安全漏洞,包括電視、安全系統(tǒng)、攝像頭、控制系統(tǒng)等。集成商、經(jīng)銷商、建筑商和房主可以在MITRE漏洞數(shù)據(jù)庫(kù)中搜索特定產(chǎn)品或供應(yīng)商的安全漏洞。
Houpt表示,雖然房主可能不是此類攻擊的預(yù)期目標(biāo),但這些黑客方法確實(shí)會(huì)導(dǎo)致大量流量通過(guò)住宅網(wǎng)絡(luò),并且速度會(huì)變得緩慢。然而,物聯(lián)網(wǎng)設(shè)備制造商(尤其是智能家居設(shè)備)開始意識(shí)到這一風(fēng)險(xiǎn),并建立了專門的安全保護(hù)措施。
如何保護(hù)智能家居和物聯(lián)網(wǎng)設(shè)備的安全
根據(jù)Houpt和來(lái)自多個(gè)美國(guó)機(jī)構(gòu)的信息,以下是集成商、建筑商、物業(yè)經(jīng)理和房主應(yīng)該采取的一些建議,以保護(hù)智能家居設(shè)備和網(wǎng)絡(luò)免受這些安全威脅:
分段網(wǎng)絡(luò)。就像企業(yè)辦公室為客人和其他設(shè)備提供單獨(dú)的Wi-Fi網(wǎng)絡(luò)一樣,智能家居也應(yīng)遵循類似的做法,尤其是對(duì)于遠(yuǎn)程工作人員而言。據(jù)Hoopt稱,這可以通過(guò)VLAN來(lái)完成,或者簡(jiǎn)單地通過(guò)使用單獨(dú)的網(wǎng)絡(luò)連接和路由器來(lái)實(shí)現(xiàn)家庭娛樂(lè)和工作。這有助于防止攻擊者從智能家居設(shè)備橫向移動(dòng)到企業(yè)設(shè)備,反之亦然。
安全的Wi-Fi網(wǎng)絡(luò)。在可能的情況下,CISA建議更改Wi-Fi路由器和其他設(shè)備中的默認(rèn)密碼和用戶名。登錄路由器上的接口還可以提供額外的安全選項(xiàng)。
加強(qiáng)應(yīng)用安全設(shè)置。在某些情況下,物聯(lián)網(wǎng)設(shè)備由移動(dòng)應(yīng)用支持,因此這些也應(yīng)該定期更新。此外,CISA建議用戶檢查應(yīng)用權(quán)限,并使用“最小權(quán)限規(guī)則”刪除不再需要的應(yīng)用。
更新。當(dāng)發(fā)現(xiàn)設(shè)備或固件中的漏洞時(shí),制造商通常會(huì)修復(fù)并發(fā)布修復(fù)這些安全缺陷的更新。這些措施應(yīng)盡快實(shí)施,以防止妥協(xié)。
啟用多重身份驗(yàn)證(MFA)。在任何需要登錄的服務(wù)或應(yīng)用程序中,如果可以選擇MFA,則應(yīng)啟用。這將要求用戶提供密碼以外的其他信息,以授予其訪問(wèn)應(yīng)用或服務(wù)的權(quán)限。