多年來(lái),安全專家一直警告物聯(lián)網(wǎng)(IoT)存在著一定的危險(xiǎn)。行業(yè)專家彼得·諸德格表示,IT安全狀況已經(jīng)開(kāi)始改變,如今,這個(gè)預(yù)言已經(jīng)成真。
直到現(xiàn)在,人們處理這種問(wèn)題還是比較艱難的。人們已經(jīng)了解了網(wǎng)絡(luò)攻擊的范圍,并且防火墻和威脅檢測(cè)等案例技術(shù)也在不斷發(fā)展。而個(gè)人電腦和服務(wù)器是人們已知的技術(shù),甚至云計(jì)算的到來(lái),服務(wù)器整合,以及共享數(shù)據(jù)中心都不會(huì)產(chǎn)生巨大的差異。
隨后而來(lái)的是物聯(lián)網(wǎng)。如今,各種新設(shè)備正在連接到互聯(lián)網(wǎng),以獲得控制和連接的好處。攝像機(jī),錄像機(jī),游戲機(jī)和各種工業(yè)設(shè)備已經(jīng)被授予訪問(wèn)Web服務(wù)的權(quán)限,并且正在被遠(yuǎn)程管理和控制。
如今,有一些警告聲音在提醒你,“不能鎖門,打開(kāi)窗戶;你不能鎖窗,但是打開(kāi)車庫(kù)。”網(wǎng)絡(luò)安全公司賽門鐵克公司物聯(lián)網(wǎng)總監(jiān)布萊恩威特恩表示,“有時(shí)攻擊者來(lái)自于傳統(tǒng)IT系統(tǒng)到‘操作’技術(shù)(OT)或者將物聯(lián)網(wǎng)系統(tǒng)作為橋梁。有時(shí)他們?cè)谶@些物聯(lián)網(wǎng)設(shè)備上撥通蜂窩調(diào)制解調(diào)器,有時(shí)他們直接通過(guò)互聯(lián)網(wǎng)進(jìn)行攻擊。”
在數(shù)據(jù)中心行業(yè)中,工業(yè)控制系統(tǒng)(ICS)和機(jī)械系統(tǒng)存在令人擔(dān)憂的趨勢(shì),即包含未經(jīng)-安全考慮的互聯(lián)網(wǎng)連接,可能通過(guò)Wi-Fi或嵌入式蜂窩系統(tǒng)進(jìn)行監(jiān)控。
根據(jù)ICSCERT組織的統(tǒng)計(jì),2015年,通過(guò)ICS系統(tǒng)發(fā)生了295起網(wǎng)絡(luò)攻擊事件,但i3 Solutions公司的埃德·安森特警告說(shuō),這些事件報(bào)告并沒(méi)有讓公眾和行業(yè)人士知道應(yīng)該做什么。
而如今,來(lái)自物聯(lián)網(wǎng)的最大威脅可能在數(shù)據(jù)中心之外,這完全脫離了行業(yè)的控制。數(shù)以億計(jì)的物聯(lián)網(wǎng)設(shè)備正在添加到互聯(lián)網(wǎng),包括相機(jī),健身設(shè)備,烤面包機(jī)等,人們對(duì)于這些設(shè)備的安全性考慮較少。
這些設(shè)備有的具有出廠設(shè)置的密碼,或根本沒(méi)有密碼,其中包含能夠運(yùn)行惡意軟件的處理器。只需要一個(gè)病毒寫入這些設(shè)備,這些設(shè)備就能夠變成一個(gè)“機(jī)器人”軍隊(duì),可以在互聯(lián)網(wǎng)的關(guān)鍵基礎(chǔ)設(shè)施上發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。
10月發(fā)生一件攻擊事件。惡意軟件Mirai感染了數(shù)百萬(wàn)IP攝像機(jī)和視頻設(shè)備,然后發(fā)信號(hào)攻擊互聯(lián)網(wǎng)域名服務(wù)(DNS)提供商Dyn公司提供的服務(wù)。
Dyn公司服務(wù)在數(shù)百萬(wàn)個(gè)虛假請(qǐng)求的攻擊下失效,因此,包括Amazon,Netflix和Spotify的服務(wù)無(wú)法訪問(wèn)DNS并失效。
然而,具有巨大的諷刺意味的是,消費(fèi)設(shè)備打擊了世界上主要的工業(yè)網(wǎng)絡(luò)和全球互聯(lián)網(wǎng),并通過(guò)消費(fèi)者服務(wù)感受到了效果。
Salesforce公司安全工程師杰夫·加莫克發(fā)言說(shuō):“在相對(duì)較短的時(shí)間內(nèi),我們采用了一個(gè)可以抵御核武器破壞的系統(tǒng),卻讓烤面包機(jī)這樣的設(shè)備輕而易舉地破壞。”
或者,正如ZDnet公司斯蒂文·沃茨尼克斯所言:“如今,沒(méi)有哪個(gè)國(guó)家可以徹底破壞互聯(lián)網(wǎng)。但數(shù)以億計(jì)的物聯(lián)網(wǎng)(IoT)的不安全設(shè)備可能會(huì)做到這一點(diǎn)。”
新的威脅
脆弱的默認(rèn)密碼
這些系統(tǒng)的危險(xiǎn)并不是新的。它們與全球互聯(lián)網(wǎng)的連接具有標(biāo)準(zhǔn)的,擁有出廠默認(rèn)的密碼,或者甚至是硬編碼的互聯(lián)網(wǎng)憑證。人們并不知道個(gè)人電腦和Wi-Fi路由器是否這樣,但由于某種原因,正在運(yùn)行的其他智能設(shè)備在安全方面是十分脆弱的。
安全專家布萊恩·科瑞博發(fā)現(xiàn)惡意軟件Mirai參與這次攻擊。,一個(gè)月前,他的網(wǎng)站遭遇到了一個(gè)驚人的620Gbps攻擊。他還指出,Mirai的源代碼已經(jīng)發(fā)布在網(wǎng)絡(luò)上,因此,任何人都可以利用其進(jìn)行這樣的攻擊。
處理這個(gè)攻擊是棘手的事,但有一個(gè)嚴(yán)重的并發(fā)癥。所使用的設(shè)備,以及它們的擁有者本質(zhì)上是旁觀者,他們沒(méi)有被惡意軟件直接攻擊,并且可能完全不知道它的存在。
由于圍繞Dyn公司攻擊得以宣傳,IP攝像機(jī)廠商已經(jīng)召回了所推出的產(chǎn)品,并對(duì)如何保護(hù)IP攝像機(jī)進(jìn)行了詳細(xì)說(shuō)明。
但是有多少用戶會(huì)知道這些,并有足夠的動(dòng)力做這些事情?這家廠商提供的技術(shù)與與其他供應(yīng)商的產(chǎn)品沒(méi)有太大的差別,因此會(huì)有多少人會(huì)知道他們面臨潛在的危險(xiǎn)?
一些機(jī)構(gòu)需要通過(guò)消費(fèi)者的法規(guī)或其他法律加強(qiáng)對(duì)物聯(lián)網(wǎng)設(shè)備的安全性。人們很難看到這會(huì)發(fā)生什么,但直到目前,基礎(chǔ)設(shè)施玩家做的唯一的事情是做好準(zhǔn)備,并采用更多的DDoS防御措施。
工業(yè)的攻擊
i3 Solutions公司的埃德·安森特警告說(shuō),數(shù)據(jù)中心也稻容易遭到對(duì)其物理基礎(chǔ)設(shè)施的攻擊。工業(yè)控制系統(tǒng)可能通過(guò)其控制協(xié)議和不安全的網(wǎng)絡(luò)連接進(jìn)行攻擊。
2016年,一家德國(guó)核電廠被發(fā)現(xiàn)感染了W32.Ramnit Windows病毒和Conficker惡意軟件,這兩個(gè)病毒是通過(guò)感染的USB設(shè)備所傳播的。
“實(shí)際上每個(gè)數(shù)據(jù)中心都使用一個(gè)或多個(gè)這些協(xié)議,”安森特說(shuō),他還列出了在Modbus,BACnet和SNMP版本1到3中的缺陷。攻擊這些協(xié)議可以攻擊數(shù)據(jù)中心的冷卻系統(tǒng)和配電系統(tǒng),并使其宕機(jī)失效。
分享到微信 ×
打開(kāi)微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁(yè)分享至朋友圈。