據市場分析機構IHS Markit預測,到2023年,全球聯網汽車銷量將從2015年的2400萬輛增至7250萬輛。這意味著,在未來短短8年內,所售近69%的乘用車將與外界聯網進行數據交互,進而將汽車變為一個高級網絡。到2018年,汽車將從一種交通運輸方式轉變為互聯信息樞紐。
Ixia公司發布的2018年趨勢預測及未來展望中也談到,2018年,隨著人們對聯網汽車系統攻擊的憂慮加深,“攻擊面”一詞也將延伸至車輛。對整車災難性攻擊的擔憂將演變為對于個人帳戶攻擊的一般性恐懼,如:自動收費系統、導航歷史以及車輛監控系統入侵等。隨著汽車廠商努力解決這些不斷上升的風險,持續性的性能監測與系統驗證將在2018年凸顯重要的意義。
Ixia公司認為,物聯網風險真實存在。由于人們對物聯網的依賴與日俱增,成百上千的互聯設備將有可能被攻擊成為僵尸網絡,并造成破壞性影響。這些日益增長的風險以及普遍不足的Wi-Fi保護措施將帶來層出不窮的漏洞,而這些漏洞很有可能被惡意利用。
攻擊面的擴大將會令新的風險進入您的企業網絡。如果您在一個未經保護的公共網絡內遠程工作,那么您就會將整個所在組織置于風險之中,黑客們將竊取您的數據或者不知不覺中將您的設備變為僵尸網絡的一部分。
理解物聯網僵尸網絡和DDoS攻擊
Arbor Network中國和香港地區總經理徐開勇也發表評論談到“為什么物聯網設備現在如此流行?”。他認為,物聯網設備之所以被大規模部署,是因為它們被用于控制、監測和管理我們日常生活中使用的幾乎每一項技術。由于典型的物聯網設備能力有限,因此必須與外部解決方案進行交互,并受其控制和監測。為盡量減少部署成本,物聯網設備通常被設計得易于安裝和部署。然而,這常常導致設備的安全能力有限,在某些極端情況下,甚至沒有任何安全功能。
第一次物聯網DDoS攻擊出現在2003年,由于Netgear DSL/電纜調制解調器的缺陷,導致了第一次無意的對物聯網設備的DDoS攻擊。該設備使用美國威斯康辛大學的NTP服務器進行硬編碼,隨著越來越多的設備被部署(Netgear估計707,147臺設備有缺陷),流向該大學的NTP客戶端數據流超出了所有合理的界限,峰值時達到150Mb/250Kpps。使用ACL化解了此次攻擊,Netgear針對該問題發布了補丁。然而,由于無法找到所有這些設備的擁有者,只能先承受攻擊,希望這些設備在壽命終了時會最終離線。回想起來,這可能是互聯網歷史上歷時最長,規模最大的DDoS攻擊,只有當最后一臺設備報廢后才會結束。
人們對僵尸網絡的認識也是源于,起初僵尸機器人只是為了自動完成日常任務而開發的計算機程序。然而,到了那些想從違法行為中獲利的攻擊者手里,他們把這些僵尸機器人程序整合在一起,形成了僵尸網絡,建立起了蓬勃發展的數字地下經濟。通過僵尸網絡,犯罪分子可以在互聯網上遠程控制全球范圍內數量驚人的計算機系統,而這些系統的擁有者幾乎都不知情。從攻擊者的角度來看,DDoS攻擊只是僵尸網絡的冰山一角。被攻破的系統可以用于實現多種功能,包括:點擊欺詐、攻擊生成反垃圾郵件解決方案的站點、開放代理以便匿名訪問互聯網、對其他互聯網系統嘗試進行暴力破解、托管網絡釣魚網站、找到CD密鑰或者其他軟件許可數據、盜取個人身份信息,協助盜取身份信息、找到信用卡和其他帳戶信息,包括PIN碼或者“機密”密碼。安裝鍵盤記錄器,以捕獲系統的所有用戶輸入。
考慮到很容易組裝僵尸網絡,操作起來很簡單,上面列出的“獲利”功能還遠遠不止這些,而且犯罪分子還能在全球互聯網上隱身,這就容易理解為什么大量的犯罪分子選擇了僵尸網絡作為平臺——從有組織的犯罪到網絡恐怖分子,甚至普通的犯罪分子。
那么又是是什么使得物聯網僵尸網絡有別于PC僵尸網絡?
物聯網設備和通用計算機的主要區別是,與操作系統沒有直接的交互,軟件通常不會更新,而且是7x24小時在線。物聯網設備提供高速連接,每一臺被攻破的設備都能夠承受流量相對較高的DDoS攻擊。
是什么使得物聯網設備容易被攻破?徐開勇認為,攻擊者之所以喜歡攻擊物聯網設備,是因為有太多的這類設備出廠默認設置是不安全的,包括默認的管理認證,通過這些設備上的互聯網接口能夠直接訪問其管理系統,出廠后還在使用不安全的可遠程利用的代碼。很大一部分嵌入式系統很少進行更新以堵上安全漏洞——事實上,這類設備的很多廠商根本不提供安全更新。
物聯網設備將遭受劫持并用于DDoS攻擊
賽門鐵克發布的2018年安全威脅趨勢預測也同樣談到,在2017年,我們看到利用家庭和工作場所中成千上萬的存在安全漏洞的物聯網設備生成流量而發起的大型DDoS攻擊。在2018年,這種情況不會改善,網絡罪犯仍會尋求利用采取欠佳的安全設置和管理措施的家庭物聯網設備來發動攻擊。此外,攻擊者還會劫持設備的輸入/傳感器,然后通過音頻、視覺或其他偽造輸入,讓這些設備按照他們的期望而非用戶的期望操作。
除了DDoS攻擊和勒索軟件攻擊以外,網絡罪犯還會入侵家庭物聯網設備,以獲得對受害者網絡的持續訪問。家庭用戶一般不考慮家庭物聯網設備的網絡安全性,并且選擇保留默認設置,也不會像更新計算機一樣持續對物聯網設備進行更新。持續訪問意味著無論受害者清理設備或保護計算機,攻擊者將始終能夠通過后門訪問受害者網絡及其連接的系統。
企業怎樣保護自己?
對于物聯網安全,我們可以做些什么?徐開勇談到,由于人們越來越關注法規,因此,物聯網設備制造商將停止發售采用了默認管理憑據的設備。即使今后的確這樣,但也還有數以十億計的不安全設備。我們要關心的不是未來,而是過去。
當今的情形是,物聯網設備比以往任何其他設備都更不安全、更危險,這包括通用PC和筆記本電腦。但也并非毫無希望。由于攻擊者現在有能力感染企業內部的物聯網設備,因此,監測并控制所有物聯網活動以避免安全事件發生至關重要。物聯網設備應始終與其他設備隔離,并采取措施控制這些設備的活動。例如,企業內部的網絡攝像頭不應該被允許訪問數據中心的應用服務器,也不應該被允許直接訪問互聯網。與PC和其他類型的計算機等聯網設備相類似,應按照制造商的要求,對控制物聯網設備的軟件進行更新,打上補丁。