法律

被忽视的风险你的物联设备真的安全吗iyiou.com

2019-03-11 14:59:20来源:励志吧0次阅读

被忽视的风险:你的物联设备真的安全吗?

众所周知,互联是一个由多种设备组成的复杂环境,在这个互联互通的环境中,络安全风险会被快速扩散及传播。物联作为近年来受关注的技术之一,大量新型设备被引入互联环境,在促进互联技术生态更加丰富,为人们生活提供便利的同时,其带来的特殊风险也足以引起人们的警惕。

在绿盟科技《2017物联安全年报》中就从物联攻防现状、安全威胁分析、威胁趋势预测等角度,依托数据为用户立体展示物联的安全现状。

你身边岌岌可危的物联设备

近年来,物联设备风险从理论上存在到实际大规模伤害已成为不争的现实。2016年Mirai大规模感染事件,2017年Rowdy、DarkCat、Gafgyt等多种针对新型设备的僵尸家族,都为物联设备安全防护敲响警钟。物联作为一种新技术,行业标准以及相关管理都还处于初级阶段。从厂商角度来看,片面追寻新功能而忽略安全性成为一种普遍现象。物联庞大的设备基数,加上普遍的脆弱性,使物联安全威胁逐渐成为常态。

物联攻防态势中呈现出一些显著特点:例如设备基数大、攻击扩散快、时间就是金钱技术门槛低,且已经开始出现一些明显的后果。以 Mirai 为例,在 2016 年 9 月底源码公布后, Mirai 僵尸络的规模得到了极大的扩张,2016 年 10 月前后,美国 Dyn 公司、法国 OVH 公司都遭到大规模 DDoS 攻击,攻击流量曾经高达 1.5Tpbs。

我们观察到,所有物联僵尸活动中针对Netcore设备发起攻击的Gafgyyt僵尸家族具有非常强大的扩散能力。2017年,平均每天监测到的攻击告警量超过 440 万次,影响范围非常广。从地域分布上看美国、越南、印度都是僵尸络的重灾区;从行业分布来看,影响也是十分普遍的。

究其原因,厂商的忽视、防护方案的不成熟、用户的安全意识薄弱都是造成如此局面的重要推手。不论从升级、配置、固件补丁维护等,物联行业的安全状况还非常薄弱。

手段升级,物联攻击者的盛宴

与传统的威胁手段其实并无不同,在物联的战场上很多传统的手段找到了新的发挥空间,例如络嗅探、远程代码执行、中间人攻击、云端服务器被攻陷而导致被控设备失陷等,都是传统攻击手段在物联技术中新的应用场景。对于黑客来说,这无疑又是一次盛宴。

这使得物联设备随时面临被攻击的风险,其危害在信息时代是显而易见的。对于物联设备用户来说,易引发个人信息泄露、财产损失、人身安全、法律风险;对物联设备厂商则承担着安全技术缺失、供应链被内外部入侵、商业损失等风险,一旦攻击成功,后果不堪设想。

物联安全防护仍需砥砺前行

这是一种境界;危难的时候能泰然一笑

我们对未来物联威胁的发展趋势可以合理地做出推测:

物联威胁远未见顶。

物联应用追求的是万物互联,信息共享,通过高度自动化和智能化的系统构建,为人们的日常提供便利,但是,随之而来的风险却因为技术的普及、设备数量的增多日益广泛。

物联 DDoS 大流量攻击将是常态。

物联设备数量多带来规模效应的直接应用就是DDoS攻击,从实施的难度、运营的成本、风险与收益来看,这是一种有效的攻击形式,而且在相当长的时间内,仍然会是一种常见的攻击方式。

物联攻击会更加频繁。

如果消费者在购买时,没有将设备的安全性能作为必要的考虑,厂商出于成本考虑是缺乏改良的动机的。物联应用还较新,监管机构在出台相关法律法规前,厂商也没有合规性的压力将安全置于整个产业链中。从当下的市场环境看,厂商强调智能化的功能设计,求新求快是物联行业中的主旋律,安全似乎是可有可无的选项,这进一步加剧了物联环境整体的脆弱性。

更多基于 P2P 技术的物联僵尸络出现。

没有中心控制节点,所以安全厂商不能使用 sinkhole 封禁,也不能一劳永逸地将僵尸节点阻断,这给治理带来新的挑战。近几年,研究人员已经发现多个相似每一铲砸到驴子背上的土的僵尸络。2016 年 10 月研究人员发现的Hajime僵尸络已经感染超过 30 万台 IoT 设备;2017 年 1 月 10 日发现的 HNS,也已经感染 32000 多台IoT 设备。

关注ITBear科技资讯公众号(itbear365 ),每天推送你感兴趣的科技内容。

声明:本文仅为传递更多络信息,不代表ITBear观点和意见,仅供参考了解,更不能作为投资使用依据。

2012年郑州智慧物流上市后企业
服务和产品
专家专栏
分享到: