在为时已晚前 阻止物联网安全威胁和攻击

日期:2015-8-31作者:Nick Lewis

【TechTarget中国原创】物联网(IoT)设备是最新一波直接连接到IP网络的设备,这也带来新的网络安全风险。

在过去,网络静态连接首先预留给有限数量的昂贵的计算机,随后网络连接开始提供给企业、用户家中、移动设备,现在开始连接到大量IoT设备。

过去大量资源专门用于连接计算机到静态网络,但在物联网时代,这些资源已经减少。而专用于连接这些设备到网络的资源减少造成更少的资源来防止IoT安全威胁。

如果企业还没有受到IoT攻击,这应该是企业计划要处理的事情。IoT攻击最终将会到来,所以企业要学会在为时已晚之前如何最有效地防止或低于它们。

日益增加的IoT安全威胁


如果制造商和工程师第一次添加新的技术功能来连接其设备到互联网,但还没有学习到前辈开发人员的惨痛教训,那么,他们在设计产品时将不可避免地犯同样的错误—例如假定网络是可信,而没有为安全事故做计划。

虽然企业很难阻止因设备制造问题而导致的安全风险,但企业可以评估软件开发做法,以了解信息安全是如何整合到制造商的软件开发过程。如果制造商外包了设备联网的部分工作,这可能是一个好迹象,因为这意味着经验丰富的软件开发人员正在帮助制造商部署正确的开发做法。

同样需要注意的是,IoT设备与其他联网设备一样面临着相同的攻击,例如拒绝服务攻击或者使用默认账号和默认密码,企业可能已经遇到过这样的问题。尽管IoT设备的攻击面比传统桌面或服务器要小,但当考虑到IoT设备的数量时,即使是很小的安全问题都可能带来严重影响,这很像过去连接到互联网的打印机或SCADA设备遇到的问题。

Akamai Technologies公司最近披露了重大IoT攻击事件,该公司研究人员报告称拒绝服务(DDoS)攻击开始利用不安全的IoT设备配置。更具体地讲,攻击者发现可滥用简单服务发现协议(SSDP)来放大恶意响应到伪造的IP流量以加入DDoS攻击。研究人员指出,攻击者通过扫描来瞄准网络范围,并发送SSDP搜索请求来确定IoT设备;然后响应流量发送到目标网络作为DDoS攻击的一部分。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

Nick Lewis
Nick Lewis

Nick Lewis是 Internet2项目经理,曾任Saint Louis大学信息安全官。

安全市场趋势>更多

相关推荐

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
【TechTarget中国原创】物联网(IoT)设备是最新一波直接连接到IP网络的设备,这也带来新的网络安全风险。

在过去,网络静态连接首先预留给有限数量的昂贵的计算机,随后网络连接开始提供给企业、用户家中、移动设备,现在开始连接到大量IoT设备。

过去大量资源专门用于连接计算机到静态网络,但在物联网时代,这些资源已经减少。而专用于连接这些设备到网络的资源减少造成更少的资源来防止IoT安全威胁。

如果企业还没有受到IoT攻击,这应该是企业计划要处理的事情。IoT攻击最终将会到来,所以企业要学会在为时已晚之前如何最有效地防止或低于它们。

日益增加的IoT安全威胁


如果制造商和工程师第一次添加新的技术功能来连接其设备到互联网,但还没有学习到前辈开发人员的惨痛教训,那么,他们在设计产品时将不可避免地犯同样的错误—例如假定网络是可信,而没有为安全事故做计划。

虽然企业很难阻止因设备制造问题而导致的安全风险,但企业可以评估软件开发做法,以了解信息安全是如何整合到制造商的软件开发过程。如果制造商外包了设备联网的部分工作,这可能是一个好迹象,因为这意味着经验丰富的软件开发人员正在帮助制造商部署正确的开发做法。

同样需要注意的是,IoT设备与其他联网设备一样面临着相同的攻击,例如拒绝服务攻击或者使用默认账号和默认密码,企业可能已经遇到过这样的问题。尽管IoT设备的攻击面比传统桌面或服务器要小,但当考虑到IoT设备的数量时,即使是很小的安全问题都可能带来严重影响,这很像过去连接到互联网的打印机或SCADA设备遇到的问题。

Akamai Technologies公司最近披露了重大IoT攻击事件,该公司研究人员报告称拒绝服务(DDoS)攻击开始利用不安全的IoT设备配置。更具体地讲,攻击者发现可滥用简单服务发现协议(SSDP)来放大恶意响应到伪造的IP流量以加入DDoS攻击。研究人员指出,攻击者通过扫描来瞄准网络范围,并发送SSDP搜索请求来确定IoT设备;然后响应流量发送到目标网络作为DDoS攻击的一部分。

如何抵御IoT安全威胁?


一方面,企业应该确保SSDP的安全使用。SSDP使用应该限于特定网络以及速率限制,以最大限度地减少在攻击中可产生的流量。企业可能还需要扫描其网络(类似于Shadowserver Project扫描互联网)以寻找不安全配置的设备,如果发现这种设备,SSDP应该要被禁用或者限制在受批准的网络。该设备可能还需要操作系统或软件更新来修复任何SSDP漏洞。

在另一方面,企业还必须知道如何抵御基本的DDoS攻击,企业需要在开发过程中或者生产环境中做好DDoS抵御计划。

然而,抵御IoT相关的DDoS攻击还需要额外的步骤。首先,强大的互联网外围保护必须只允许受批准的入站网络连接。如果IoT设备不能直接通过互联网来连接,那么,攻击者更难以让它们参与DDoS攻击。如果IoT设备需要通过互联网来直接访问,它应该分隔在其自己的网络,并有网络访问限制。这个网络分段应该受到监控以发现潜在的恶意流量,当出现问题时,应立即采取行动。

企业可以通过常规资产管理或漏洞扫描来检测其网络中的IoT设备。任何不匹配已知企业设备配置文件的新设备都应该被隔离,并将其流量重定向到注册门户网站或者网络管理系统,以自动检查设备的安全性。这也可能让这些设备部署在自己的网络段。

IoT设备开发人员应该投入更多资源来确保安全性,这包括在设备设计和配置中考虑更多安全性,因为这可能确保从供应商发货的设备在默认情况下的安全性,并可能完全避免IoT DDoS安全问题。然而,对于开发人员来说,便利性、可用性和速度通常是比安全更重要的因素,实现这一目标就像是一场白日梦。

企业和互联网服务提供商还倡导部署互联网工程任务组的Best Current Practice 38,BCP 38专门用于减少欺骗性IP流量,这可以帮助防止不知情的设备参与DDoS攻击。如果攻击者不能发送伪造流量到设备,那么,设备就不能发送网络流量用于DDoS攻击。

IoT安全威胁的未来发展


物联网给企业和个人提供了巨大的优势,并且,物联网的发展不太可能受到安全问题的影响,例如本文中所讨论的安全问题。

很多通过IoT连接到网络的设备并没有使用传统技术来实现网络连接。对于这些新设备,应该会带来新的默认安全设计,以及在默认安全的操作系统的顶部建立配置,其中,只有设备的核心操作功能会启用并受到保护。新的和现有的开发人员应该在设计设备时解决这些安全挑战,以防止未来的安全事故。

不过,在实现这一点之前,用户和企业需要采取必要的预防措施和适当的控制来减少潜在的IoT安全威胁。