在为时已晚前 阻止物联网安全威胁和攻击

日期:2015-8-31作者:Nick Lewis

【TechTarget中国原创】物联网(IoT)设备是最新一波直接连接到IP网络的设备,这也带来新的网络安全风险。

在过去,网络静态连接首先预留给有限数量的昂贵的计算机,随后网络连接开始提供给企业、用户家中、移动设备,现在开始连接到大量IoT设备。

过去大量资源专门用于连接计算机到静态网络,但在物联网时代,这些资源已经减少。而专用于连接这些设备到网络的资源减少造成更少的资源来防止IoT安全威胁。

如果企业还没有受到IoT攻击,这应该是企业计划要处理的事情。IoT攻击最终将会到来,所以企业要学会在为时已晚之前如何最有效地防止或低于它们。

日益增加的IoT安全威胁


如果制造商和工程师第一次添加新的技术功能来连接其设备到互联网,但还没有学习到前辈开发人员的惨痛教训,那么,他们在设计产品时将不可避免地犯同样的错误—例如假定网络是可信,而没有为安全事故做计划。

虽然企业很难阻止因设备制造问题而导致的安全风险,但企业可以评估软件开发做法,以了解信息安全是如何整合到制造商的软件开发过程。如果制造商外包了设备联网的部分工作,这可能是一个好迹象,因为这意味着经验丰富的软件开发人员正在帮助制造商部署正确的开发做法。

同样需要注意的是,IoT设备与其他联网设备一样面临着相同的攻击,例如拒绝服务攻击或者使用默认账号和默认密码,企业可能已经遇到过这样的问题。尽管IoT设备的攻击面比传统桌面或服务器要小,但当考虑到IoT设备的数量时,即使是很小的安全问题都可能带来严重影响,这很像过去连接到互联网的打印机或SCADA设备遇到的问题。

Akamai Technologies公司最近披露了重大IoT攻击事件,该公司研究人员报告称拒绝服务(DDoS)攻击开始利用不安全的IoT设备配置。更具体地讲,攻击者发现可滥用简单服务发现协议(SSDP)来放大恶意响应到伪造的IP流量以加入DDoS攻击。研究人员指出,攻击者通过扫描来瞄准网络范围,并发送SSDP搜索请求来确定IoT设备;然后响应流量发送到目标网络作为DDoS攻击的一部分。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Nick Lewis
Nick Lewis

Nick Lewis是 Internet2项目经理,曾任Saint Louis大学信息安全官。

安全市场趋势>更多

相关推荐

  • 隐私vs.安全:该如何平衡?

    中国的《网络安全法》已于今年6月1日正式开始实行,这给现代企业在维护信息隐私和安全性方面带来更多的挑战,也将对如何平衡隐私和安全性的探讨推上风口浪尖。

  • 大选前夕的网络攻击:“人”仍是最大漏洞

    美国情报部门声称俄罗斯总参谋部情报总局进行了选举前网络攻击,尽管克里姆林宫制止了俄罗斯参与这一攻击。俄罗斯总统普京最近声称俄罗斯政府与美国大选前的网络攻击毫无关系,但普京承认俄罗斯黑客可能在“爱国倾向”的驱使下会试图打击诋毁俄罗斯的候选人……

  • 抵御WannaCry等攻击?这里有一波资源来袭……

    连续几天勒索蠕虫WannaCry都作为霸屏一般的存在,且该勒索病毒源头软件背后的黑客黑客组织放话还要在6月持续放大招,不免令人担心。那么为了应对潜在的恶意攻击,企业该怎么做呢?

  • 身份和访问管理策略:是时候走向现代化了吗?

    IT一直在不断发展,企业运作和交互方式也正以前所未有的速度发生变化。现在,是时候对你的身份和访问管理策略进行评估并迈向现代化了。

技术手册>更多

  • 下一代防火墙分析指南

    目前防火墙仍是很多企业最重要的安全设备之一。但随着新型威胁造成的危害日益严重,传统防火墙越来越力不从心,下一代防火墙顺势而来。

  • Microsoft SQL Server 2008安全

    虽然改进的过程很艰辛,但是Microsoft SQL Server 2008比2005和2000更安全了。保护业务的关键是数据库安全。组织、企业、互联网、以及应用程序对数据库的依赖程度从来没有如此之高。毕竟,现在有什么数据不是存储在你的后端数据库中呢!

  • 清除间谍软件

    本文将帮助理解间谍软件、它的来源、行为方式和引起的问题,并提供一些清除间谍软件的技术,以及如何防御将来的入侵。

  • 09年安全走向预测

    2009年的安全形势与经济危机虽然没有直接关系,但是也会受到影响,例如企业的合并、安全预算的缩减、裁员、安全设备的选择等等,那么在新年中,安全形势将会发生哪些变化呢?在本专题中,TechTarget中国的安全专家将会与大家共享对未来的IT安全形势的看法。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算
【TechTarget中国原创】物联网(IoT)设备是最新一波直接连接到IP网络的设备,这也带来新的网络安全风险。

在过去,网络静态连接首先预留给有限数量的昂贵的计算机,随后网络连接开始提供给企业、用户家中、移动设备,现在开始连接到大量IoT设备。

过去大量资源专门用于连接计算机到静态网络,但在物联网时代,这些资源已经减少。而专用于连接这些设备到网络的资源减少造成更少的资源来防止IoT安全威胁。

如果企业还没有受到IoT攻击,这应该是企业计划要处理的事情。IoT攻击最终将会到来,所以企业要学会在为时已晚之前如何最有效地防止或低于它们。

日益增加的IoT安全威胁


如果制造商和工程师第一次添加新的技术功能来连接其设备到互联网,但还没有学习到前辈开发人员的惨痛教训,那么,他们在设计产品时将不可避免地犯同样的错误—例如假定网络是可信,而没有为安全事故做计划。

虽然企业很难阻止因设备制造问题而导致的安全风险,但企业可以评估软件开发做法,以了解信息安全是如何整合到制造商的软件开发过程。如果制造商外包了设备联网的部分工作,这可能是一个好迹象,因为这意味着经验丰富的软件开发人员正在帮助制造商部署正确的开发做法。

同样需要注意的是,IoT设备与其他联网设备一样面临着相同的攻击,例如拒绝服务攻击或者使用默认账号和默认密码,企业可能已经遇到过这样的问题。尽管IoT设备的攻击面比传统桌面或服务器要小,但当考虑到IoT设备的数量时,即使是很小的安全问题都可能带来严重影响,这很像过去连接到互联网的打印机或SCADA设备遇到的问题。

Akamai Technologies公司最近披露了重大IoT攻击事件,该公司研究人员报告称拒绝服务(DDoS)攻击开始利用不安全的IoT设备配置。更具体地讲,攻击者发现可滥用简单服务发现协议(SSDP)来放大恶意响应到伪造的IP流量以加入DDoS攻击。研究人员指出,攻击者通过扫描来瞄准网络范围,并发送SSDP搜索请求来确定IoT设备;然后响应流量发送到目标网络作为DDoS攻击的一部分。

如何抵御IoT安全威胁?


一方面,企业应该确保SSDP的安全使用。SSDP使用应该限于特定网络以及速率限制,以最大限度地减少在攻击中可产生的流量。企业可能还需要扫描其网络(类似于Shadowserver Project扫描互联网)以寻找不安全配置的设备,如果发现这种设备,SSDP应该要被禁用或者限制在受批准的网络。该设备可能还需要操作系统或软件更新来修复任何SSDP漏洞。

在另一方面,企业还必须知道如何抵御基本的DDoS攻击,企业需要在开发过程中或者生产环境中做好DDoS抵御计划。

然而,抵御IoT相关的DDoS攻击还需要额外的步骤。首先,强大的互联网外围保护必须只允许受批准的入站网络连接。如果IoT设备不能直接通过互联网来连接,那么,攻击者更难以让它们参与DDoS攻击。如果IoT设备需要通过互联网来直接访问,它应该分隔在其自己的网络,并有网络访问限制。这个网络分段应该受到监控以发现潜在的恶意流量,当出现问题时,应立即采取行动。

企业可以通过常规资产管理或漏洞扫描来检测其网络中的IoT设备。任何不匹配已知企业设备配置文件的新设备都应该被隔离,并将其流量重定向到注册门户网站或者网络管理系统,以自动检查设备的安全性。这也可能让这些设备部署在自己的网络段。

IoT设备开发人员应该投入更多资源来确保安全性,这包括在设备设计和配置中考虑更多安全性,因为这可能确保从供应商发货的设备在默认情况下的安全性,并可能完全避免IoT DDoS安全问题。然而,对于开发人员来说,便利性、可用性和速度通常是比安全更重要的因素,实现这一目标就像是一场白日梦。

企业和互联网服务提供商还倡导部署互联网工程任务组的Best Current Practice 38,BCP 38专门用于减少欺骗性IP流量,这可以帮助防止不知情的设备参与DDoS攻击。如果攻击者不能发送伪造流量到设备,那么,设备就不能发送网络流量用于DDoS攻击。

IoT安全威胁的未来发展


物联网给企业和个人提供了巨大的优势,并且,物联网的发展不太可能受到安全问题的影响,例如本文中所讨论的安全问题。

很多通过IoT连接到网络的设备并没有使用传统技术来实现网络连接。对于这些新设备,应该会带来新的默认安全设计,以及在默认安全的操作系统的顶部建立配置,其中,只有设备的核心操作功能会启用并受到保护。新的和现有的开发人员应该在设计设备时解决这些安全挑战,以防止未来的安全事故。

不过,在实现这一点之前,用户和企业需要采取必要的预防措施和适当的控制来减少潜在的IoT安全威胁。