导读:物联网(IoT)为企业带来了前所未有的灵活性和功能性。更多连接的设备有望帮助企业简化供应链运营,提高效率并降低现有流程中的成本,提高产品和服务质量,甚至为客户创造新产品和服务。
Tata Communications托管安全服务负责人Avinash Prasad表示,由于为企业带来了无数的收益,物联网将致力于改善甚至改进业务模型。
尽管物联网不断产出大量丰富的数据,数据的收集和分析无疑将为企业提供巨大的机会,但物联网设备的漏洞也在吸引着全球各地的网络黑客。
根据Gartner的数据,在过去三年中,近20%的组织已经观察到至少一种基于IoT的攻击。况且预计到2025年,全球将有750亿台连接设备,网络安全漏洞和数据泄露的风险会是今天的五倍。
因此,随着我们进入以物联网为主导的新时代,当部署多个连接的设备并将其纳入企业安全策略时,必须不断关注和预防企业面临的威胁。
2010年,震网病毒Stuxnet破坏了伊朗的离心机,造成伊朗核电站推迟发电。Stuxnet是全球首个“超级工厂病毒”,其目标是监督控制和工业控制系统(ICS)中的数据采集(SCADA)系统,使用恶意软件感染可编程逻辑控制器(PLC)发送的指令。
对工业网络的攻击持续进行着,OT和工业物联网系统遭到随之而来的CrashOverride / Industroyer、Triton和VPNFilter之类的恶意病毒软件不断破坏。
2013年12月,企业安全公司Proofpoint Inc.的研究人员发现了第一个物联网僵尸网络。据研究人员称,超过25%的僵尸网络由计算机以外的设备组成,包括智能电视,婴儿监视器和家用电器。
2015年,安全研究人员查理·米勒(Charlie Miller)和克里斯·瓦拉塞克(Chris Valasek)黑了一辆吉普车,修改了其汽车媒体中心的广播电台,打开了雨刷和空调,并停止了加速器的工作。他们说,他们也有可能让发动机无法工作,接合制动器并完全禁用制动器。Miller和Valasek能够通过克莱斯勒的车载连接系统Uconnect渗透到汽车的网络中。
Mirai是迄今为止最大的物联网僵尸网络之一,它于2016年9月首次攻击了记者Brian Brebs的网站和法国网络托管商OVH;攻击的频率分别为每秒630吉比特(Gbps)和每秒1.1兆比特(Tbps)。下个月,域名系统(DNS)服务提供商Dyn的网络成为攻击目标,包括亚马逊,Netflix,Twitter和《纽约时报》在内的许多网站都无法使用数小时。攻击通过包括IP摄像机和路由器在内的消费物联网设备渗透到网络中。
此后出现了许多Mirai变种,包括Hajime,Hide'N Seek,Masuta,PureMasuta,Wicked僵尸网络和Okiru。
2017年1月,美国食品药品监督管理局(FDA)警告说,具有射频功能的St.Jude Medical植入式心脏设备(包括起搏器,除颤器和同步设备)中的嵌入式系统可能容易受到安全入侵和攻击。
2018年6月,智慧城市漏洞多达17个,水库恐被一夜清空:罗马不是一日建成的,“毁”掉一座智慧城市却不困难。IBM研究团队发现,Libelium、Echelon和Battelle三种智慧城市主要系统中存在多达17个安全漏洞,包括默认密码、可绕过身份验证、数据隐码等等,攻击者利用这些漏洞能够控制报警系统、篡改传感器数据,轻而易举左右整个城市交通。
2019年7月24日,网络安全公司Imperva公司表示,他们一个娱乐行业的CDN客户在2019年四月至五月期间受到了大规模DDoS攻击。该攻击针对站点的身份验证组件,由一个僵尸网络领导,该僵尸网络协调了402000个不同的IP,发动了持续13天的DDoS攻击,并达到了29.2万RPS的峰值流量和每秒5亿个数据包的攻击峰值,这是Imperva迄今为止观察到最大的应用层DDoS攻击。经分析发现,这些攻击源与物联网设备有关。物联网设备有数量多、分布广的特点、生命周期长、人机交互程度低,缺乏防护措施等多方面原因综合导致物联网设备逐渐成为DDoS攻击的主力,对Mirai等物联网僵尸网络的治理,需要设备厂商、运营商、用户等多方共同努力。
物联网安全方法取决于您特定的物联网应用程序和您在物联网生态系统中的位置。例如,从产品制造商到半导体公司的物联网制造商应从一开始就专注于构建安全性,进行硬件防篡改,构建安全的硬件,确保安全的升级,提供固件更新/补丁并执行动态测试。解决方案开发人员的重点应该放在安全软件开发和安全集成上。对于那些部署物联网系统的人来说,硬件安全性和身份验证是至关重要的措施。同样,对于运营商而言,保持系统更新,减轻恶意软件,审核,保护基础架构和保护凭据至关重要。