物联传媒 旗下网站
登录 注册
RFID世界网 >  新闻中心  >  物联网新闻  >  正文

物联网攻击:你要知道的10件事

作者:本站采编
来源:中国软件评测中心
日期:2016-12-28 09:57:19
摘要:10月发生了大事。物联网设备被网络罪犯利用并成为了一支凶猛恶毒的攻击大军。在一系列的DDoS攻击下,和基于云服务的互联网绩效管理公司DYN相连接的网站都受到了影响。
关键词:物联网

  10月发生了大事。物联网设备被网络罪犯利用并成为了一支凶猛恶毒的攻击大军。在一系列的分布式拒绝服务(DDoS)攻击下,和基于云服务的互联网绩效管理公司DYN相连接的网站都受到了影响,比如亚马逊、推特、Reddit、Spotify和贝宝。这一事件很可能是个转折点。

  “我们都见识了互联网的价值,现在互联网已经成了美国和其他许多国家关键基础设施中不可或缺的部分。网络攻击可以造成的大规模的破坏性影响,而实施攻击的人却无法立刻查明。”来自咨询安全公司ESET的斯蒂芬·科布在分析这一事件时总结说。

  现在,变化不断的世界市场前所未有的依赖在线交易,所有的人都极力地想阻止重复攻击。

  1.什么是物联网?

  定义各不相同,但是物联网指的是智能设备,比如能提醒我买牛奶的冰箱。但是,许多小型的,不那么奇怪的智能物件被安装在设备上,比如恒温控制器,咖啡机和汽车。这些物件与电子设备、软件、传感器以及网络连通性相结合,并由此与互联网连接。

  2.问题出在哪儿?

  任何和互联网连接的东西,就算不包含你的医疗记录,也同样是危险的。10月21日的攻击就是由于大量无担保的数字设备与互联网连接,比如家用路由器和监控摄像头。

  攻击者用恶意代码感染了数以千计的此类设备,形成了一个僵尸网络。现在,这已经不是什么高深的攻击手段,但是数量多力量大。它们可以击溃目标服务器,尤其是当如此多的设备同时进攻的时候。

  3.攻击是怎么发生的?

  请记住遵守安装手册,按照要求修改默认密码。如果你不这么做,你的物联网设备就很可能变成网络僵尸。DDoS攻击者知道许多物联网设备的默认密码,并利用这些密码浸入设备。这就好比把你家的钥匙放在花盆下面,任人自取。

  不论谁把物联网路由器、摄像头、电视或冰箱连入网络而不改变初始密码,都是在助长此类攻击的发生。最近ESET公司的研究表明,至少有15%的家庭路由器是不安全的,也就是大约1.05亿个路由器有可能失控。

  4.我需要物联网设备吗?

  有人说物联网不过就是玩弄概念,其他人相信再过些年我们就可以拥有智能橱柜,可以告我我们晚饭能吃些什么。但是物联网还有许多不易察觉的好处,比如在智能手机和智能手表中的传感器,可以提供真实的个人健康信息。或者是汽车中的“黑箱”远程信息处理,可以检验我们的驾驶行为是否安全并帮助处理保险索赔。

  5.这是一个新问题么?

  不。此类攻击的可能性,从物联网的孕育时期,就已经很清楚了。但是,我们没有意识到自身的脆弱性直到发生了10月的事件。如ESET公司的研究所示,用恶意代码感染路由器不是新鲜事。

  修改这类设备默认密码的建议早已有之且被重复强调了多次。你可以把马牵到河边,但是你没法强迫它喝水。两年前,WeLiveSecurity公司报告说,7.3万监控摄像头仍然使用默认密码。

  6.物联网的历史有多长?

  物联网的历史可以追溯到20世纪80年代。但是这个说法有点《回到未来》的味道。1982年,卡耐基梅隆大学的研究人员首先提出了将可乐贩卖机和互联网相连接的想法。

  7.网络巨头有能力阻止攻击么?

  当然,他们有这个能力。但是这不意味着他们没有空子可钻。去年的黑帽安全大会上,中佛罗里达大学做安全研究的学生演示了在15秒内侵入谷歌恒温器。

  丹尼尔·布恩特洛,研究团队的一员,引用了2014年的一段话:“这个电脑无法安装反病毒程序。更糟糕的是,还有一个秘密后门,坏人可以利用并长期霸占,长期窥视。”

  8.我个人能做什么来阻止攻击?

  把物联网设备当成任何其他的电脑。立刻更改默认密码并定期检查安全补丁,并坚持使用HTTPS界面。当你不用这个设备时要关机。如果这个设备还有其他不使用的连接协议,立刻禁用。

  这些事情说来简单,但是在简便和正确判断之间,你会惊讶的发现人们往往选择了简便。根据ESET公司的调查,只有大约一般的受访者更改了路由器的初始密码。

  9.公司可以做什么来阻止攻击?

  你可能会想:“什么意思?如果一个攻击者攻破了亚马逊网站,那我的公司还有什么指望?”先别失去希望。各机构可以通过许多方法来防御DDoS攻击,包括启动网络基础设施,确保进出网络的数据都完全可视。这可以帮助检测DDoS攻击,并确保他们有足够的DDoS止损容量和能力。最后,预备一个DDoS防御计划,保持更新并定期演练。

  把这想像成你的网络要进行防火演习。同时,留心那些远程登陆服务器,由于太容易被利用,在数字宇宙中,它们就像是恐龙一样,应该灭绝。千万不要把远程登陆服务器和面向公众的设备连接。

  10.但是……这很难,不过……

  技术已经存在很久了,但是此类的攻击却是新出现的。并没有被广泛认可的保护措施最佳实践可以阻止物联网的背叛。

  至少,专家们在这方面还没有形成一致意见。有些人认为你应该在家里或办公室安装防火墙,监管授权用户对物联网设备的控制。但是,另一个方法是进行认证,即仅允许拥有正确安全证书的用户控制设备,并自动的屏蔽未得到授权的配置文件。如果还不放心,拔插头吧。