绿盟科技《2017物联网安全年报》解读|警惕物联网设备安全

绿盟科技《2017物联网安全年报》中从物联网攻防现状、安全威胁分析、威胁趋势预测等角度,依托数据为用户立体展示物联网的安全现状。报告显示,物联网设备在给人们生活提供便利的同时,安全风险也在不断增加。

众所周知,互联网是一个由多种设备组成的复杂环境,在这个互联互通的环境中,网络安全风险会被快速扩散及传播。物联网作为近年来最受关注的技术之一,大量新型设备被引入互联网环境,在促进互联网技术生态更加丰富,为人们生活提供便利的同时,其带来的特殊风险也足以引起人们的警惕。

报告下载:http://blog.nsfocus.net/2017-iot-security-annual-report/

你身边岌岌可危的物联网设备

近年来,物联网设备风险从理论上存在到实际大规模伤害已成为不争的现实。2016年Mirai大规模感染事件,2017年Rowdy、DarkCat、Gafgyt等多种针对新型设备的僵尸家族,都为物联网设备安全防护敲响警钟。物联网作为一种新技术,行业标准以及相关管理都还处于初级阶段。从厂商角度来看,片面追寻新功能而忽略安全性成为一种普遍现象。物联网庞大的设备基数,加上普遍的脆弱性,使物联网安全威胁逐渐成为常态。

 

物联网攻防态势中呈现出一些显著特点:例如设备基数大、攻击扩散快、技术门槛低,且已经开始出现一些明显的后果。以 Mirai 为例,在 2016 年 9 月底源码公布后, Mirai 僵尸网络的规模得到了极大的扩张,2016 年 10 月前后,美国 Dyn 公司、法国 OVH 公司都遭到大规模 DDoS 攻击,攻击流量曾经高达 1.5Tpbs。

我们观察到,所有物联网僵尸活动中针对Netcore设备发起攻击的Gafgyyt僵尸家族具有非常强大的扩散能力。2017年,平均每天监测到的攻击告警量超过 440 万次,影响范围非常广。从地域分布上看美国、越南、印度都是僵尸网络的重灾区;从行业分布来看,影响也是十分普遍的。

究其原因,厂商的忽视、防护方案的不成熟、用户的安全意识薄弱都是造成如此局面的重要推手。不论从升级、配置、固件补丁维护等,物联网行业的安全状况还非常薄弱。

手段升级,物联网攻击者的“盛宴”

与传统的威胁手段其实并无不同,在物联网的战场上很多传统的手段找到了新的发挥空间,例如网络嗅探、远程代码执行、中间人攻击、云端服务器被攻陷而导致被控设备失陷等,都是传统攻击手段在物联网技术中新的应用场景。对于黑客来说,这无疑又是一次“盛宴”。

这使得物联网设备随时面临被攻击的风险,其危害在信息时代是显而易见的。对于物联网设备用户来说,易引发个人信息泄露、财产损失、人身安全、法律风险;对物联网设备厂商则承担着安全技术缺失、供应链被内外部入侵、商业损失等风险,一旦攻击成功,后果不堪设想。

物联网安全防护仍需砥砺前行

我们对未来物联网威胁的发展趋势可以合理地做出推测:

  • 物联网威胁远未见顶。

物联网应用追求的是万物互联,信息共享,通过高度自动化和智能化的系统构建,为人们的日常提供便利,但是,随之而来的风险却因为技术的普及、设备数量的增多日益广泛。

  • 物联网 DDoS 大流量攻击将是常态。

物联网设备数量多带来规模效应的最直接应用就是DDoS攻击,从实施的难度、运营的成本、风险与收益来看,这是一种有效的攻击形式,而且在相当长的时间内,仍然会是一种常见的攻击方式。

  • 物联网攻击会更加频繁。

如果消费者在购买时,没有将设备的安全性能作为必要的考虑,厂商出于成本考虑是缺乏改良的动机的。物联网应用还较新,监管机构在出台相关法律法规前,厂商也没有合规性的压力将安全置于整个产业链中。从当下的市场环境看,厂商强调智能化的功能设计,求新求快是物联网行业中的主旋律,安全似乎是可有可无的选项,这进一步加剧了物联网环境整体的脆弱性。

  • 更多基于 P2P 技术的物联网僵尸网络出现。没有中心控制节点,所以安全厂商不能使用 sinkhole 封禁,也不能一劳永逸地将僵尸节点阻断,这给治理带来新的挑战。近几年,研究人员已经发现多个相似的僵尸网络。2016 年 10 月研究人员发现的Hajime僵尸网络已经感染超过 30 万台 IoT 设备;2017 年 1 月 10 日发现的 HNS,也已经感染 32000 多台IoT 设备。

物联网安全相关内容

【专题】物联网安全

走进MIPS的奇妙世界

系列之一: 隐藏在摄像头下的罪恶

系列之二: 物联网安全基础知识101

系列之三:物联网设备安全评估的七种武器

弱设备防护方法

【RSA2018】IoT Security | 物联网安全方案须关注的五大重点

 

发表评论