物联网(IoT)网络攻击已经存在很长一段时间了。然而,这些攻击的规模和演变速度正在加快。物联网的核心是连接和联网设备。这意味着所有的“智能”设备,从联网的冰箱,到联网的汽车,再到联网的物联网医疗设备,都为网络创造了一个新的入口点,并带来越来越高的安全和隐私风险。
此外,我们还需要在更大的范围内思考联网的物联网设备是如何跨行业发展的——它们在日常生活的每个领域都很普遍,从制造到供应网络,以及为什么应该应用“设计安全”方法——任何单个组件都可能被破坏,并防止整个生态系统被滥用。
根据生态系统、设备和环境,以及现有的防护水平,每种攻击的影响都有很大的不同。
暴力破解
暴力破解是一种使用反复试验来破解加密密钥、密码和登录凭据的黑客技术。对于未经授权访问用户账户、公司系统和网络,这是一种直接而有效的策略。
术语“暴力破解”指的是使用过度暴力来获取用户帐户的攻击。尽管蛮力攻击是一种久经考验的黑客攻击方式,但它仍然是黑客们的最爱。
物理安全和篡改
当在开放环境中没有控制时,可以从外部访问物联网设备。它们属于物理攻击,攻击者可以修改内存或计算,然后通过与有故障的设备交互获得额外的信息,从而试图打破安全性。
由于所涉资产的价值和物理设备的丰富性,为了开展大规模行动,黑客越来越多地转向物理篡改攻击。已经大量从事物联网(IoT)的公司应该优先投资于物理安全。
云相关的挑战
物联网通过传感器和对象的集成来创建智能对象,这些对象可以直接相互通信,而不需要人工参与。组织可以使用云计算外包他们的流程和其他IT义务。云计算使公司能够专注于其核心竞争力,提高生产力,更好地利用硬件资源,并降低与IT基础设施相关的存储成本。
然而,随着越来越多的组织依赖基于云的技术,确保系统的安全性和机密数据的保护至关重要。
僵尸网络
僵尸网络是一种以远程控制和传播恶意软件为目的的系统网络。僵尸网络运营商通过命令和控制服务器(C&C服务器)控制它们,它们被犯罪分子大规模地用于许多事情:窃取私人信息,利用网上银行数据,ddos攻击,或者发送垃圾邮件和网络钓鱼邮件。
随着物联网的兴起,许多物体和设备正处于危险中或已经成为所谓的“物体机器人”的一部分,这是一种包含独立连接物体的僵尸网络。
僵尸网络和物联网机器人由许多不同的设备组成,它们彼此连接——从电脑、笔记本电脑、智能手机和平板电脑,现在又到“智能”设备。这些机器人有两个共同的主要特征:它们支持互联网,并且能够通过网络自动传输数据。如果一台机器发送了数千封类似的电子邮件,反垃圾邮件技术可以相当可靠地识别出来,但要识别这些电子邮件是否来自僵尸网络的各种设备,就困难得多。它们都有一个目标:向目标发送数千封电子邮件请求,希望平台在努力处理大量请求时崩溃。
中间人的概念
中间人的概念是指恶意参与者试图中断和破坏两个独立系统之间的通信。这可能是一个危险的攻击,因为在这种攻击中,攻击者秘密地拦截并传输双方之间的消息,而他们认为双方是直接通信的。由于攻击者拥有原始通信,他们可以欺骗接收方,让其认为他们仍然得到了合法的消息。在这一威胁范围内已经报道了许多案件,车辆和“智能冰箱”被黑客入侵的案件。
这些攻击在物联网中可能是极其危险的,因为被攻击的“事物”的性质。例如,这些设备可以是任何东西,从工业工具、机械或车辆到无害的互联“事物”,如智能电视或车库开门器。
物联网生态系统中的每个设备都需要自己独特的设备标识。它是物联网安全的重要组成部分。“物”可以在连接到互联网时进行身份验证,并确保与其他设备、服务和用户进行安全加密通信,前提是他们拥有唯一、强大的设备标识。
数据和身份盗窃
虽然新闻里充斥着可怕而不可预测的黑客通过各种令人印象深刻的黑客手段访问数据和金钱,但我们往往也是自己最大的安全敌人。对联网设备的不小心保护,正落入恶意小偷和伺机而动的网络罪犯之手。
身份盗窃的主要策略是积累凭证和数据——只要有一点点耐心,就会有很多东西等着你去发现。互联网上的一般数据,结合社交媒体信息,再加上来自联网设备的数据,可以全面了解你的个人身份。关于用户的详细信息越多,针对身份盗窃的有针对性的攻击就越容易,也越复杂。
身份盗用在世界范围内是一个巨大的问题,此类事件持续急剧上升。最常见的身份盗窃类型是金融、医疗、犯罪(当有人在被捕时使用你的身份)、合成(使用某人的真实信息创建身份)和儿童身份盗窃(例如,使用未成年人的信息进行银行诈骗)。
社会工程
社会工程是一种通过人际交往操纵他人的行为,从而让他人暴露机密信息。社会工程攻击通过一个或多个步骤进行。行凶者首先对目标受害者进行分析,以获得实施攻击所需的背景信息,如潜在的入口点和薄弱的安全协议。然后攻击者试图获得受害者的信任,并为以后违反安全规范的行为创造刺激,例如泄露敏感信息或授予对关键资源的访问权。
此外,攻击者可能试图访问计算机,以便秘密安装恶意软件,然后让他们访问个人信息,并让他们控制计算机。
一般来说,社会工程攻击以钓鱼邮件的形式进行,目的是让你泄露信息,或者重定向到看起来合法的银行或购物网站,诱使你输入详细信息。
拒绝服务
拒绝服务(DoS)攻击发生在通常有效的服务不可用时。不可用的原因可能有很多,但它通常指的是由于容量过载而导致的基础设施无法应对。在分布式拒绝服务(DDoS)攻击中,大量系统对同一个目标进行恶意攻击。这通常是通过僵尸网络来实现的,在僵尸网络中,许多设备被编程(通常是所有者不知道的)来同时请求服务。
与网络钓鱼或暴力攻击等黑客攻击相比,拒绝服务通常不会试图窃取信息或导致安全损失,但受影响公司的声誉损失仍然会花费大量的时间和金钱。客户通常还会因为担心安全问题或无法承担不可用的服务而决定转向竞争对手。DoS攻击通常会让激进分子和敲诈者得逞。
例子
物联网连接管理不善使整个基础设施容易受到网络攻击。
物联网的一个主要问题是隐私的保证。公司将不得不评估隐私和数据安全政策,以提高他们的游戏水平,并确保收集的数据得到保护和隐私。风险缓解措施是确保与您接触的任何物联网供应商完全控制其数据传输和处理,以防止“中间人”攻击,并确保端到端商业责任到位。