應(yīng)用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點新聞
企業(yè)注冊個人注冊登錄

確保智能家居網(wǎng)絡(luò)的安全:物聯(lián)網(wǎng)的風(fēng)險

2023-06-29 09:02 千家網(wǎng)

導(dǎo)讀:網(wǎng)絡(luò)安全專業(yè)人士表示,物聯(lián)網(wǎng)更像是威脅互聯(lián)網(wǎng)。這是為什么。

近年來,隨著用戶對連接和遠(yuǎn)程管理的需求飆升,物聯(lián)網(wǎng)(IoT)呈爆炸式增長,這反過來又推動了智能家居市場的發(fā)展,并使家居系統(tǒng)更容易使用和管理。從路由器、電視、音箱、燈、電源插座、主要電器、供暖和冷卻系統(tǒng)、門鎖、安全攝像頭、傳感器等所有東西現(xiàn)在都連接到互聯(lián)網(wǎng),但安全專家表示,這些新的物聯(lián)網(wǎng)設(shè)備中的大多數(shù)都沒有得到管理,安全性也很差,這使得智能家居容易受到攻擊。

因此,許多IT和網(wǎng)絡(luò)安全專業(yè)人士將物聯(lián)網(wǎng)稱為“威脅互聯(lián)網(wǎng)”,因為許多基于物聯(lián)網(wǎng)的智能家居產(chǎn)品都存在固有的安全漏洞。

數(shù)據(jù)中心運營商DataBank的首席信息安全官Mark Houpt表示:“我們真正關(guān)注的是物聯(lián)網(wǎng)場景中那些通常不受管理的設(shè)備,那些設(shè)備可能會被黑客攻擊,并被利用,作為反彈設(shè)備或用作機器人,以攻擊其他東西,并以匿名的形式出現(xiàn)。換句話說,使用物聯(lián)網(wǎng)設(shè)備作為正在發(fā)生的實際攻擊的代理?!?/p>

為什么物聯(lián)網(wǎng)不安全?

許多設(shè)備,如筆記本電腦、智能手機和其他端點,都配備了Windows、Google或Mac平臺,因此配備了各種可以更改的安全設(shè)置,以使這些設(shè)備更加安全。網(wǎng)絡(luò)犯罪分子想要訪問這些設(shè)備的原因是完全合理的,IT和安全行業(yè)正在不斷調(diào)整以應(yīng)對這些無處不在的威脅。然而,物聯(lián)網(wǎng)設(shè)備卻是另一回事,因為其被添加到網(wǎng)絡(luò)中,而安全性是事后考慮的。

Houpt表示,許多物聯(lián)網(wǎng)設(shè)備本質(zhì)上是不安全的,原因有兩個:被忽視和缺乏添加安全和強化措施的接口。

“在微波爐、冰箱、電視上,我們沒有太多的選擇來打開或關(guān)閉或打開使設(shè)備更安全的設(shè)置。因為不能在電視或冰箱上添加防病毒軟件?!?/p>

從本質(zhì)上講,用戶現(xiàn)在完全依賴于制造商在其代碼中添加的內(nèi)容。

美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)對此表示同意,稱物聯(lián)網(wǎng)的日益突出正在加劇已知網(wǎng)絡(luò)風(fēng)險的后果,并帶來新的風(fēng)險。

該機構(gòu)表示:“攻擊者利用這種規(guī)模一次感染大量設(shè)備,使其能夠訪問這些設(shè)備上的數(shù)據(jù),或者作為僵尸網(wǎng)絡(luò)的一部分,出于惡意目的攻擊其他計算機或設(shè)備?!?/p>

如何利用物聯(lián)網(wǎng)設(shè)備進(jìn)行網(wǎng)絡(luò)攻擊

近期有幾個符合Houpt描述的例子:利用物聯(lián)網(wǎng)設(shè)備傳播惡意軟件的黑客活動,其中包括Palo Alto Networks發(fā)現(xiàn)的一個活動,該活動通過一系列物聯(lián)網(wǎng)設(shè)備(包括住宅和商業(yè)設(shè)備)傳播Mirai僵尸網(wǎng)絡(luò)路由器、接入點、攝像頭、訪問控制系統(tǒng)等。

根據(jù)Cloudflare的定義,Mirai僵尸網(wǎng)絡(luò)本質(zhì)上是一種惡意軟件,旨在感染在ARC處理器上運行的智能設(shè)備,目的是將這些設(shè)備轉(zhuǎn)變?yōu)檫h(yuǎn)程控制機器人網(wǎng)絡(luò)。

Palo Alto Networks表示,在這種情況下,黑客有能力通過利用漏洞并利用其執(zhí)行其他攻擊,包括分布式拒絕服務(wù)(DDoS)攻擊,從而完全控制受感染的設(shè)備。

Mirai惡意軟件至少從2016年就開始活躍,并且一直利用智能家居物聯(lián)網(wǎng)設(shè)備的漏洞,因為與企業(yè)系統(tǒng)相比,智能家居物聯(lián)網(wǎng)設(shè)備的安全性相對較弱。

Microsoft在其《2022年數(shù)字防御報告》中談到了日益增長的物聯(lián)網(wǎng)威脅風(fēng)險,并表示由于缺乏內(nèi)置安全控制,物聯(lián)網(wǎng)威脅正成為黑客的最愛。

根據(jù)Microsoft的報告,自2021年6月以來,針對遠(yuǎn)程管理設(shè)備的攻擊穩(wěn)步增加,針對物聯(lián)網(wǎng)和操作技術(shù)(OT)設(shè)備的網(wǎng)絡(luò)攻擊在過去一年中基本有所減少,并在2021年9月出現(xiàn)了大幅飆升。

Microsoft表示,在過去的一年里,其觀察到針對常見物聯(lián)網(wǎng)協(xié)議(如Telnet)的攻擊顯著下降,在某些情況下高達(dá)60%。與此同時,僵尸網(wǎng)絡(luò)被網(wǎng)絡(luò)犯罪團體和民族國家行為者重新利用。報告稱,像Mirai這樣的惡意軟件的持續(xù)存在,凸顯了這些攻擊的模塊化和現(xiàn)有威脅的適應(yīng)性。

Microsoft特別提到了Mirai,該企業(yè)表示,Mirai經(jīng)過多次重新設(shè)計,以適應(yīng)不同的架構(gòu),并已經(jīng)發(fā)展到可以感染各種物聯(lián)網(wǎng)設(shè)備,包括互聯(lián)網(wǎng)協(xié)議攝像頭、安全攝像機、數(shù)字錄像機和路由器。

然后,攻擊者可以使用橫向移動技術(shù)來訪問網(wǎng)絡(luò)上的其他易受攻擊的設(shè)備。通常,這是從邊緣路由器開始的,然后攻擊者尋求橫向移動到同一網(wǎng)絡(luò)上的其他設(shè)備。

正如Palo Alto Networks指出的那樣,攻擊者可以在物聯(lián)網(wǎng)設(shè)備中執(zhí)行一系列其他活動,包括加密數(shù)據(jù)以獲取贖金、清除數(shù)據(jù)、使用該設(shè)備進(jìn)行加密貨幣挖掘,或者只是封鎖設(shè)備并使其無用。

另一個例子是,Microsoft上個月表示,一個總部位于中國的黑客組織一直在攻擊關(guān)鍵的基礎(chǔ)設(shè)施組織,方法是通過被入侵的小型辦公室和家庭辦公室網(wǎng)絡(luò)設(shè)備代理其網(wǎng)絡(luò)流量,以便自己不被發(fā)現(xiàn)。

Microsoft研究人員表示:“Microsoft已經(jīng)確認(rèn),許多設(shè)備,包括ASUS、Cisco、D-Link、NETGEAR和Zyxel制造的設(shè)備,都允許用戶向互聯(lián)網(wǎng)公開HTTP或SSH管理接口?!?/p>

在美國國家安全局的另一份通報中,官員們更具體地了解了設(shè)備類型,列出了ASUS、CiscoRV、Draytek Vigor、FatPipe IPVPN/MPVPN/WARP、Fortinet Fortigate、Netgear Prosafe和Zyxel USG設(shè)備。

事實上,一系列智能家居產(chǎn)品都存在安全漏洞,包括電視、安全系統(tǒng)、攝像頭、控制系統(tǒng)等。集成商、經(jīng)銷商、建筑商和房主可以在MITRE漏洞數(shù)據(jù)庫中搜索特定產(chǎn)品或供應(yīng)商的安全漏洞。

Houpt表示,雖然房主可能不是此類攻擊的預(yù)期目標(biāo),但這些黑客方法確實會導(dǎo)致大量流量通過住宅網(wǎng)絡(luò),并且速度會變得緩慢。然而,物聯(lián)網(wǎng)設(shè)備制造商(尤其是智能家居設(shè)備)開始意識到這一風(fēng)險,并建立了專門的安全保護(hù)措施。

如何保護(hù)智能家居和物聯(lián)網(wǎng)設(shè)備的安全

根據(jù)Houpt和來自多個美國機構(gòu)的信息,以下是集成商、建筑商、物業(yè)經(jīng)理和房主應(yīng)該采取的一些建議,以保護(hù)智能家居設(shè)備和網(wǎng)絡(luò)免受這些安全威脅:

分段網(wǎng)絡(luò)。就像企業(yè)辦公室為客人和其他設(shè)備提供單獨的Wi-Fi網(wǎng)絡(luò)一樣,智能家居也應(yīng)遵循類似的做法,尤其是對于遠(yuǎn)程工作人員而言。據(jù)Hoopt稱,這可以通過VLAN來完成,或者簡單地通過使用單獨的網(wǎng)絡(luò)連接和路由器來實現(xiàn)家庭娛樂和工作。這有助于防止攻擊者從智能家居設(shè)備橫向移動到企業(yè)設(shè)備,反之亦然。

安全的Wi-Fi網(wǎng)絡(luò)。在可能的情況下,CISA建議更改Wi-Fi路由器和其他設(shè)備中的默認(rèn)密碼和用戶名。登錄路由器上的接口還可以提供額外的安全選項。

加強應(yīng)用安全設(shè)置。在某些情況下,物聯(lián)網(wǎng)設(shè)備由移動應(yīng)用支持,因此這些也應(yīng)該定期更新。此外,CISA建議用戶檢查應(yīng)用權(quán)限,并使用“最小權(quán)限規(guī)則”刪除不再需要的應(yīng)用。

更新。當(dāng)發(fā)現(xiàn)設(shè)備或固件中的漏洞時,制造商通常會修復(fù)并發(fā)布修復(fù)這些安全缺陷的更新。這些措施應(yīng)盡快實施,以防止妥協(xié)。

啟用多重身份驗證(MFA)。在任何需要登錄的服務(wù)或應(yīng)用程序中,如果可以選擇MFA,則應(yīng)啟用。這將要求用戶提供密碼以外的其他信息,以授予其訪問應(yīng)用或服務(wù)的權(quán)限。