用远见超越未见|2022年物联网安全五大威胁

来源:贝博ballbet体育网页版    发布时间:2023-12-31 04:12:59
  • 贝博ballbet体育网页版地址
描述:...

  。由于无处不在的连接方式,因此也带来了新的安全风险。从“万物互联”到“万物皆险”的转变,方方面面的安全问题都要求我们进行深思。

  因此保护物联网设备、保护数据存储和传输安全已成为构建可持续业务以应对日渐增长的物联网安全威胁已成为当今安全范畴的首要任务。

  物联网设备对僵尸网络构建者来说是很着迷的目标——这些黑客攻击数百万台设备,并将连接到可用于犯罪活动的网络。物联网设备是僵尸网络的理想设备,因为它们的安全性较差,并且还存在大量几乎相同的设备,网络攻击者能够正常的使用同样的策略进行攻击。

  据相关报道,FortiGuard实验室的研究人员在2022年6月中旬发现了一种新型物联网僵尸网络“RapperBot”。而这个系列的僵尸网络大量借鉴了Mirai的源代码,但它与其他 IoT 恶意软件系列的不同之处在于它内置的功能是暴力破解凭据并获得对 SSH 服务器的访问权限,而不是 Mirai 中实现的 Telnet。

  该恶意软件的名称来自早期版本的 YouTube 说唱音乐视频的嵌入式 URL,据说已经积累了慢慢的变多的受感染 SSH 服务器,有超过 3,500 个唯一 IP 地址用于扫描和暴力破解进入服务器。

  近年来,高级持续性威胁(APT)慢慢的变成了安全专业技术人员关注的一大问题。APT的背后是一群本领高超的攻击者,比如国家或企业,它们发动复杂的网络攻击,往往都难以预防或对付。

  例如“海莲花”APT组织(APT32和OceanLotus),是一个据称有东南亚背景的黑客组织。该组织的攻击活动最早可追溯自2012年,长期针对中国能源行业、海事机构、边防机构、境内高校、科研院所和金融投资机构等进行网络攻击。

  而在该组织历史攻击手法中,“海莲花”一直在尝试不同方法以实现在目标系统上执行恶意代码和绕过安全检测。同样也常常使用1Day、Nday漏洞攻击国内外的IOT设备,且使用Torii木马进行长期控制。受害设备类型至少包括:三星、vigor、Draytet路由器和物联网摄像头等设备。

  事实表明,获取敏感数据仍然是网络攻击的主要目标之一,针对地区、企业或者个人为目标的设备都可能会成为数据窃取的对象。在想方设法入侵企业网络或个人网络的犯罪分子看来,物联网设备就是一条全新的攻击途径。

  通过这条途径,当攻击者使用恶意软件感染物联网设备时,他们所做的不单单是将设备加入僵尸网络,还能够最终靠访问设备数据并窃取其中存储的敏感信息,以及利用物联网从设备固件中获取凭据。

  而近期由国内的某安全公司研究人员捕获到一批关于海莲花组织Torii的物联网远控木马中,发现其属于Torii僵尸网络家族的升级版本,与海莲花组织的同类远控木马存在一定的同源性和差别,且在依托的网络资产上与早期海莲花组织的攻击活动也存在重叠。而该类型木马具备丰富的窃密和命令控制能力,C2回传链路上还通过提前攻陷的境内外物联网设备作为流量跳板隐藏真实命令控制服务器。

  在万物互联的基础上,车联网安全也成为近年来相对热门的话题。由于车联网产业的加快速度进行发展,智能化、网联化水准不断提高,互联网安全威胁逐步向车联网领域渗透,车联网网络安全风险和挑战日益显现。

  例如今年国内举办的GeekPwn国际安全极客大赛中,便上演着 共享汽车“免费”解锁、远程控制智能汽车、破解电动车充电桩“疯狂零元充”等真实攻击案例。

  而在今年2月28日的俄乌冲突中,有网络犯罪分子袭击了位于俄罗斯莫斯科附近的电动汽车充电站,攻击者在充电桩屏幕上显示支持乌克兰的消息。

  随着物联网技术的兴起,新的高科技智能网联医疗设施也慢慢变得受欢迎,当今的物联网技术在医疗保健领域存在广泛的应用,例如医疗保健服务能够正常的使用物联网跟踪患者的护理和需求。但是,物联网设备也带来了更高的安全风险。

  当医疗保健行业成为网络攻击的重要目标后,即使持续投入网络安全,医院护理病患所必需的很多医疗设施任旧存在严重漏洞。而在Cynerio公司的《2022年医疗物联网设施安全状况报告》中指出,在分析了全球300多家医院和医疗机构的1000多万台医疗设施后,发现联网医疗设施中53%含有已知漏洞,三分之一的床旁医疗设施存在重大风险。

  相对比较线月一家位于马萨诸塞州的医疗服务提供商,其网络于2022年3月28日遭到黑客攻击。虽然事件通知没有透露有多少患者数据遭到泄露,但Bleeping Computer从美国卫生部的民权办公室门户网站获悉,至少有200万人受到影响。

  物联网技术作为新一代信息技术的重要组成,与众所周知的网络技术不同的是,物联网主要的应用对象是一些物理设备,包括但不局限于车联、家居、医疗、建筑等。将MCU、传感器以及实现网络连接等基础周边硬件嵌入到这些物理设备中,实现物理设备之间的信息数据交换及控制,从而建立起一套相互连通的网络,即物联网。Allied Market报告预测2023年全世界内将有超过430亿台物理设备链接上各层物联网上。

  物联网正在加速发展,制定标准将为行业发展带来利好。早在2016年,工信部等主管部门就已经牵头出版多部物联网协议、框架的概括性国标、推标,而后的几年内以此为基准,邀请物联网产品设计、硬件芯片设计、周边电路设计等有突出贡献的公司共同参编,将优秀企业的产品设计规范统一为行业产品的设计标准。

  经过几年迭代,小家电、日常穿戴、后台服务网关、通信协议等方方面面标准都已经出台并实施。此外诸如车联网的新物联网也被完善进大纲中,与之相关的标准在2018年启动制定,至今已出台充电桩等关键零部件的国标。

  行业野蛮生长的开荒期已逝去,由于研发人员不严谨而导致的安全漏洞不再频繁出现。在强制性国标的约束下,大小各类物联网产品安全防护能力被有效拔高,提高攻击者的攻击成本,同时也增加安全研究从业人员的门槛。

  经过几年技术迭代,针对物联网设备网络攻击已经呈现自动化、智能化、多类攻击技术组合等特点,反观目前物联网防御态势处于极端不对称状态,包括:攻防成本不对称、攻防技术不对称。

  在业务站点前部署入侵检测、防毒墙、防火墙、态势感知等等安全设备,对进出网流量、行为进行仔细的检测、判断和防御,并通过补丁、软件升级减少出现漏洞的地方,这一套在Web2.0时代下行之有效的方法,在物联网安全背景下有点水土不服。

  物联网终端设备其中一个特点是小又广,终端可以小如指甲盖,分布广如天上明星,为每一个物联网终端设备配置一套前置安全过滤系统显然是不可能的。为物联网云端服务器配置一套安全过滤系统确实能有很大效果预防云端服务中心被恶意控制,从而保护一部分的物理网设备,更多的局域物联网自治设备仍然面临安全威胁,且能局域物联网管理已经是产品设计的基础要求、市场用户功能诉求,因此目前看来终端防御技术是新场景下,成本、收益、可行性平衡的解决方案,也是接来下安全厂商准备发力的赛道。

  终端防护植入软件代码多架构平台代码通用性、低能耗设计、低空间要求、在线\离线情况下防护能力实现等异于传统PC软件的设计的基本要求,明年应会得以实现。

  僵尸网络是由被劫持的设备组成的网络,网络罪犯能控制这些设备来执行恶意活动。在这些攻击中,黑客创建了一大群机器人,在其上安装恶意软件,并设置它们每秒发送无数请求以使目标系统崩溃。

  随着物联网设备慢慢的变普遍,僵尸网络攻击也慢慢变得普遍。物联网设备也更加容易受到僵尸网络攻击,因为就没有安全措施。许多物联网制造商并未在其产品设计中考虑安全性,因此,物联网设备很容易成为僵尸网络攻击的目标。网络犯罪分子能轻松地将它们变成僵尸并将它们部署为 DDoS 攻击的武器。

  僵尸入侵已不是早期简单的爆破弱口令那么浅显,网络犯罪分子在网络上广泛收集CVE、CNVD等漏洞复现exp,更有甚者高价收购0day。僵尸程序也使用更“安全”的编程语言,诸如:golang、rust等,增加安全研究者逆向分析病毒耗时与难度,从而不能实时响应入侵事件。

  山石网科是中国网络安全行业的技术创新领导厂商,自成立以来一直专注于网络安全领域前沿技术的创新,提供包括边界安全、云安全、数据安全、内网安全在内的网络安全产品及服务,致力于为用户更好的提供全方位、更智能、零打扰的网络安全解决方案,是您优质可靠的伙伴!

  山石网科为金融、政府、运营商、互联网、教育、医疗卫生等行业累计超过23,000家用户更好的提供高效、稳定的安全防护。山石网科在苏州、北京和美国硅谷均设有研发中心,业务已经覆盖了中国、美洲、欧洲、东南亚、中东等50多个国家和地区。