2017年物联网(IoT)设备上升到显著位置,因为攻击者继续瞄准并使用它们来支持各种网络攻击。物联网设备几乎已成为网络犯罪分子的完美目标。他们处于内部网络上,拥有自己的IP地址,并允许与其他互联网连接的设备和系统进行通信。
他们的普及和庞大的数据资源使他们成为非常有吸引力的目标。但是,尽管数量在不断增加,但物联网设备相对而言不受保护,并且易于实现目标。行业分析公司Gartner集团预计到2020年将有约2100亿个物联网设备投入使用。
物联网设备的不安全性
物联网设备所产生问题的根本原因在于它们几乎没有安全保护,更没有采取相应的保护措施。他们通常不运行支持常用信息技术安全工具的标准操作系统,或者仅仅是因为没有足够的内存。许多物联网设备也由于缺乏应用固件更新的能力,使得在发现安全漏洞时无法修补。
在极少数情况下,制造商提供安全更新或补丁程序,大多数信息技术安全团队发现很难跟上这些补丁程序。监视设备状态的现有企业安全工具无法在网络中基于IoT的设备上工作 ,导致他们无法查看这些物联网设备。从防火墙到端点安全的标准网络安全层面都不能为网络内的物联网提供足够的保护。
提出的大多数新的物联网安全方案都不能保护已经安装在您的网络中的设备,而且保护物联网的许多竞争和新的想法距离大规模部署仍有数年的时间。永久连接和永不安全的这种组合使得物联网设备成为网络攻击者的绝好机会。
超越物联网的妥协
2017年最明显的物联网妥协是由DDoS攻击驱动的,DDoS攻击利用收集的系统网络攻击单个系统,并试图用过多的流量压倒它。在过去的几年中,僵尸网络主要由个人电脑组成。现在,这些僵尸网络正在使用安全摄像机,数字视频录像机,无线路由器,恒温器,物联网控制照明以及其他各种设备等物联网设备进行组装。
物联网设备也被用来为与DDoS无关的网络攻击建立“后门”。一旦攻击者恶意软件可以传播到物联网设备中,标准的网络安全系统几乎不可能识别这些后门程序,然后才能用来支持攻击者的侦察和窃取数据,资金的转移或重要基础设施的破坏。
最暴露的行业
制造业和医疗保健两个行业,尤其面临由未受保护的物联网设备带来新增威胁的风险。工业控制环节需要大量的物联网设备。这些可以包括智能水表,用于测量流量的传感器,粘度,温度,压力测量仪器等等。工厂组装线依靠来自无数设备的反馈和测量,其中许多设备是无线连接的。
在医疗保健方面,物联网设备的列表一直在增长。诊断实验室设备,重症监护中的多种传感器,癌症治疗的活动跟踪器,起搏器,胰岛素输送系统,凝血测试,高级患者监护,药品上的RFID标签,便携式X光机,血气分析仪等等取决于物联网设备。
医疗设备劫持
在过去几年中,发现一起名为“医疗设备劫持”(MEDJACK)的网络攻击,显示了攻击者越来越关注妥协医疗设备。攻击者现在正在构建定制软件工具,旨在识别和破坏特定网络和物联网连接的医疗设备。他们知道,医疗设备是FDA批准的,因此“终止”端点安全软件的安装。医院安全和IT团队不能在这些设备中安装任何软件。
攻击者识别物联网设备,然后安装“后门”以支持他们访问医院网络。一旦安装了“后门”,医院工作人员就很难识别出攻击者的存在。这不仅可以影响到大医院,还可以影响手术中心,核磁共振/ CT扫描中心,诊断实验室,透析中心,癌症治疗中心,大型医师实践,熟练的护理和康复设施等等。
保护物联网设备
技术潮流现在已经转向了维权者。新的最佳实践和支持它们的技术,提供了远远扩展的能力来帮助“保护”,可以帮助“保护网络中未受保护的”物联网设备。网络分割是最有效的新策略之一。微分段与您的网络中的所有飞地交通内联。它大大减少了网络内的东西向交通(横向移动)。
通过微分段,您可以将策略分配给网络中的所有设备和用户,这些设备和用户定义谁可以与谁通话以及允许访问哪些资源。这些策略基于用户,端口和IP地址,并使自动化功能可以在最大的企业中使用。微分割能够阻止网络攻击者无法将物联网设备用作僵尸的“奴隶”,或者作为其他形式的复杂攻击的后门。
微分割还可以结合新技术,如移动目标网络防御(MTD),可以进一步减少可用的攻击面。尽管细分减少了攻击面,但是网络攻击者仍然能够执行侦察和窃取可执行的网络信息,以用于攻击计划。 MTD阻止所有攻击者从受到攻击的端点或内部威胁中侦察。如果他们看不见,就找不到它,这又给物联网设备带来了另一层保护。物联网设备的IP地址被掩盖,攻击者无法看到,这可以保护已经安装在网络中的所有未受保护的传统物联网设备。
细分和移动目标的网络防御都可以被添加到您当前的防御策略,使您能够大幅降低物联网设备受到威胁的风险。这些新技术使您能够保护您当前已安装的物联网设备的基础,并适应将来您需要添加到网络中的各种物联网设备。
HELP NET SECURITY外文翻译
领取专属 10元无门槛券
私享最新 技术干货