物联网革命的障碍:物联网隐私和安全

物联网有各种各样的定义,但为了简单起见,我们会说所有可以“连接”的东西都将被连接起来。物联网承诺了一个生态系统,在这个生态系统中,日常活动中使用的设备不仅可以相互连接,还可以自行共享、分析和实施行动。对于物联网的机遇有多大,人们有不同的预测。无论这些预测是对是错,物联网将成为未来商业和家庭生活的重要组成部分。然而,这一过程并非没有挑战和障碍。

大多数挑战,如标准化、大规模部署和物联网解决方案实施导致的组织结构变化,将随着时间的推移得到解决。有一个障碍可能会更麻烦物联网隐私和安全。这是一个有自己发展的行业,可能会以两倍于物联网行业的速度增长。

安全:物联网与PC/笔记本/移动的区别

就计算机而言,更新直接来自操作系统提供商、应用程序所有者或硬件供应商。因此消费者用户可以在适当的时间范围内分别应用每个更新。然而,物联网设备制造商将需要从芯片组/模块供应商那里收集更新,然后应用他们自己的更新,为消费者提供可行的解决方案。这一复杂的过程需要物联网制造商定期采取主动行动。考虑到一些物联网设备的潜在寿命很长,很可能长期维持支持将具有挑战性。

Mirai:物联网安全的最新攻击

  • Mirai是一款旨在发起分布式拒绝服务(DDoS)攻击的恶意软件,是qBot的继承者,qBot是一种可以在多个端点快速传播的恶意软件“蠕虫”。
  • 到目前为止,Mirai已经在线感染了约4万个物联网设备,离线感染了约250万个物联网设备。
  • 最初被感染的设备是数字、网络视频录像机、IP摄像机和路由器,这些设备会影响连接到它们的设备等等。
  • 迈克菲实验室据估计,截至2016年第四季度末,约有250万台物联网设备被Mirai感染,当时每分钟约有5个物联网设备IP地址被添加到Mirai僵尸网络中。
  • Mirai的其他变种:BrickerBot (BrickerBot。1和brickerbotBrickerBot.3),这是一种僵尸网络,可以在15小时内发动1295次攻击,永久性地使安全性较差的物联网设备丧失能力

有各种各样的组织应对这类安全威胁,当然,制造商和用户可以采取明智的措施。常规方法包括:

  • 塔林手册2.0关于适用于网络行动的国际法的会议于8日启动th2017年2月。《塔林手册》的起草工作由北约合作网络防御卓越中心推动和领导。
  • 网络威胁联盟:2月13日,网络威胁联盟的6个创始成员(Check Point、Cisco、Fortinet、Intel Security、Palo Alto Network和Symantec)的首席执行官共同宣布,CTA作为一个独立的治理结构正式启动。
  • Nominum该公司编写了全球近90%的DNS代码。它提供了Nominum N2威胁避免这是对Mirai的一层防御。
  • 保护物联网设备
  • 禁用这些系统上不必要的服务或端口,以减少接触可能的感染入口点。Mirai利用未使用的端口
  • 使用安全Wi-Fi连接物联网设备。创建强密码,并使用最新的安全协议,如WPA2。
  • 禁用通用即插即用(UPnP)支持。许多物联网设备支持UPnP,这使得设备在互联网上被发现,容易受到恶意软件感染。
  • 定期为物联网设备供电。恶意软件通常存储在易失性存储器中,可以通过关闭并重新启动设备来清除。

也有非传统的方法——以其人之道还治其人之身。非传统的解决方案:Hajime是这样一种方法:

  • 谣言表明白帽黑客负责Hajime物联网僵尸网络,该网络的任务是保护物联网设备免受臭名昭著的Mirai恶意软件的攻击。
  • Hajime和Mirai都有类似的自传播方法,都感染主机设备,但它们的目标相反。
  • Hajime比Mirai更复杂,因为它是通过受感染的设备通过点对点传播命令控制的
  • Hajime并不是第一个所谓的自发恶意软件。2015年,一种名为“Wifatch”的恶意软件也针对物联网设备和关闭的端口,更改默认密码并留下警告信息。

Mirai受影响地图概述(截至2017年4月)

*来源:MalwareINT

物联网的未来:隐私和安全

物联网设备将继续遭到黑客攻击,并将被用于网络空间的严重犯罪。物联网恶意软件目前使用默认凭据来控制设备,这是最简单的方法。一旦这扇门关闭,自我进化就会开始,攻击者就会找到其他的入口。物联网恶意软件目前是基本的,但未来我们肯定会看到更多专业和资金充足的攻击者。因此,我们可以期待更先进的物联网机器人。可能的攻击载体包括:

  • 利用实时操作系统的漏洞,特别是针对完全依赖物联网设备的行业。
  • 更高级的绕过机制,如加密通信、对等网络和更复杂的控制结构。

然而,通过适当的资源和物联网安全公司之间的合作,将他们最好的解决方案结合在一起,以创建更一致的产品,不仅可以反击这些恶意软件和僵尸网络,甚至可以自己学习和发展

*资料来源:Mc Afee, AV-TEST, Counterpoint