Gartner預測,從2015到2020年,物聯網終端的年均復合增長率將為33%,全球的物聯網設備數量將達到204億。物聯網終端廠商、主流運營商的物聯卡業務、云端管控平臺和應用開發者……
但是目前,物聯網設備的用戶安全意識普遍較薄弱,固件、補丁等基礎安全能力嚴重匱乏,攻擊門檻低,一旦出現有效的惡意控制方式,影響將迅速擴散;再加上龐大的數量加持,其作為網絡武器的威力更是不可小覷。
《2017物聯網安全年報》都有哪些內容值得重點關注?
1. 物聯網攻擊鏈
目前來看,社會對物聯網安全事件的高度敏感性,主要集中在聯網攝像頭被破解后的隱私數據泄露。但物聯網安全的涉及面,要更廣,包括工業互聯網、遠程抄表、智慧醫療等。對物聯網設備的通用攻擊鏈,其大致流程可以歸納如下:
第一步 設備選型:參考市場占有率(取高)、已公開的漏洞信息、廠商是否有安全團隊支持等指標,選定目標設備;
第二步 本地漏洞挖掘:通過對選型后的目標設備購買后拆解,獲取設備指紋,并對其從弱口令、廠商公開漏洞等角度進行安全測試,挖掘漏洞;
第三步 工具制作:利用本地挖掘的漏洞,制作識別和漏洞利用的(半)自動化工具;
第四步 資產統計:利用上一步制作的目標設備識別和漏洞利用工具,在全網范圍進行掃描,評估受影響范圍;
第五步 利益轉化:結合上一步的資產統計結果進行價值評估,通過售賣工具、目標設備信息以及受控設備獲取利益。
2. 越來越多的物聯網設備和服務被暴露在互聯網
基于綠盟自身在物聯網設備情報特征(包括設備指紋識別、設備行為等)的積累,報告從全球和國內兩個維度,對不同類型暴露設備、物聯網操作系統和云服務等情況作了統計。
物聯網設備暴露情況
除上圖較為集中的路由器和視頻監控設備外,綠盟還發現一些諸如商用車統一通信網關、網絡恒溫器等較新的物聯網應用,同樣缺乏基礎的安全防護。也就是說,從目前的趨勢來看,黑客對物聯網設備的攻擊面,將隨著物聯網的發展越來越大。
在云端服務方面,情況同樣不容樂觀。
家用物聯網設備大多數時間會工作在低功耗場景或睡眠模式,只在需要時才與云端建立連接傳輸數據,所以云端服務必須保持時刻開啟,才能滿足設備隨時連接的需求。那么使用MQTT、AMQP、CoAP等面向物聯網的協議的服務的暴露,隨著物聯網應用的增長,也勢必會持續增加。
物聯網云服務暴露情況
不難想象,越來越多的攻擊者,也會把目光從有成熟防護手段的web和郵件服務,轉移到這些新興物聯網服務,以進行欺詐和以用戶隱私數據為目的的攻擊行為。
3. 物聯網安全防護需要分層處置
典型的物聯網應用涉及終端設備廠商、物聯網網絡提供商、平臺和應用提供商。這也對應三個層級:感知層、網絡層、平臺和應用層。物聯網發展的同時,其背后的安全風險卻一直不被產業鏈中的廠商重視。無論是感知層的設備嗅探、入侵,還是平臺和應用層的數據竊取、欺詐、業務中斷,龐大的設備和服務基數,普遍的脆弱性,片面的追求功能和低成本,都已經使物聯網安全威脅成為一種網絡空間的新常態。
報告提及,由受控物聯網設備組成的僵尸網絡,目前有很強的擴散能力。地域上,美國、越南和印度是全球前三僵尸網絡的重災區。威脅方面,雖然還是以發動大規模的DDoS攻擊為主,但也有一些新的趨勢,這包括:成為DDoS攻擊的一種常見方式、攻擊會更加頻繁、基于P2P技術僵尸網絡的出現(沒有中心控制節點)等。這對于物聯網安全威脅的治理,勢必會帶來更大的挑戰。
在防護思路方面,報告認為,應對感知、網絡、平臺和應用不同層級的威脅,可針對不同物聯網應用的業務特點,按層級進行安全防護能力建設。
感知層:關注終端安全,遵循安全開發的流程,在上市前由第三方進行安全評估和加固,在身份認證、數據安全(安全啟動與加密通信)等角度加入基礎安全能力。
網絡層:關注數據的傳輸鏈路安全,尤其是運營商的物聯卡濫用和利用受控設備發動網絡攻擊等情況,通過物聯網安全風控平臺的建立,對流量、日志等數據進行建模分析,以期更早發現攻擊行為。
平臺和應用層:關注平臺的基礎架構安全和數據安全(尤其是隱私數據),感知層設備與平臺的連接安全,以及通過大數據分析來判別業務異常。
關于物聯網安全的解決方案,綠盟科技的思路是結合安全網關(威脅檢測、接入安全)和掃描器(漏洞管理、弱口令等不當配置),進行持續的安全評估,并利用云端的物聯網設備安全情報積累和大數據分析能力,建設物聯網威脅態勢感知平臺,對設備的狀態、攻擊特征和趨勢進行跟蹤,輔助廠商進行安全運維。同時,配合上綠盟在全球大量分布的安全設備(諸如DDoS緩解等傳統拳頭產品),對可能的攻擊行為盡早做出響應。
4. 未來方向
關于未來的物聯網安全的發展方向,綠盟認為,軟件定義邊界(SDP)將成為有效的物聯網訪問控制手段。用戶在客戶端對設備的可靠性(透明、多因子)和賬戶的合法性認證通過后,才可與服務器端建立服務連接。這意味著應用提供商可以在認證通過前,保持對外部的不可見和不可訪問,將軟件定義的邊界部署在任意位置。
除此以外,IoT設備分散性強,結合去中心化的區塊鏈技術,會讓物聯網設備的身份認證更加可靠,而不再是單個認證平臺被攻破就迅速擴散。
5. 給個人用戶的安全建議:
修改IoT設備的初始口令和弱口令;
關閉不同的端口,如FTP(21端口)、SSH(22端口)、Telnet(23端口)等;
將不常用端口作為默認端口,增加端口開放協議被嗅探的難度;
升級設備固件;
部署IoT設備廠商提供的安全解決方案。