自2016年年底起,僵尸網絡和物聯網設備安全開始“壟斷”新聞頭條。物聯網設備儼然已經成為黑客眼中唾手可得的獵物。眾所周知的Mirai物聯網僵尸事件,“海量”設備被用作僵尸網絡,針對選定的目標發起DDoS攻擊。
近期又有外媒報道,密歇根大學研究人員僅使用 5 美元的揚聲器即可成功入侵智能手機、汽車、醫療設備和物聯設備的傳感器,獲取系統的更多訪問權限。研究人員利用微型機械裝置在運動時產生電容的變化,檢測設備運動形態。通過構造不同頻率的音頻信號,給系統傳遞一個虛假的運動模式,讓系統探測到不存在的運動從而做出攻擊者期望的判斷。 這一攻擊方式應用在汽車上,能夠使控制系統接收到一個不存在的位移,自動校正機制在針對這個虛假動作進行應對時可能會造成一系列事故。
如今,隨著智能手機、智能穿戴設備、智能汽車、智能家居等智能設備的迅速發展和普及利用,針對物聯網設備的網絡攻擊事件比例激增。物聯網在方便人們生活的同時,設備存在漏洞也可能導致個人或企業面臨安全威脅,受到的惡意攻擊、信息泄露等大規模網絡攻擊不斷發生。
企業:
解決方案的選擇:一個企業級的物聯網解決方案通常使用不同供應商的技術。部署這樣一個復雜的解決方案要求技術上的復雜性,確保這種多家供應商的安全性更是重中之重。
用戶數據的保護:面對設備收集的眾多用戶信息數據,不論是從商業角度,還是從管控角度,數據傳輸、存儲和處理都應該在安全情況下進行。
擴大化的攻擊:物聯網時代海量設備相互連接,龐大的設備基數,攻擊者可以輕易發現存在漏洞的設備。與用戶的終端不同,很多物聯網設備需要永久在線和實時連接,這一特征使得它們更容易成為攻擊的目標。
僵尸網絡攻擊:未得到有效保護的物聯網設備可能會招致僵尸網絡攻擊,大大降低企業的工作效率,此類攻擊極易導致企業聲譽受到影響。
設備廠商:
設置較強的默認密碼:用戶從來不會修改由生產商提供的默認用戶名密碼,很容易被破解。僵尸網絡操作者正是利用這些默認密碼信息掃描IoT設備,進行攻擊感染。
使用技術較新或主流的操作系統:許多IoT設備內置使用了一些老版本的Linux系統,造成更新不及時,帶來嚴重安全隱患。
固件更新:老舊固件可能會存在較多漏洞,應定期升級沒有簽名檢查、版本降級限制、內容未加密等。
個人:個人信息泄露
對于大眾而言,基本的個人信息保護是最為重要的。當今的智能設備會記錄大量用戶的日常使用習慣及情況,其相應的APP和網站便會積累大量的個人數據信息。企業將通過分析收集來的信息,“命令”聯網設備為用戶提供“個性化”的專享服務;
但設備薄弱的安全防護,可能存在信息被竊取的重大隱患。如果這些數據被黑客盜用,或者進行出售,“我們”的信息安全將面臨威脅。雖然PC和手機端的殺毒軟件可在一定程度上守護我們的安全,但對于物聯網設備安全的軟件,目前還是剛剛起步。