在物联网网络安全竞赛中系好安全带

光晕战争2-闪电战

通过使用蛮力攻击等非常古老而简单的技术,网络犯罪分子可以控制大量带有恶意软件库的不安全的物联网(IoT)设备。

Brian Krebs的网站最近遭到了有史以来最大的分布式拒绝服务(DDoS)攻击。为负责该攻击的IoT僵尸网络提供动力的源代码被名为Mirai的恶意软件所针对。通过不断地在Internet上扫描IoT设备,将其分布在数千个易受攻击的设备上,这些IoT设备受路由器,安全摄像机,打印机和数字录像机设备等数十种产品中使用的默认凭据保护。

研究人员已经确定了超过500万个容易被Mirai渗透的易受攻击的IoT设备。

现在,源代码已公开发布,可供任何人使用。很快,它就可以用来发起对公司的攻击,而当那些组织调查前所未有的网络流量时,攻击者可以成功地逃避企业防御系统,以访问企业的皇冠上的明珠。

此外,在分析Mirai恶意软件时,研究人员发现他们认为是一种行为类似于Mirai的新型IoT恶意软件。该恶意软件被称为“ Hajime”,能够扫描互联网以搜索运行telnet服务的设备,并且可以尝试使用预定义的常用凭据列表来访问它们。根据蜜罐记录的攻击尝试,可以相信该恶意软件已感染了多达185,000个IoT设备。

在最近 调查,Forescount询问响应者,他们是否知道网络犯罪分子可以将其用作网关来连接到物联网设备,这有多大信心? 85%的人不确定他们是否知道网络上的所有设备,而只有15%的人不确定。关于物联网设备的安全保护,只有44%的受访者知道物联网设备的安全策略。

企业需要一种策略来保护物联网设备。

对于企业而言,这是一个改变游戏规则的时刻,企业需要建立一个框架来保护IoT设备并投资建设有关保护和保护IoT设备的功能,技能和技术。同时,制造商,行业和组织需要共同努力以开发物联网安全解决方案。这个快速增长的生态系统对安全的关注将需要长期和短期的解决方案。配置有已知凭据或默认凭据问题的IoT设备需要立即解决-不处理它们只会使问题变得越来越复杂。

是什么使IoT生态系统比组织所管理的PC更具挑战性?

轻描淡写地说,管理物联网比管理中小型组织中的工作站要复杂得多。当今的组织努力使10,000个工作站保持必需的安全补丁程序的最新状态。想象一下,管理10,000个物联网设备将是多么困难和具有挑战性,这些设备不是人类日常操作所使用的,而是由另一组旨在执行特定任务的设备或机器控制的。

加特纳 报告 到2016年将使用64亿台互联设备,比2015年增长30%,并且每天将有550万台新设备互联-到2020年,总计将有208亿台互联设备。思科和英特尔的预测更为乐观,并声称将会有50到2020年,将有2020亿个IoT设备和2020年投入使用的2,000亿个IoT连接设备。

[有关CSO的更多信息: 安全和物联网–我们是否在重复历史? ]

 可以视为短期解决方案的一些潜在物联网安全风险预防方法包括:

  • 在整个企业范围内全面实现IoT设备安全性。
  • 发现并创建设备清单,包括什么,在哪里,为什么,由谁管理等。
  • 隔离IoT设备流量与其他网络设备。
  • 对IT团队进行有关将任何新设备配置到网络中的教育,并且在通过安全检查表之前不要插入任何设备。
  • 定期审核网络,以确保将每个IoT设备都添加到清单中,并进行某种监视,并对从其生成的安全事件做出响应。

版权© 2016 IDG通讯,Inc.