物联网的阴暗面:潜在的威胁比比皆是

托尼Kontzer
2017年1月6日

随着物联网以这样或那样的方式进入每个企业, 组织必须做好准备,应对昼夜不停地交换数据的设备网络带来的风险. 别搞错了:风险是很多的,而且这个清单一直在变长.

不管你喜不喜欢, 物联网是一个诱人的新目标,也是一个推出新方法的平台,可以实施久经考验的攻击策略.

更重要的是, 物联网的本质——嵌入式设备, 收敛, 基于云计算的控制, 以及各种各样的通信协议——给IT安全团队的待办事项清单增加了一些严峻的挑战. 艾德·斯库迪斯报道, SANS研究所的教员研究员和渗透测试课程负责人, 今年2月在旧金山举行的RSA大会上,他在一个主题小组讨论会上提出了这一观点, “这件事真的很复杂, 非常快."

换句话说, IT安全团队需要使用新工具来保护这个快速增长的领域, 新鲜的观点, 以及一些严肃的风险分析. 在上一篇文章中(链接到第一篇文章), 我们建立了物联网的推动和拉动——它代表了重要的商业机会,而不仅仅是平衡了这种不断扩大的威胁. 现在,让我们深入研究这种日益增长的威胁概况,以便更好地了解组织应该面临的威胁.

Ransomware

勒索软件已经演变成攻击者最喜欢的方法, 但物联网正在让这一类别演变成更加邪恶的东西. 在物联网之前的“旧时代”,“勒索软件攻击非常具体:坏人可以访问一些数据, 把它锁起来, 要赎金才能拿回来. 但攻击者已经发现,物联网可以让他们以许多新的方式达到同样的效果.

例如,攻击者可以使用物联网来关闭部分业务. 我们去年就看到了这一点,当时攻击者控制了奥地利一家酒店的房间钥匙系统. 攻击者有可能接管制造设备, 交通灯控制, 甚至是警察和消防调度系统. 其可能性令人眼花缭乱.

即使是看似平凡的物联网资产也可能帮助坏人实现他们的目标. 斯库迪斯在RSA大会上表示,最近对旧金山交通管理局(San Francisco Transit Authority)的攻击使其无法接受付款, 但并未影响其MUNI列车的运营能力. SFTA只是允许乘客免费乘坐,直到它弥补了这一漏洞, 在这种情况下,不支付赎金. 下次,SFTA可能就没那么幸运了.

当攻击者开始使用物联网时,事情会变得更加深奥 seem 好像有直接的威胁.

“如果我能让别人相信我能控制一些事情, 这真的是利用心理学来赚钱,“吉尔·索雷博, 政府和医疗保健咨询公司Leidos的首席网络安全策略师, 在RSA会议的一个小组讨论中说道.

随着攻击者越来越肆无忌惮地提出要求,这种心理将变得更加强大. 因此,不要指望未来的攻击只会索取1美元,袭击者向奥地利酒店索要800美元赎金. 最终,坏人会找出他们的目标的最佳疼痛阈值.

“他们正在制定定价策略,”索雷博在RSA大会上打趣道.

DDoS攻击

物联网DDoS攻击可能造成的潜在损害是彻头彻尾的伤脑筋. 去年秋天,利用安全监控摄像头瘫痪了全球1200多个网站的基于物联网的攻击,与安全社区所设想的可能场景相比,似乎是微不足道的.

以所谓的智慧城市为例. 圣地亚哥, 哪家公司在通过物联网连接其一系列服务方面已经跃居前列, 能在很多方面被深思熟虑的攻击所削弱吗.

“想象一下,一名黑客通过入侵IP摄像头来攻击一座城市,让警察和消防部门对这座城市的监控系统瘫痪,——查德·巴彻, 安全公司Webroot的产品战略和技术联盟高级副总裁, 他在RSA会议上说. “这比传统It环境的风险要大得多."

端点扩散

多亏了物联网, 可能的入口点和需要保护的设备的绝对数量正在稳步增长,超出了大多数IT团队的能力. 继续智慧城市的例子, Bacher指出了物联网所呈现的攻击向量的扩展情况, 带远程IP摄像头, 交通信号, 连接汽车, 下水道和供水系统, 电网…这个清单还在继续. 所有这些端点都在相互通信, 在管理和保护所有这些数据流方面带来了巨大的挑战.

Ed Fok, 他是联邦公路管理局的交通技术专家, 在RSA大会上,他提出了一个黑客切断自动驾驶汽车预警系统的场景,引起了与会者的深思, 从而防止警告驾驶员即将发生事故的警报. 抑制警报可能会对许多启用物联网的设置产生影响, 这引发了人们对黑客能够真正“武器化”物联网设备的担忧.

结论是,负责锁定物联网设备和网络的安全团队必须在此过程中竭尽全力.

“我们看到了以前从未见过的切入点,霍启刚说。, 拒绝提供详细的例子,以免给坏人通风报信. “我们只能说我们正在寻找,就此打住."

内部威胁

心怀不满的员工或承包商利用物联网设备和系统对其雇主发动攻击的可能性代表着肥沃的土壤. 鉴于英特尔最近发布的内部威胁领域指南提供了60多种攻击媒介的矩阵, IT安全团队必须考虑很多可能性.

改变风险概况

所有这些攻击类别的演变都提醒我们,物联网提高了风险概况变化的速度和范围. 这对网络基础设施的影响是广泛的, 因为需要加强扫描和监测活动, 网络情报能力也是如此. 从本质上讲,组织需要更加努力地做好准备.

“我们已经在努力考虑10-15年后的事情, 我们需要建立什么样的弹性网络呢?圣地亚哥市首席信息安全官加里·海斯利普对RSA会议的与会者说. “我对我们引进的这些新东西非常偏执."

他理应如此. 但这种偏执不应该阻止组织充分利用物联网所提供的一切. 也就是说, 他们必须采取一切必要措施,确保他们已经充分武装自己,以防止物联网的固有漏洞失控.

解决黑暗面需要从你的网络基础设施开始. 了解更多 关于物联网,它对您组织的网络的影响以及ALE如何帮助您解决这个问题.

 

托尼Kontzer

托尼Kontzer

我在硅谷度过了网络泡沫的盛衰岁月, 从客户端/服务器计算的发展来看,他对技术的发展有着第一手的了解,这些技术一直是it驱动型业务的基础, 通过商业互联网的诞生, 对云计算的出现, 社交媒体和大数据. 他一直是《火狐体育手机》等出版物的定期撰稿人, Baseline, 网络计算与技术目标, 以及众多的技术社区站点.

1988年毕业于密苏里大学哥伦比亚新闻学院, 托尼在非工作时间里到处追逐他的两个小儿子, 把钱递给他十几岁的儿子, 拼命想让他妻子接电话.

作者简介

最新的博客

新技术合作伙伴博客图片
业务连续性

从技术提供者转变为技术合作伙伴

企业从订阅模式中受益,因为技术合作伙伴可以带来新的价值和新的机会.

一个人把笔记本电脑上的东西给另一个人看
紫色随需应变

CIO:通过按需业务通信推动IT成功…

通过按需通信服务使商务电话与财务目标保持一致.

一个男人和一个女人看着对方
紫色随需应变

商务电话订阅模式的5个好处

采用订阅模式,使您的电话解决方案具有更大的财务灵活性.

客户成功经理:你为什么需要他们
业务连续性

客户成功经理:你为什么需要他们

客户成功管理人员支持当今的“技术即服务”订阅模式,以满足客户的业务目标.

Chat