物聯(lián)網(wǎng)漏洞將導致關(guān)鍵基礎設施被破壞、競爭情報與知識產(chǎn)權遭竊,進(jìn)而造成許多重要網(wǎng)域癱瘓。如何確保用戶(hù)與業(yè)者數據安全絕對不容忽視。Gartner提出可從五大物聯(lián)網(wǎng)安全層面加以檢視。
隨著(zhù)物聯(lián)網(wǎng)(iot)設備陸續進(jìn)入市場(chǎng)后,相關(guān)安全問(wèn)題也受到重視。有鑒于日前曾發(fā)生物聯(lián)網(wǎng)設備遭駭事件,凸顯物聯(lián)網(wǎng)設備方便之余,如何確保用戶(hù)與業(yè)者數據安全絕對不容忽視。
據物聯(lián)網(wǎng) Tech News報導,專(zhuān)家在2017年初曾預估,物聯(lián)網(wǎng)漏洞將導致關(guān)鍵基礎設施被破壞、競爭情報與知識產(chǎn)權遭竊,甚至分布式阻斷服務(wù)(DDoS)攻擊增加后也會(huì )癱瘓Dyn DNS系統,進(jìn)而造成許多重要網(wǎng)域癱瘓。
Gartner提出可從五大物聯(lián)網(wǎng)安全層面加以檢視:
第一,目前每天至少有600萬(wàn)個(gè)新的物聯(lián)網(wǎng)設備出現在網(wǎng)絡(luò )上,代表新的漏洞也會(huì )不斷出現。例如2016年在美國Defcon資安年會(huì )上,研究人員從來(lái)自21個(gè)制造商共23個(gè)物聯(lián)網(wǎng)設備發(fā)現47個(gè)新漏洞。
物聯(lián)網(wǎng)設備漏洞是由幾個(gè)因素造成,包括制造商缺乏足夠經(jīng)驗確保其產(chǎn)品獲得可靠保護、運算與磁盤(pán)容量限制安全機制范圍、復雜的軟件更新程序以及用戶(hù)對物聯(lián)網(wǎng)設備帶來(lái)的威脅缺乏意識。
第二,物聯(lián)網(wǎng)設備在黑客眼中是屬于非常有吸引力、強大與無(wú)所不在的環(huán)境。2015年TrapX Security工程師連接NEST自動(dòng)調溫器的mini-USB埠,并發(fā)動(dòng)中間人攻擊(Man-In-The-Middle attack;MITM),過(guò)程中讓?xiě)贸绦蚩焖偈占刂方馕鰠f(xié)議(ARP)地址。
黑客可利用MITM攻擊來(lái)控制系統通信信道的一端或兩端,包括企業(yè)網(wǎng)絡(luò )。透過(guò)對家庭或組織中的物聯(lián)網(wǎng)網(wǎng)絡(luò )進(jìn)行控制,黑客不僅可竊取數據,還可能危及生命、健康和財產(chǎn)。
第三,物聯(lián)網(wǎng)是取得大量用戶(hù)個(gè)資的信道。用戶(hù)數據透過(guò)在物聯(lián)網(wǎng)上被收集,以便幫助公司利用所有用戶(hù)的偏好與功能的數字代表性來(lái)提供目標性的營(yíng)銷(xiāo)。但攻擊者卻可透過(guò)竊取并組合來(lái)自不同來(lái)源的數據,來(lái)了解用戶(hù)的興趣與習慣,以便能獲取密碼及對秘密問(wèn)題的答案。
第四,智慧自動(dòng)化設備監控管理(SCADA)與工業(yè)系統管理透過(guò)物聯(lián)網(wǎng)后,可能造成更廣泛的破壞性攻擊。當基于物聯(lián)網(wǎng)的工業(yè)控制系統連接到網(wǎng)絡(luò )時(shí),公用事業(yè)與電力系統等基礎設施受攻擊程度越高。例如近期歐洲能源設施遭攻擊,造成數萬(wàn)人無(wú)電可用
第五,開(kāi)放的物聯(lián)網(wǎng)將讓黑客對任何代理人、服務(wù)或企業(yè)進(jìn)行同時(shí)攻擊,黑客可打造大型殭尸網(wǎng)絡(luò ),同時(shí)利用DDoS攻擊癱瘓各種基礎建設。
評論指出,要確保智慧自動(dòng)化設備監控管理與傳統工業(yè)控制系統安全很難,由于工業(yè)控制系統具有高可用性要求,意味不允許非必要更新。在理想狀態(tài)下,該系統必須與網(wǎng)絡(luò )隔離。(原標題:Gartner:物聯(lián)網(wǎng)安全可從五大層面檢視)