確保智能家居網絡的安全:物聯網的風險
網絡安全專業人士表示,物聯網更像是威脅互聯網。這是爲什么。
近年來,隨着用戶對連接和遠程管理的需求飆升,物聯網(IoT)呈爆炸式增長,這反過來又推動了智能家居市場的發展,並使家居系統更容易使用和管理。從路由器、電視、音箱、燈、電源插座、主要電器、供暖和冷卻系統、門鎖、安全攝像頭、傳感器等所有東西現在都連接到互聯網,但安全專家表示,這些新的物聯網設備中的大多數都沒有得到管理,安全性也很差,這使得智能家居容易受到攻擊。
因此,許多IT和網絡安全專業人士將物聯網稱爲“威脅互聯網”,因爲許多基於物聯網的智能家居產品都存在固有的安全漏洞。
數據中心運營商DataBank的首席信息安全官Mark Houpt表示:“我們真正關注的是物聯網場景中那些通常不受管理的設備,那些設備可能會被黑客攻擊,並被利用,作爲反彈設備或用作機器人,以攻擊其他東西,並以匿名的形式出現。換句話說,使用物聯網設備作爲正在發生的實際攻擊的代理。”
爲什么物聯網不安全?
許多設備,如筆記本電腦、智能手機和其他端點,都配備了Windows、Google或Mac平台,因此配備了各種可以更改的安全設置,以使這些設備更加安全。網絡犯罪分子想要訪問這些設備的原因是完全合理的,IT和安全行業正在不斷調整以應對這些無處不在的威脅。然而,物聯網設備卻是另一回事,因爲其被添加到網絡中,而安全性是事後考慮的。
Houpt表示,許多物聯網設備本質上是不安全的,原因有兩個:被忽視和缺乏添加安全和強化措施的接口。
“在微波爐、冰箱、電視上,我們沒有太多的選擇來打开或關閉或打开使設備更安全的設置。因爲不能在電視或冰箱上添加防病毒軟件。”
從本質上講,用戶現在完全依賴於制造商在其代碼中添加的內容。
美國網絡安全和基礎設施安全局(CISA)對此表示同意,稱物聯網的日益突出正在加劇已知網絡風險的後果,並帶來新的風險。
該機構表示:“攻擊者利用這種規模一次感染大量設備,使其能夠訪問這些設備上的數據,或者作爲僵屍網絡的一部分,出於惡意目的攻擊其他計算機或設備。”
如何利用物聯網設備進行網絡攻擊
近期有幾個符合Houpt描述的例子:利用物聯網設備傳播惡意軟件的黑客活動,其中包括Palo Alto Networks發現的一個活動,該活動通過一系列物聯網設備(包括住宅和商業設備)傳播Mirai僵屍網絡路由器、接入點、攝像頭、訪問控制系統等。
根據Cloudflare的定義,Mirai僵屍網絡本質上是一種惡意軟件,旨在感染在ARC處理器上運行的智能設備,目的是將這些設備轉變爲遠程控制機器人網絡。
Palo Alto Networks表示,在這種情況下,黑客有能力通過利用漏洞並利用其執行其他攻擊,包括分布式拒絕服務(DDoS)攻擊,從而完全控制受感染的設備。
Mirai惡意軟件至少從2016年就开始活躍,並且一直利用智能家居物聯網設備的漏洞,因爲與企業系統相比,智能家居物聯網設備的安全性相對較弱。
Microsoft在其《2022年數字防御報告》中談到了日益增長的物聯網威脅風險,並表示由於缺乏內置安全控制,物聯網威脅正成爲黑客的最愛。
根據Microsoft的報告,自2021年6月以來,針對遠程管理設備的攻擊穩步增加,針對物聯網和操作技術(OT)設備的網絡攻擊在過去一年中基本有所減少,並在2021年9月出現了大幅飆升。
Microsoft表示,在過去的一年裏,其觀察到針對常見物聯網協議(如Telnet)的攻擊顯著下降,在某些情況下高達60%。與此同時,僵屍網絡被網絡犯罪團體和民族國家行爲者重新利用。報告稱,像Mirai這樣的惡意軟件的持續存在,凸顯了這些攻擊的模塊化和現有威脅的適應性。
Microsoft特別提到了Mirai,該企業表示,Mirai經過多次重新設計,以適應不同的架構,並已經發展到可以感染各種物聯網設備,包括互聯網協議攝像頭、安全攝像機、數字錄像機和路由器。
然後,攻擊者可以使用橫向移動技術來訪問網絡上的其他易受攻擊的設備。通常,這是從邊緣路由器开始的,然後攻擊者尋求橫向移動到同一網絡上的其他設備。
正如Palo Alto Networks指出的那樣,攻擊者可以在物聯網設備中執行一系列其他活動,包括加密數據以獲取贖金、清除數據、使用該設備進行加密貨幣挖掘,或者只是封鎖設備並使其無用。
另一個例子是,Microsoft上個月表示,一個總部位於中國的黑客組織一直在攻擊關鍵的基礎設施組織,方法是通過被入侵的小型辦公室和家庭辦公室網絡設備代理其網絡流量,以便自己不被發現。
Microsoft研究人員表示:“Microsoft已經確認,許多設備,包括ASUS、Cisco、D-Link、NETGEAR和Zyxel制造的設備,都允許用戶向互聯網公开HTTP或SSH管理接口。”
在美國國家安全局的另一份通報中,官員們更具體地了解了設備類型,列出了ASUS、CiscoRV、Draytek Vigor、FatPipe IPVPN/MPVPN/WARP、Fortinet Fortigate、Netgear Prosafe和Zyxel USG設備。
事實上,一系列智能家居產品都存在安全漏洞,包括電視、安全系統、攝像頭、控制系統等。集成商、經銷商、建築商和房主可以在MITRE漏洞數據庫中搜索特定產品或供應商的安全漏洞。
Houpt表示,雖然房主可能不是此類攻擊的預期目標,但這些黑客方法確實會導致大量流量通過住宅網絡,並且速度會變得緩慢。然而,物聯網設備制造商(尤其是智能家居設備)开始意識到這一風險,並建立了專門的安全保護措施。
如何保護智能家居和物聯網設備的安全
根據Houpt和來自多個美國機構的信息,以下是集成商、建築商、物業經理和房主應該採取的一些建議,以保護智能家居設備和網絡免受這些安全威脅:
- 分段網絡。就像企業辦公室爲客人和其他設備提供單獨的Wi-Fi網絡一樣,智能家居也應遵循類似的做法,尤其是對於遠程工作人員而言。據Hoopt稱,這可以通過VLAN來完成,或者簡單地通過使用單獨的網絡連接和路由器來實現家庭娛樂和工作。這有助於防止攻擊者從智能家居設備橫向移動到企業設備,反之亦然。
- 安全的Wi-Fi網絡。在可能的情況下,CISA建議更改Wi-Fi路由器和其他設備中的默認密碼和用戶名。登錄路由器上的接口還可以提供額外的安全選項。
- 加強應用安全設置。在某些情況下,物聯網設備由移動應用支持,因此這些也應該定期更新。此外,CISA建議用戶檢查應用權限,並使用“最小權限規則”刪除不再需要的應用。
- 更新。當發現設備或固件中的漏洞時,制造商通常會修復並發布修復這些安全缺陷的更新。這些措施應盡快實施,以防止妥協。
- 啓用多重身份驗證(MFA)。在任何需要登錄的服務或應用程序中,如果可以選擇MFA,則應啓用。這將要求用戶提供密碼以外的其他信息,以授予其訪問應用或服務的權限。
標題:確保智能家居網絡的安全:物聯網的風險
地址:https://www.utechfun.com/post/230678.html