当前位置: 首页 > 科技观察

利用欺骗技术降低物联网安全风险

时间:2023-03-19 19:53:35 科技观察

物联网发展迅速,支持物联网的设备开始出现在我们生活的方方面面。这不仅会影响消费者,还会影响企业,因为预计50%以上的组织将在2019年运营某种形式的物联网。物联网设备的数量呈指数级增长,而且这种增长没有放缓的迹象,Gartner预测到2020年,将有超过200亿台联网设备和机器投入使用。随着越来越多的公司开发连接设备,从门铃和安全摄像头到冰箱和恒温器,网络犯罪分子正在寻找新的漏洞并开发新的利用方法也就不足为奇了。新的攻击面需要新的防御物联网提供了一个非常规的攻击面,打开了额外的接入点,攻击者可以在其中建立立足点并利用企业网络——传统的PerimeterDefenseDiscovery通常无法识别。卡巴斯基实验室最近的一份报告证实,这些漏洞正以惊人的速度被利用,研究人员发现,仅在2018年上半年,攻击物联网设备的恶意软件样本数量是2017年全年的三倍。是2016年总数的10倍。不是只有攻击者意识到这些漏洞,他们才会加速攻击这些漏洞。不仅在行业内,而且在执法部门内,对这种威胁的认识都在增加。8月,FBI发布了一份名为“网络攻击者使用物联网作为匿名代理并跟踪恶意网络活动”的公共服务公告。该公告警告物联网设备制造商和用户注意网络中固有的漏洞以及攻击者试图利用这些漏洞的常见方式。虽然该公告还就如何解决这些漏洞提出了一些建议,但这些建议既不全面也不是强制性的。美国各州也开始注意到这一点,加利福尼亚州成为今年第一个通过监管物联网安全法案(SB-327)的州。该法案将要求制造商在2020年1月生效时为联网设备配备“适合设备性质和功能的合理安全措施”。该法案还包括具体的安全措施,包括强制要求智能设备必须预先使用唯一密码进行编程——一项旨在解决最著名的物联网漏洞之一的法规,该漏洞已被Mirai僵尸网络利用。被恶意软件利用的值得注意的法规,例如不要只是对法规做出反应,采取积极措施虽然加州SB-327是一个很好的第一步,但该法案中的语言含糊不清,还有很多需要解释的地方。例如,什么是“合理的安全”?政府如何确定哪些措施“适合设备的性质和功能”?虽然特定的密码管理准则可以解决一些漏洞,但这些法规远非完美,尤其是与其他行业相比。像灯泡这样简单的东西,都有明确的联邦法规和规定,客户可以很容易地找到UL评级、能效列表等等。考虑到这一点,安全团队和业务领导者需要采取积极措施来保护他们的环境免受有害攻击,尤其是来自这些和其他新兴攻击面的攻击。对于许多人来说,这需要改变思维方式,因为传统的网络安全措施侧重于外围防御,并假设它们可以应用安全控制(例如反恶意软件或其他策略)来防止攻击。今天,这些措施已经不够用了。安全专业人员必须承认,他们可能不知道这些设备何时被引入他们的网络,并且他们需要知道这会产生额外的安全风险并需要额外的安全措施。为了抵御对这些设备的攻击并进一步加强其网络,安全团队需要一种新方法,其中包括一套全面的检测和响应工具,旨在在受感染的系统造成危害之前识别它们。现在,欺骗技术被认为是检测所有攻击面(包括安全性差的物联网、工业控制系统、销售点终端和其他设备)的网络内威胁的最有效方法之一。检测绕过传统安全控制的威胁的欺骗技术是一种特别强大的工具,可以减少“停留时间”或攻击者在被发现之前在网络中停留的时间。该技术通过部署复杂的诱饵和陷阱网络来有效检测、隔离和防御网络攻击,该网络旨在将入侵者引诱到真实的欺骗环境中,在该环境中会发出高保真警报并收集有关攻击的情报,并可与其他安全控制措施共享更快的事件响应。Ovum首席分析师RikTurner解释说:“随着攻击面的不断扩大,企业越来越多地寻求能够提供早期检测和专业环境可见性的解决方案。由于其功效,欺骗技术现在正进入主流,并将很快成为大多数企业的有力武器。”安全法规继续落后于物联网创新的步伐,因为联邦和州政府也在努力为不安全的智能设备制定可执行的政策.鉴于联邦政府在最终确定治理方面的延迟,其他州将很快效仿加州实施新法规,为供应商和组织创造一个拼凑的“被子”,以联合起来创造合规性并维护他们的物联网政策。也就是说,随着这些设备越来越多地进入他们的环境,组织最好不要等待,而是应该立即采取措施保护自己。使用欺骗技术和主动防御将使组织能够为物联网攻击做好准备,并避免成为其自身基础设施受到攻击或间接使用其设备攻击他人的受害者。