五种常见的IOT攻击手段
传统类型的物联网攻击手段已经长期存在于IOT行业中。巨大的设备量,有限的安全保护,数以百万计的IOT设备使用者极有可能成为这些传统网络攻击的受害者。而在新时代,IOT的设备不仅仅只是为单一的用户终端进行服务,而他们的核心被互联互通所替代。意味着所有的设备,无论是你家里的冰箱、还是车库里的汽车,都会在网络(云)端创建了一个新的控制接口。明明是近在眼前,但是也存在被不法人士远程操纵的可能。
这种全新的攻击形式与传统的网络攻击大体相同,不一样的是攻击通道与攻击之后产生的影响,这取决于攻击场景、设备与安全保护级别。
在过去的几周里,我们监测并总结出5种常见的IOT攻击手段,而且他们的威胁达到了前所未有的水平。在这篇文章中,我们会分别介绍这五种攻击手段。
僵尸网络通常被划入远程控制和恶意软件传播的范畴中。它本身属于正常的网络被恶意利用。黑客往往通过控制僵尸网络或僵尸服务器(C&C)去做一些违法犯罪的事情,比如:窃取个人隐私信息,ddos攻击或者发送垃圾消息与邮件等等。
随着物联网的兴起,许多设备缺乏自我安全保护能力,基本处于“裸奔”状态,他们其中的一部分已经沦落为僵尸网络,一般我们将由物联网设备打造的僵尸网络称做ThingBots。
ThingBots是由不同种类的设备组成的,它们都是互联互通的。他们通常在互联网上被激活(鉴权),授权之后可以自由发送可被识别的数据,当然也存在不被鉴权的情况,数据可以自由发送。如果一台机器发送了数千封类似的垃圾邮件,反垃圾邮件技术可以很可靠的鉴别出来,但是如果通过已经鉴权过的ThingBots发出,那就很难发现了,已经对于反垃圾邮件的引擎所采用的多种校验因子,或许会认为这些ThingBots是正常的用户主机。这样ThingBots就达到了使邮件平台崩溃的目的。
中间人的概念是攻击者(黑客)在两个独立系统中间,进行安全数据(密钥)窃取与破坏的过程。这是一个十分危险的攻击,主要是因为在两个独立终端之间,分别对两个终端进行证书欺骗,让通信终端认为他们的交流是直接并且安全的。IOT行业中有多个中间人攻击的案例,从工业工控、机器人到车联网,只要存在互联互通都有相应的中间人攻击的风险的存在。
新闻媒体通常会把黑客描述成无所不能、无恶不作之人,他们通过各种手段获取人们的隐私与进行,但是在技术上,我们大可以认为”自己“才是真正的敌人。黑客的很多行为都是通过身份盗取来进行的。互联网设备(如手机、iPad、Kindle、智能手表)等,具有高智能化的功能与系统逻辑复杂,权限管理十分复杂。更可甚者,他们的系统多数存在漏洞或者开源的情况,黑客很容易窃取到安全证书。
身份窃取的主要方式就是收集数据——只要足够耐心,就会有很多发现。互联网上的一些数据,系统内部的探针,甚至一些健身、跑步、健康数据,如果有的话,智能电表、冰箱、电视包括品牌、芯片等数据都可以拿来运用。会有数据分析人员对这个人的身份做一次全方面的评测。所以说,关于用户身份的数据越多,身份盗窃就越容易。
社会工程通俗的说就是人们在互联网上公开的一些信息(或机密信息)。攻击者(黑客)寻求的信息可能会有所不同