根据IDC的最新研究,预计到2020年底,联网物联网设备将达到2000亿台。
在企业中物联网设备的主要问题之一是,在最初安装之后,这些设备往往会被遗忘并自行运行。
这给物联网安全带来了重大威胁,比如通过僵尸网络进行分布式拒绝服务(分布式拒绝服务)攻击——这一策略曾在2016年攻击域名系统(域名系统)Dyn,并导致连锁攻击。
杀人链攻击的概念已经存在了好几年了。
最初这只是一个军事术语,在2011年洛克-马丁公司的计算机科学家,开始用来描述一个用来保卫计算机网络安全的框架。
在物联网设备和僵尸网络攻击的安全格局中,它的相关性已经有了新的意义。
“杀伤链”列出了网络攻击的各个阶段,从早期的侦察到完成攻击,最终目标是窃取数据并发动更多攻击。
这些阶段是:
包括可穿戴设备、会议室里的电视和安全摄像头在内的物联网设备,都很容易成为黑客攻击的目标;物联网设备的所有者不一定总是错的。
对于物联网设备制造商而言,安全机制通常是事后才会考虑的问题——许多公司采用了一些薄弱的安全措施,比如对信息进行加密,并直接在设备上编写密码。
事实上,去年有80个索尼IP安全摄像头模型被发现有后门,这可以让黑客很容易地获得极其私密的安全监控录像。
防止和应对致命连锁攻击的步骤
防止连锁企业渗透到企业物联网安全领域的最佳方式,是投资于一种分层的方式。
应用这种方法有四个步骤。
第一步是评估,或者从连接到网络的所有现有物联网设备的网络发现过程开始,包括管理和部分管理的设备。
了解每个设备的分类、它所运行的操作系统以及安装在它上面的应用程序是很重要的。
在进行评估之后,下一步是细分。
物联网设备不应像其他设备一样被包含在同一个网络中,也不应被纳入该组织的关键系统和数据。
确保安全的最佳做法包括在物联网和非物联网之间部署防火墙,以减少网络“王冠”(crown jewels)的风险。
在细分之后,下一步是确定定期分析网络行为,这样,如果新的物联网设备被添加进来,就可以确定它们的行为是否与其他类似设备的行为模式相一致。
一个折衷的设备或假设备可能看起来和其他物联网设备一样,但行为方式不同。
最后一步是回应。
由于手动提醒可能需要几个小时甚至几天的时间来处理,企业应该采用一项备份计划,该计划将立即限制对带有不规则行为模式的设备的访问。
这种分层的方法既可以防止致命的连锁攻击,也可以在现场攻击中执行伤害控制。
利用这一库存,人们将能够了解网络上的设备行为,并注意到不规律的行为。
如果所有这些步骤都做到了,发生攻击时,人们将能够根据之前设计的备份计划有效地做出反应。
以你公司办公室里安装的智能冰箱为例。
除了冷却你最喜欢的点心和报告用电,智能冰箱连接到无线网络来获取数据,因此它也有能力渗透到它附近的其他设备,如笔记本电脑,台式电脑和手机。
因为进入冰箱并不是密码保护,黑客很容易就能进入并进行横向攻击,不仅是在智能设备上,而且是在公司屋顶下的所有设备上。
在一个互联的环境中,只有智能、分层的技术才能看到、控制、反应和管理风险,才能有效地保护企业网络和物联网设备免受下一次重大致命连锁攻击。