事物的不安全感:您部署的物联网设备可能是特洛伊木马
就像任何由无情的市场包围的市场一样,东西互联网(物联网)已经从令人兴奋的想法迅速发展到了架子的全面比赛。由于消费者和企业渴望自动化并将所有东西从其HVACS与其车辆联系起来,这一产品的热情得到了满足。但与此同时,在急于上市,制造商往往是忽视,以保护这些设备对抗网络攻击。
由于买家认为许多物联网设备是“函数建造”,他们经常认为设备是安全的。现实是IoT设备通常是我们每天使用的相同计算机和操作系统,只需重新包装以适应新的交付表格因子。它们具有相同的益处和缺点,易于传统漏洞和攻击。
吉普车和特斯拉俩都成了Suit Security豚鼠去年,因为研究人员发现如何破解Chackokee和Model S的计算机并控制车辆。研究Jeep的团队展示了他们可以通过几种方式远程控制车辆,从改变音乐和A / C设置,以切割汽车的传输中转。Tesla的黑客使用对汽车的网络电缆的物理访问来实现汽车信息娱乐系统上的root权限,使它们能够启动和驱动车辆或关闭它。
幸运的是,这些研究人员与制造商分享了他们的调查结果,所以他们可以释放补丁。但我们最近的戴尔安全年度威胁报告预测了不具有特征的智能车辆的制造商和用户,这不会始终如此幸运。随着2015年的Android设备的赎金软件活动的增加,我们的报告预测了对车辆的赎金软件攻击的可能性,在他或她支付小赎金之前,驾驶员无法退出车辆。这只是网络犯罪分子可以从收购的许多奇异的方式中获利之一。
根据Gartner的说法,随着连接的设备预计将达到208亿升,根据Gartner,未来的物联网攻击将继续模拟吉普车和特斯拉漏洞 - 他们将专注于控制设备的控制,以便以某种意外地使用它。但其他黑客将使用IoT设备作为有价值数据的接入点,这可能更有利可图。
2015年,戴尔安全合作伙伴Ipower Technologies发现了隐藏在新购买的律法执法客户的身体相机上的Conficker蠕虫恶意软件。在博客文章中,Ipower的首席执行官讲述了故事:
iPower工程师将USB相机连接到我们的一台计算机。当他这样做时,对我们测试环境的多个安全系统被警告到新的威胁。事实证明,这是普遍的Conficker蠕虫的变种,我们立即被隔离了。
在这种情况下,黑客的目标可能仅作为用于访问执法数据的攻击向量。攻击者是否将使用此数据的政治或财务议程尚不清楚。用户错误地假设IoT设备不太可能初始攻击载体,并且他们可以信任IoT设备。Ipower Discovery展示了两件事。首先,物联网设备通常只是重新包装的计算机和操作系统,它是易受群体的。其次,制造商并不总是完全了解在生产或分配时进入其系统的内容。它证明需要努力辩护,并捍卫我们部署的物联网设备。
这类漏洞可能很快就会导致广泛的数据违规行为,因为双智力预测政府将成为未来几年的第二大技术知识产权。
顶级采用者?Bi Intelligence表示可以利用IoT降低运营成本,提高生产力并扩大其产品和目标市场的业务。但随着我们的报告指出,公司已经成为一个越来越多的网络攻击的目标,仅在2015年的IPS攻击和819亿恶意软件攻击。因此,如果公司将享受当今可能不安全的IOT设备的好处,他们将不得不将最终的安全计划放在首位。
有几种方法可以这样做:
1.全面接近安全性:确保将数据从数据中心或云加密到端点以及之间的一切。查看端点安全,网络安全,身份和访问管理等。
2.研究您的设备:了解您的IoT设备,他们收集和发送的数据是什么,以及谁拥有该数据的漏洞评估或认证。
3.审核网络:在安装设备之前设置级别,因此您可以更好地了解其对网络流量的影响。进行审核以了解目前正在访问系统的内容以及何时,它在看到数据时它的作用以及它传达的内容以及在哪里。然后在安装物联网设备后重新评估您的网络性能,并在持续的基础上识别任何更改。
4.Compartplentalize流量:为IOT设备采用无信任策略,将它们放在单独的网段或虚拟LAN(VLAN)上,以便他们无法访问或干扰关键的企业数据。
5.教育你的团队:随着物联网的发展,确保您的公司,安全和网络团队有关最新的设备,标准和问题至关重要。
最终,我们将开始看到制造商将更多安全设置直接纳入其IOT设备,但现在,ONUS在用户和公司都可以防止网络攻击。这不应该阻止感兴趣的组织使用IoT设备,而是指导他们的策略和策略进入产品选择,实现和维护。
IOT是近年来最大的商机之一,而组织则是对连接,高效的基础设施移动的权利。只是不要让最新的连接设备的快速介绍市场急于您的组织进入昂贵的安全错误。
Patrick Sweeney是戴尔安全的产品管理和营销的VP。