SEMI
MCU
 

網路攻擊多由三方面下手 密碼、網路協議、使用介面

物聯網時代企業資安風險將大增。法新社

大量物聯網設備等於為企業網路敞開大門,使企業更容易受到網路攻擊。Gartner報告指出,在企業加速採用物聯網設備趨勢下,2020前年將有超過200億個物聯網設備,數十億台連網設備將徹底改變資料處理和使用方式,同時也將大幅增加企業安全風險。

IoTevolutionworld報導指出,網路攻擊最有可能從三方面下手,分別是密碼、網路協議、使用介面。大多數物聯網設備預設的密碼已經加在韌體中,攻擊者因此可以直接進入該設備,其餘設備的密碼通常很弱,因此也容易成為攻擊目標。

物聯網設備使用各種不同的網路協議,任何不安全的協議都會讓攻擊者竊取訊息。在網路介面方面,有些物聯網設備使用具象狀態傳輸的API介面,感測器可透過網路上傳訊息,但任何設置都會讓攻擊者有機會竊取私人訊息。如Google Nest恆溫器的天氣更新服務,會洩露用戶家庭位置,就是一個不安全的具象狀態傳輸API介面的例子。

最常見的物聯網攻擊方式當中,其中一種是權限擴張,即攻擊者利用物聯網設備與設計缺陷,和操作系統或軟體應用程式配置的疏忽,取得應該受到保護的資源。第二種是竊聽,如果發現物聯網設備和伺服器之間的連接強度減弱,攻擊者可能會把網路流量傳送到己方,利用這種方法竊取物聯網設備在企業網路上傳輸的敏感訊息。

還有一種是密碼的暴力攻擊法,以及在物聯網網路的合法節點中部署惡意節點,使用惡意節點控制節點之間的資料傳輸。其他常見的網路攻擊包括劫持物聯網裝置中的韌體、阻斷服務攻擊(DoS),以及物理破壞。

由於物聯網終端沒有安全機制,所以以上所有物聯網攻擊都很難被檢測出來。報導指出,減輕物聯網威脅需要企業升級韌體或管理零組件,但需要耗費大量時間,而設備連接到企業網路的空窗期是發起網路攻擊的機會。

攻擊者通常會觀察容易受攻擊的連網設備,一旦發現之後,它們會像蠕蟲一樣群體攻擊,在短時間內侵入大量設備。例如已被用來危害數百萬物聯網設備的Mirai殭屍網路。Mirai還會針對雲端與網路基礎設施發動阻斷服務攻擊。

隨著愈來愈多企業朝向多雲體系結構發展,工作負載被分割以及相互連接性,這些基本的雲端安全控制在物聯網時代很容易被駭客鎖定,一旦攻擊者穿透雲端,混進合法的網路傳輸,就能從受損的物聯網設備橫向移動到其他目標。

為了防止攻擊者深入網路內部並融入合法網路流量,企業必須採用能夠追蹤完整狙殺鍊,並在可能導致重大資產損失之前阻止攻擊的解決方案。使用基於微服務架構實現雲端安全,具有發現物聯網威脅所需的靈活性,並可以將安全和控制工具應用於單個、多個或混合雲端資料中心。

此外,可以透過單一用戶界面來聯繫、學習和提供集中智慧和基於策略的控制,這種跨雲端和高度虛擬化環境的一致方法,可簡化安全管理,並減輕已經過度擴展的IT團隊負擔。報導指出,如果沒有辦法限制安全漏洞的類型和範圍,物聯網可能會對企業造成更多的傷害,而不是帶來好處。

  •     按讚加入DIGITIMES智慧應用粉絲團
更多關鍵字報導: 物聯網 網路攻擊