2016年10月,美國網際網路服務商Dynamic Network Service遭遇了大規模DDoS攻擊,造成多家美國網站出現登入問題。有資料表明,駭客發起此次攻擊,是運用了全球上千萬件感染惡意程式碼的物聯網智慧裝置,例如CCTV閉路監控裝置、數碼攝影裝置等。
堪稱災難的事件背後,物聯網安全問題不容小覷。儘管目前物聯網的安全威脅相對傳統網際網路仍然只佔到很小部分,但隨著行業的高速發展,針對物聯網的病毒很有可能在未來幾年流行開來,原來能夠阻礙網路病毒的那些屏障正在一項一項消失。不久的將來,物聯網或將成為網路安全事件的重災區。
物聯網安全問題如何解決?其實方案早就有了,我們可以借鑑傳統網路安全的知識,並針對物聯網的特點做些相應的升級改造。網路安全中一個重要的概念就是攻擊表面,也稱攻擊面、攻擊層面,它是指網路環境中可以被未授權使用者(攻擊者)輸入或提取資料的可攻擊位置。這些攻擊表面可能是某個服務埠,也可能是某個網頁的輸入框、某個TCP的連結等。對於網路安全的防守方,希望的是攻擊表面越小越好,當然最理想的情況是沒有攻擊表面。典型的例子就是物理隔離,很多國防軍工類企業,使用物理隔離辦法,將內網與網路完全隔離開來,實現網路沒有可被攻擊的位置。當然,這種安全模式缺點也很明顯,即完全不具有任何靈活性,並造成了完全的資料孤島,這會給工作生產產生負面影響,極大降低效率。因此,攻擊表面與資料流動猶如硬幣的兩個面,縮小攻擊表面必然造成資料的流動性變差,而要增加資料的流動性則必然造成攻擊表面的擴大。所以,實現物聯網安全其實就是最大限度保障所必須的功能的前提下,儘可能縮小攻擊表面。
物聯網安全就是與攻擊表面的鬥爭,而攻擊表面的粒度定義越細緻,則在安全攻防中獲得勝利的機會越大,最理想情況是整個攻擊表面能夠正好符合所有的應用需要,沒有一個和應用無關的多餘攻擊表面,通俗來講就是隻給物聯網執行所需的許可權,而不給任何多餘許可權,以免被駭客利用。
降低物聯網攻擊表面的方法很多,包括使用安全分析軟體對物聯網軟體的原始碼進行掃描分析,發現軟體中的潛在漏洞,比如SQL注入、堆疊溢位、使用不安全的庫函式、在日誌中記錄了一些使用者敏感資訊、使用明文儲存密匙等等。透過使用原始碼基本的安全分析掃描可以解決大部分已知安全問題,有效降低軟體的攻擊平面。同樣的透過使用使用者安全認證技術,可以有效避免非授權使用者的登入,減少物聯網節點的攻擊平面。在網路傳輸過程中,使用加密技術是減少網路攻擊平面的必然選擇,在網路協議的選擇上應該使用經過安全驗證的標準協議,儘量避免為了降低安全測試與維護成本而使用自定義的通訊協議。
對於入侵者來說,要完成入侵需要以下幾個過程,也稱為入侵鏈條:
偵察:入侵者選擇目標,進行研究,並嘗試識別目標網路中的漏洞。
武裝:入侵者建立遠端訪問惡意軟體武器,例如針對一個或多個漏洞的病毒或蠕蟲。
分發:入侵者將武器傳送到目標裝置上(例如USB驅動器,或者接入網路的殭屍裝置) 。
利用:對目標網路掃描尋找可以利用的漏洞用於觸發惡意軟體。
安裝:惡意軟體武器安裝入侵者可以使用的接入點(例如“後門”)。
命令和控制:惡意軟體使入侵者能夠對目標網路持續訪問與控制。
目標行動:入侵者採取行動實現其目標,例如控制殭屍網路、資料洩露、資料銷燬或贖金加密。
而安全獵手需要在這個鏈條的每一個環節上進行搜尋,以擊殺這些駭客行為,故而稱為安全獵手的擊殺鏈。在安全獵手的擊殺鏈中,最初也是最重要的一步就是如何去發現和檢測入侵者的行為,只有發現了入侵者,整個擊殺過程才能獲得成功,
我們以基於大資料的物聯網安全監控系統例項分析如何發現與監控入侵者,為最後擊殺入侵者。總的來講,由於有了基於大資料的物聯網安全監控系統,我們可以做到對入侵行為的精確監控,並實現在入侵的每一個環節上有效發現入侵、分析入侵併實施擊殺。利用大資料的海量資料,在與駭客的攻防戰中掌握住資訊權,讓駭客無處遁形,只能接受資料獵手的降維打擊。
2016年10月,美國網際網路服務商Dynamic Network Service遭遇了大規模DDoS攻擊,造成多家美國網站出現登入問題。有資料表明,駭客發起此次攻擊,是運用了全球上千萬件感染惡意程式碼的物聯網智慧裝置,例如CCTV閉路監控裝置、數碼攝影裝置等。
堪稱災難的事件背後,物聯網安全問題不容小覷。儘管目前物聯網的安全威脅相對傳統網際網路仍然只佔到很小部分,但隨著行業的高速發展,針對物聯網的病毒很有可能在未來幾年流行開來,原來能夠阻礙網路病毒的那些屏障正在一項一項消失。不久的將來,物聯網或將成為網路安全事件的重災區。
物聯網安全問題如何解決?其實方案早就有了,我們可以借鑑傳統網路安全的知識,並針對物聯網的特點做些相應的升級改造。網路安全中一個重要的概念就是攻擊表面,也稱攻擊面、攻擊層面,它是指網路環境中可以被未授權使用者(攻擊者)輸入或提取資料的可攻擊位置。這些攻擊表面可能是某個服務埠,也可能是某個網頁的輸入框、某個TCP的連結等。對於網路安全的防守方,希望的是攻擊表面越小越好,當然最理想的情況是沒有攻擊表面。典型的例子就是物理隔離,很多國防軍工類企業,使用物理隔離辦法,將內網與網路完全隔離開來,實現網路沒有可被攻擊的位置。當然,這種安全模式缺點也很明顯,即完全不具有任何靈活性,並造成了完全的資料孤島,這會給工作生產產生負面影響,極大降低效率。因此,攻擊表面與資料流動猶如硬幣的兩個面,縮小攻擊表面必然造成資料的流動性變差,而要增加資料的流動性則必然造成攻擊表面的擴大。所以,實現物聯網安全其實就是最大限度保障所必須的功能的前提下,儘可能縮小攻擊表面。
物聯網安全就是與攻擊表面的鬥爭,而攻擊表面的粒度定義越細緻,則在安全攻防中獲得勝利的機會越大,最理想情況是整個攻擊表面能夠正好符合所有的應用需要,沒有一個和應用無關的多餘攻擊表面,通俗來講就是隻給物聯網執行所需的許可權,而不給任何多餘許可權,以免被駭客利用。
降低物聯網攻擊表面的方法很多,包括使用安全分析軟體對物聯網軟體的原始碼進行掃描分析,發現軟體中的潛在漏洞,比如SQL注入、堆疊溢位、使用不安全的庫函式、在日誌中記錄了一些使用者敏感資訊、使用明文儲存密匙等等。透過使用原始碼基本的安全分析掃描可以解決大部分已知安全問題,有效降低軟體的攻擊平面。同樣的透過使用使用者安全認證技術,可以有效避免非授權使用者的登入,減少物聯網節點的攻擊平面。在網路傳輸過程中,使用加密技術是減少網路攻擊平面的必然選擇,在網路協議的選擇上應該使用經過安全驗證的標準協議,儘量避免為了降低安全測試與維護成本而使用自定義的通訊協議。
對於入侵者來說,要完成入侵需要以下幾個過程,也稱為入侵鏈條:
偵察:入侵者選擇目標,進行研究,並嘗試識別目標網路中的漏洞。
武裝:入侵者建立遠端訪問惡意軟體武器,例如針對一個或多個漏洞的病毒或蠕蟲。
分發:入侵者將武器傳送到目標裝置上(例如USB驅動器,或者接入網路的殭屍裝置) 。
利用:對目標網路掃描尋找可以利用的漏洞用於觸發惡意軟體。
安裝:惡意軟體武器安裝入侵者可以使用的接入點(例如“後門”)。
命令和控制:惡意軟體使入侵者能夠對目標網路持續訪問與控制。
目標行動:入侵者採取行動實現其目標,例如控制殭屍網路、資料洩露、資料銷燬或贖金加密。
而安全獵手需要在這個鏈條的每一個環節上進行搜尋,以擊殺這些駭客行為,故而稱為安全獵手的擊殺鏈。在安全獵手的擊殺鏈中,最初也是最重要的一步就是如何去發現和檢測入侵者的行為,只有發現了入侵者,整個擊殺過程才能獲得成功,
我們以基於大資料的物聯網安全監控系統例項分析如何發現與監控入侵者,為最後擊殺入侵者。總的來講,由於有了基於大資料的物聯網安全監控系統,我們可以做到對入侵行為的精確監控,並實現在入侵的每一個環節上有效發現入侵、分析入侵併實施擊殺。利用大資料的海量資料,在與駭客的攻防戰中掌握住資訊權,讓駭客無處遁形,只能接受資料獵手的降維打擊。