2016年,物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)被利用發(fā)起多次攻擊,其中包括史無前例的大規(guī)模DDoS攻擊。業(yè)內(nèi)人士表示,在未來幾年,物聯(lián)網(wǎng)可能將繼續(xù)扮演這一反面角色。根據(jù)數(shù)據(jù)預(yù)計,到2020年物聯(lián)網(wǎng)設(shè)備將達(dá)200億臺。因此,網(wǎng)絡(luò)安全將面臨的會是更多、更頻繁的破壞性攻擊。
隨著物聯(lián)網(wǎng)的不斷發(fā)展,物聯(lián)網(wǎng)應(yīng)用設(shè)備逐步滲透進日常工作生活的方方面面,但與此同時,物聯(lián)網(wǎng)設(shè)備帶來的安全威脅也隨之而來。如今,簡單使用telnet和出廠默認(rèn)用戶名和密碼就會導(dǎo)致僵尸網(wǎng)絡(luò)形成巨大規(guī)模。加之物聯(lián)網(wǎng)空間的聯(lián)網(wǎng)設(shè)備數(shù)量的猛增,接下來幾年僵尸網(wǎng)絡(luò)規(guī)模將難以估量。
此外,由于物聯(lián)網(wǎng)的“物”往往是缺乏固有安全措施的簡單設(shè)備,需要清晰理解不同固件版本、二進制文件、芯片級軟件,以及使用的技術(shù),因此容易受到攻擊。對此,有業(yè)內(nèi)人士預(yù)測,2017年將會出現(xiàn)永久性拒絕服務(wù)攻擊。這種攻擊針對“物”展開,攻擊者利用漏洞用修改、破壞基本軟件,旨在破壞物聯(lián)網(wǎng)設(shè)備和其它硬件的固件。
當(dāng)然,物聯(lián)網(wǎng)設(shè)備雖然有成為攻擊目標(biāo)的可能,同樣它們也可能成為肇事者。借助公開可用的黑客工具,DDoS贖金攻擊可以利用“thingbots”——被劫持設(shè)備組成的大規(guī)模系統(tǒng)。這些物通常共享IP地址和不常見的操作系統(tǒng),識別起來相對困難。
目前,針對以上種種物聯(lián)網(wǎng)安全將出現(xiàn)的問題,使用物聯(lián)網(wǎng)技術(shù)的公司尚未就如何在設(shè)備上實施物聯(lián)網(wǎng)中的安全性達(dá)成共識。當(dāng)然,這種共識需要相關(guān)標(biāo)準(zhǔn)委員會來解決,而企業(yè)IT部門需要解決的是自身的問題。那么,如果企業(yè)正在使用或計劃使用物聯(lián)網(wǎng),該如何應(yīng)對?
首先,確定所有的物聯(lián)網(wǎng)所披露的黑客和違規(guī)行為,并編寫并制定計劃,對其進行定期監(jiān)控。這種監(jiān)測應(yīng)該在兩個層面上進行:一方面,對設(shè)備進行定期物理檢查,并對基于網(wǎng)絡(luò)的系統(tǒng)對于這些設(shè)備進行持續(xù)的基于軟件的監(jiān)測和記錄。另一方面,保證在任何檢測到來自設(shè)備異常活動的時候,都有一種方法來立即關(guān)閉該設(shè)備。
第二,如果企業(yè)計劃是在檢測到異常活動時立即關(guān)閉設(shè)備,還應(yīng)該具有災(zāi)難恢復(fù)和故障轉(zhuǎn)移過程,以便使自己的工廠和環(huán)境監(jiān)控系統(tǒng)或任何其他物聯(lián)網(wǎng)應(yīng)用程序可以繼續(xù)運行。
第三,企業(yè)應(yīng)該與其責(zé)任保險提供商會面協(xié)商。在實施物聯(lián)網(wǎng)技術(shù)時,應(yīng)該預(yù)計企業(yè)的預(yù)算中責(zé)任保險費的增加。企業(yè)的責(zé)任保險公司不希望看到因為數(shù)據(jù)泄露,妥協(xié)和損害導(dǎo)致成本上升。其保險公司可能有一個可以推薦的客戶的最佳實踐列表,可以幫助企業(yè)實現(xiàn)物聯(lián)網(wǎng)規(guī)劃,并提供應(yīng)對策略。
如今,2017年的步伐越來越近,預(yù)計物聯(lián)網(wǎng)和聯(lián)網(wǎng)設(shè)備將呈指數(shù)增長,這將會吸引黑客的目光,使得許多物聯(lián)網(wǎng)設(shè)備以及部署設(shè)備的組織機構(gòu)猝不及防。因此,只有組織機構(gòu)積極采取整體措施增強安全態(tài)勢,物聯(lián)網(wǎng)才能免受下一波攻擊的破壞。
更多資訊請關(guān)注工業(yè)以太網(wǎng)頻道