2013年12月,Check Point發(fā)布了對2014年的安全預測。在Check Point預測的新威脅的名單中排在首位的是犯罪分子利用基于IP的智能設備,用來(lái)收集個(gè)人信息或發(fā)動(dòng)攻擊。預測僅僅發(fā)布一個(gè)月,就發(fā)生了兩起涉及一系列新設備的安全事故,驗證了這一預測的正確性。
首先是,美國兩家領(lǐng)先的零售商大規模的數據泄露,導致1.1億客戶(hù)的信用卡和個(gè)人信息被盜。攻擊者利用在零售門(mén)店的銷(xiāo)售終端植入“內存抓取”惡意軟件制造了這起事件。
盡管在傳統意義上,這些POS終端都不是計算機,但它們有處理器和RAM存儲器芯片,并執行基本運算功能,例如讀取客戶(hù)的信用卡數據、對其進(jìn)行加密并將其發(fā)送到零售商的后臺系統。
抓取
內存抓取惡意軟件會(huì )在數據加載到內存中而未加密之前激活,來(lái)抓取數據(包括持卡人的姓名、卡號、有效期和三位數安全碼),然后轉發(fā)給攻擊者。POS終端可能不會(huì )直接連接到互聯(lián)網(wǎng),運行終端的零售系統通常是基于Windows的,需要定期打補丁、更新和修改配置。當然,其也有可能連接互聯(lián)網(wǎng)。
因此,攻擊者可以利用一個(gè)漏洞進(jìn)入零售商的互聯(lián)網(wǎng)服務(wù)器,接著(zhù)有可能進(jìn)入其他本地網(wǎng)絡(luò ),然后進(jìn)入POS系統和終端本身。
來(lái)自冰箱的垃圾郵件
有消息稱(chēng),超過(guò)10萬(wàn)臺消費電子設備,包括一個(gè)連接互聯(lián)網(wǎng)的冰箱、智能電視和多媒體播放器在圣誕假期發(fā)送超過(guò)75萬(wàn)垃圾郵件和釣魚(yú)郵件。
當然,家用和商用電腦受僵尸軟件感染,發(fā)送大量垃圾郵件和釣魚(yú)郵件,并在網(wǎng)站上發(fā)動(dòng)“拒絕服務(wù)”攻擊是司空見(jiàn)慣的。而傳統的智能家居設備被用來(lái)作為僵尸網(wǎng)絡(luò )的一部分發(fā)動(dòng)攻擊還是首次被報告。
大部分設備都是沒(méi)有實(shí)際感染,但是是開(kāi)放的,這使攻擊者能夠利用其上運行的軟件發(fā)送和轉發(fā)垃圾郵件和受感染的電子郵件。這一事件凸顯的是攻擊者的資源非常豐富,而攻擊介質(zhì)激活的方式是異于傳統的。
保護設備
現在,針對智能設備的攻擊已經(jīng)開(kāi)始了,而且會(huì )不斷升級。分析機構IDC預測,到2020年將有2000億臺設備,連接至互聯(lián)網(wǎng),而現在約有50億臺設備(包括約10億臺電腦、20億個(gè)手機或平板電腦以及20億個(gè)的如溫度監控、網(wǎng)絡(luò )攝像機等設備)。
保護這些設備將是一個(gè)挑戰。因為許多設備只具有有限的處理能力,是不能夠運行常規的反惡意軟件解決方案。所以,安全性依賴(lài)于用戶(hù)更改密碼和更改默認設置,并確保該設備不是開(kāi)放,一般做法是建議人們保護家庭無(wú)線(xiàn)網(wǎng)絡(luò )。
類(lèi)似針對大型零售商的內存抓取事件等大規模攻擊,進(jìn)一步凸顯了企業(yè)實(shí)施最佳安全實(shí)踐需要。這包括應用最新的更新和修補程序以減少安全漏洞,部署安全層保護網(wǎng)絡(luò )和數據,這樣即使一個(gè)層被破壞,下一個(gè)也可阻止攻擊。例如,企業(yè)可以使用防火墻相互隔離不同網(wǎng)段,以減少來(lái)自網(wǎng)絡(luò )的攻擊,或者采用類(lèi)似Check Point ThreatCloud仿真服務(wù),在惡意文件進(jìn)入網(wǎng)絡(luò )之前識別并隔離它,防止感染。
“物聯(lián)網(wǎng)”是為了實(shí)現連接更好、更高效的世界,這也給犯罪分子了一個(gè)連接更好、更高效的網(wǎng)絡(luò )去發(fā)動(dòng)攻擊。我們必須警惕可疑設備,也許不久所有設備都變成可疑的了。