2013年12月,Check Point發(fā)布了對2014年的安全預測。在Check Point預測的新威脅的名單中排在首位的是犯罪分子利用基于IP的智能設備,用來收集個人信息或發(fā)動攻擊。預測僅僅發(fā)布一個月,就發(fā)生了兩起涉及一系列新設備的安全事故,驗證了這一預測的正確性。
首先是,美國兩家領先的零售商大規(guī)模的數據泄露,導致1.1億客戶的信用卡和個人信息被盜。攻擊者利用在零售門店的銷售終端植入“內存抓取”惡意軟件制造了這起事件。
盡管在傳統(tǒng)意義上,這些POS終端都不是計算機,但它們有處理器和RAM存儲器芯片,并執(zhí)行基本運算功能,例如讀取客戶的信用卡數據、對其進行加密并將其發(fā)送到零售商的后臺系統(tǒng)。
抓取
內存抓取惡意軟件會在數據加載到內存中而未加密之前激活,來抓取數據(包括持卡人的姓名、卡號、有效期和三位數安全碼),然后轉發(fā)給攻擊者。POS終端可能不會直接連接到互聯(lián)網,運行終端的零售系統(tǒng)通常是基于Windows的,需要定期打補丁、更新和修改配置。當然,其也有可能連接互聯(lián)網。
因此,攻擊者可以利用一個漏洞進入零售商的互聯(lián)網服務器,接著有可能進入其他本地網絡,然后進入POS系統(tǒng)和終端本身。
來自冰箱的垃圾郵件
有消息稱,超過10萬臺消費電子設備,包括一個連接互聯(lián)網的冰箱、智能電視和多媒體播放器在圣誕假期發(fā)送超過75萬垃圾郵件和釣魚郵件。
當然,家用和商用電腦受僵尸軟件感染,發(fā)送大量垃圾郵件和釣魚郵件,并在網站上發(fā)動“拒絕服務”攻擊是司空見慣的。而傳統(tǒng)的智能家居設備被用來作為僵尸網絡的一部分發(fā)動攻擊還是首次被報告。
大部分設備都是沒有實際感染,但是是開放的,這使攻擊者能夠利用其上運行的軟件發(fā)送和轉發(fā)垃圾郵件和受感染的電子郵件。這一事件凸顯的是攻擊者的資源非常豐富,而攻擊介質激活的方式是異于傳統(tǒng)的。
保護設備
現在,針對智能設備的攻擊已經開始了,而且會不斷升級。分析機構IDC預測,到2020年將有2000億臺設備,連接至互聯(lián)網,而現在約有50億臺設備(包括約10億臺電腦、20億個手機或平板電腦以及20億個的如溫度監(jiān)控、網絡攝像機等設備)。
保護這些設備將是一個挑戰(zhàn)。因為許多設備只具有有限的處理能力,是不能夠運行常規(guī)的反惡意軟件解決方案。所以,安全性依賴于用戶更改密碼和更改默認設置,并確保該設備不是開放,一般做法是建議人們保護家庭無線網絡。
類似針對大型零售商的內存抓取事件等大規(guī)模攻擊,進一步凸顯了企業(yè)實施最佳安全實踐需要。這包括應用最新的更新和修補程序以減少安全漏洞,部署安全層保護網絡和數據,這樣即使一個層被破壞,下一個也可阻止攻擊。例如,企業(yè)可以使用防火墻相互隔離不同網段,以減少來自網絡的攻擊,或者采用類似Check Point ThreatCloud仿真服務,在惡意文件進入網絡之前識別并隔離它,防止感染。
“物聯(lián)網”是為了實現連接更好、更高效的世界,這也給犯罪分子了一個連接更好、更高效的網絡去發(fā)動攻擊。我們必須警惕可疑設備,也許不久所有設備都變成可疑的了。