2013年12月,Check Point發(fā)布了對2014年的安全預(yù)測。在Check Point預(yù)測的新威脅的名單中排在首位的是犯罪分子利用基于IP的智能設(shè)備,用來收集個人信息或發(fā)動攻擊。預(yù)測僅僅發(fā)布一個月,就發(fā)生了兩起涉及一系列新設(shè)備的安全事故,驗證了這一預(yù)測的正確性。
首先是,美國兩家領(lǐng)先的零售商大規(guī)模的數(shù)據(jù)泄露,導(dǎo)致1.1億客戶的信用卡和個人信息被盜。攻擊者利用在零售門店的銷售終端植入“內(nèi)存抓取”惡意軟件制造了這起事件。
盡管在傳統(tǒng)意義上,這些POS終端都不是計算機,但它們有處理器和RAM存儲器芯片,并執(zhí)行基本運算功能,例如讀取客戶的信用卡數(shù)據(jù)、對其進行加密并將其發(fā)送到零售商的后臺系統(tǒng)。
抓取
內(nèi)存抓取惡意軟件會在數(shù)據(jù)加載到內(nèi)存中而未加密之前激活,來抓取數(shù)據(jù)(包括持卡人的姓名、卡號、有效期和三位數(shù)安全碼),然后轉(zhuǎn)發(fā)給攻擊者。POS終端可能不會直接連接到互聯(lián)網(wǎng),運行終端的零售系統(tǒng)通常是基于Windows的,需要定期打補丁、更新和修改配置。當然,其也有可能連接互聯(lián)網(wǎng)。
因此,攻擊者可以利用一個漏洞進入零售商的互聯(lián)網(wǎng)服務(wù)器,接著有可能進入其他本地網(wǎng)絡(luò),然后進入POS系統(tǒng)和終端本身。
來自冰箱的垃圾郵件
有消息稱,超過10萬臺消費電子設(shè)備,包括一個連接互聯(lián)網(wǎng)的冰箱、智能電視和多媒體播放器在圣誕假期發(fā)送超過75萬垃圾郵件和釣魚郵件。
當然,家用和商用電腦受僵尸軟件感染,發(fā)送大量垃圾郵件和釣魚郵件,并在網(wǎng)站上發(fā)動“拒絕服務(wù)”攻擊是司空見慣的。而傳統(tǒng)的智能家居設(shè)備被用來作為僵尸網(wǎng)絡(luò)的一部分發(fā)動攻擊還是首次被報告。
大部分設(shè)備都是沒有實際感染,但是是開放的,這使攻擊者能夠利用其上運行的軟件發(fā)送和轉(zhuǎn)發(fā)垃圾郵件和受感染的電子郵件。這一事件凸顯的是攻擊者的資源非常豐富,而攻擊介質(zhì)激活的方式是異于傳統(tǒng)的。
保護設(shè)備
現(xiàn)在,針對智能設(shè)備的攻擊已經(jīng)開始了,而且會不斷升級。分析機構(gòu)IDC預(yù)測,到2020年將有2000億臺設(shè)備,連接至互聯(lián)網(wǎng),而現(xiàn)在約有50億臺設(shè)備(包括約10億臺電腦、20億個手機或平板電腦以及20億個的如溫度監(jiān)控、網(wǎng)絡(luò)攝像機等設(shè)備)。
保護這些設(shè)備將是一個挑戰(zhàn)。因為許多設(shè)備只具有有限的處理能力,是不能夠運行常規(guī)的反惡意軟件解決方案。所以,安全性依賴于用戶更改密碼和更改默認設(shè)置,并確保該設(shè)備不是開放,一般做法是建議人們保護家庭無線網(wǎng)絡(luò)。
類似針對大型零售商的內(nèi)存抓取事件等大規(guī)模攻擊,進一步凸顯了企業(yè)實施最佳安全實踐需要。這包括應(yīng)用最新的更新和修補程序以減少安全漏洞,部署安全層保護網(wǎng)絡(luò)和數(shù)據(jù),這樣即使一個層被破壞,下一個也可阻止攻擊。例如,企業(yè)可以使用防火墻相互隔離不同網(wǎng)段,以減少來自網(wǎng)絡(luò)的攻擊,或者采用類似Check Point ThreatCloud仿真服務(wù),在惡意文件進入網(wǎng)絡(luò)之前識別并隔離它,防止感染。
“物聯(lián)網(wǎng)”是為了實現(xiàn)連接更好、更高效的世界,這也給犯罪分子了一個連接更好、更高效的網(wǎng)絡(luò)去發(fā)動攻擊。我們必須警惕可疑設(shè)備,也許不久所有設(shè)備都變成可疑的了。