物联网流量上升,但安全性依然薄弱
2019 年 5 月,我的研究团队对我们云上的 IoT 流量进行了一个月的分析,以了解我们的企业客户网络上正在使用哪些类型的设备,以及它们产生的流量、它们的目的地以及引发的任何行为安全问题。本月,我们看到来自 1000 多个组织的 270 种不同类型设备的 5600 万笔交易。
上一次做IoT流量报告是在2016年夏天,刚刚看到的流量是三年前的150多倍。
问题是将设备连接到您的网络非常容易,但查看和管理它们却不是那么容易。可见性,或缺乏可见性,是一个悬而未决的问题。如果您不知道哪些设备正在通过互联网发送和接收通信,则无法确保这些通信是安全的。
在我们的分析中,我们看到了各种产生流量的消费设备,例如智能手表、家庭助理,甚至是几辆汽车。消费级物联网设备因安全性差而臭名昭著,默认密码经常保持不变,使它们容易受到暴力攻击。事实上,我们最近分析的 IoT 恶意软件在其代码中包含默认密码列表,因此此类攻击相当简单。
令人难以置信的是,在 2019 年,公司继续运送几乎没有安全性的产品。因为这些设备上没有存储任何东西,所以普遍认为入侵预防和其他控制是不必要的。但是 Mirai 僵尸网络攻击说明了这种心态是多么的误导。不良行为者可以轻松招募大量设备,这些设备可用于攻击目标公司、政府、基础设施等。
等等,情况变得更糟。我们上个月分析的物联网设备产生的流量中有 90% 以上使用的是明文 HTTP 协议,这意味着它们发送的任何数据都可以被拦截。它还使它们容易受到中间人攻击,例如,在这种攻击中,恶意行为者可以更改您的设备向内部服务器或供应商传输的内容。
如今,大多数互联网流量都经过加密——在撰写本文时,SSL/TLS 流量占 Google 流量的 94%。使用加密有很多很好的理由,它们也适用于物联网流量。
在我们的分析过程中,我们发现了六种针对 IoT 的不同恶意软件,包括 Mirai 变体,并且每个月我们平均阻止来自基于 IoT 的恶意软件和漏洞利用的 6,000 笔交易。我们在今年早些时候分析的一些漏洞利用是丢弃利用物联网管理框架中漏洞的有效载荷,使攻击者能够远程执行代码,通常是将受感染的设备变成机器人。
在物联网设备制造商认真考虑将安全性融入他们的产品之前,物联网设备将仍然是一个容易的目标。您可以在此处下载我们 2019 年 5 月的完整分析。
–Deepen Desai 是 Zscaler 安全研究副总裁兼 ThreatLabZ 主管。
>> 本文最初发表于我们的姊妹网站 EE Times:“物联网安全差距正在扩大。”
物联网技术