支持 Wi-Fi 的物联网的日益增长的威胁
WatchGuard Technologies 的 Ryan Orsi
有一种说法,“快、便宜、好——二选一”。这似乎适用于物联网,因为制造商竞相将新的快速、廉价的产品推向市场,但以牺牲安全性为代价。
WatchGuard 产品管理总监瑞安·奥尔西说,物联网设备遭到入侵的故事不乏,但是当您开始将物联网的安全漏洞与 Wi-Fi 结合起来时,事情开始变得更加可怕技术。
让我们通过查看主要攻击媒介来了解一些 IoT 漏洞:
- 网络服务——物联网设备连接到网络是有原因的,但当用户设置这些远程服务时,安全性通常不是首要考虑因素。例如,可以将 IoT 网络摄像头分配给一个开放的、未受保护的端口,以便访问用户的网络。
- 中间人 (MiTM) 攻击 – 由于物联网设备没有得到主动管理,这使得黑客可以在相对隐蔽的情况下通过有线或无线网络发起 MiTM 攻击。如今,大多数无线黑客攻击都涉及 MiTM 攻击。
- 基于云的物联网——大多数物联网设备都有一个基于云的应用程序来帮助管理设备。当这些云服务的安全性较差时,它们就会成为黑客的主要目标。渗透到云服务后,攻击者通常可以访问大量用户帐户信息和设备。因此,从本质上讲,访问一台设备就是访问与该服务相关联的所有设备。
2016 年,Mirai 僵尸网络出现,摧毁了 Netflix、Twitter 和更多。它通过扫描连接到 Internet 的开放端口,然后尝试在制造商用户指南中找到的 61 种常见用户名和密码组合来利用 IP 摄像机、DVR 和其他家用路由器。一旦获得访问权限,黑客就控制了这些设备,并利用它们对云 DNS 主机 Dyn 发起了世界上最大的 DDOS 攻击 来自 160 多个国家。
虽然 Mirai 本身并不是 Wi-Fi 漏洞,但它确实强调了一个事实,即 Wi-Fi 是黑客的主要物联网攻击媒介。 MiTM 攻击通常用于访问 Wi-Fi 网络,一旦进入,黑客就可以搜索易受攻击的物联网设备并植入后门恶意软件,使他们能够从世界任何地方访问网络。
想想这可能产生的影响。例如,家庭心脏监护仪或血压传感器等远程医疗设备收集信息并通过 Wi-Fi 将其发送回医生可能会受到损害。或者销售点 (POS) 系统在连接 Wi-Fi 的平板电脑上运行支付处理系统。
当连接到全市公共热点时,这种风险会上升到另一个层面。市政 Wi-Fi 旨在允许所有设备连接到开放、不安全的 Wi-Fi 网络。南非拥有最大的市政 Wi-Fi 网络之一,支持来自 180 万台独特设备的连接。
如果您使用 IoT 设备加入不安全的开放式 Wi-Fi 网络,您就有可能受到攻击。虽然这正成为一个热门问题,但仍明显缺乏保护物联网设备安全的动力,将重点放在政府制定法规上,这是让制造商通过设计优先考虑安全性的最快方式。
提供 Wi-Fi 的组织也可以自行解决问题,以帮助确保消费者安全。
如果您要为客户、员工或合作伙伴提供 Wi-Fi,请考虑以下五个技巧:
- 部署新的无线入侵防御系统 (WIPS),可以轻松隔离恶意 AP 并实时阻止 MiTM 攻击。
- 使用 Wi-Fi 网络分段来分隔访客网络和专用网络。这不仅会提高性能,而且有助于控制任何入侵。
- 使用政策将网络摄像头、恒温器等物联网设备与访客网络和专用网络分开。
- 使用统一威胁管理 (UTM) 设备来保护穿越每个网段的流量。
- 如果您不是网络管理或安全方面的专家,请聘请托管安全服务提供商 (MSSP) 来处理这些负担。
在市场需要更好的安全性之前,黑客将继续利用物联网中的漏洞,使行业付出沉重代价。但是公司可以通过采取必要措施为客户和员工提供安全的 Wi-Fi 来提供帮助。随着物联网设备成倍增加,拥有安全的 Wi-Fi 对确保它们的安全至关重要。是时候告诉物联网制造商我们想要更好的安全性了。如果我们不认真对待安全,那么他们也不会。
此博客的作者是 WatchGuard Technologies 产品管理总监 Ryan Orsi
物联网技术