物联网正在迅速发展,支持物联网的设备开始出现在我们生活中的各个方面。这不仅影响了消费者,也影响了企业,因为预计超过50%的组织将在2019年运营某种形式的物联网。物联网设备的数量呈指数级增长,而且这种增长丝毫没有放缓迹象,Gartner预测,到2020年,将有超过200亿台连网设备和机器投入使用。随着越来越多的公司开发从门铃和安全摄像头到冰箱和恒温器等连网设备,那么,网络犯罪分子发现新的漏洞并开发利用它们的新方法也就不令人意外了。新的攻击面需要新的防御措施物联网提供了一个非常规的攻击面,打开了额外的接入点,攻击者可以在这些接入点建立据点并利用公司网络——通常不会被传统的周边防御发现。卡巴斯基实验室最近的一份报告证实,这些漏洞正以惊人的速度被利用,仅在2018年上半年,研究人员就发现攻击物联网设备的恶意软件样本是2017年全年的三倍,是2016年总数的10倍。攻击者不仅知道这些漏洞,而且正在加速攻击它们。对这种威胁的认识正在增加,不仅在行业内,而且在执法部门也是如此。今年8月,美国联邦调查局(FBI)发布了一项名为“网络行为者使用物联网作为匿名代理和追踪恶意网络活动”的公共服务公告。该公告警告物联网设备制造商和用户,网络固有的漏洞以及攻击者试图利用这些漏洞的常见方式。虽然该公告还就如何解决这些漏洞提出了一些建议,但这些建议既不全面,也不具有强制性。美国各州也开始注意到这一点,今年加州成为美国第一个通过监管物联网安全法案(SB-327)的州。该法案将要求制造商在2020年1月生效时为连网设备配备“合理的安全性及适合设备的性质和功能”。该法案还包括具体的安全措施,包括一项任务,即智能设备必须预先设定独一无二的密码——这是一项旨在解决最著名物联网漏洞之一的法规,也是一项被Mirai僵尸网络等恶意软件利用的著名法规。不要只是对法规做出反应,还要积极采取措施。虽然加州SB-327是很好的第一步,但该法案中的语言含糊不清,留下了很多需要解释的地方。例如,什么是“合理的安全性”?政府如何确定哪些措施“适合设备的性质和功能”?虽然特定的密码管理指南可以解决某些漏洞,但这些法规感觉远远不够完善,尤其是与其他行业相比时。比如像灯泡这样简单的事情,有明确的联邦监管和法规,客户可以很容易地找到UL评级、能效列表等等。有鉴于此,安全团队和企业负责人需要采取主动措施来保护他们的环境免受有害攻击,尤其是来自这些和其他新出现攻击面的攻击。对于许多人来说,这需要改变思维,因为传统的网络安全措施侧重于周边防御,并假设他们可以应用安全控制,如反恶意软件或其他政策,以防止攻击。今天,这些措施已经不够用了。安全专业人员必须承认,他们可能不知道这些设备何时被引入其网络,而且他们需要知道这将产生额外的安全风险,并且需要额外的安全措施。为了应对这些设备的攻击并进一步加强其网络,安全团队需要一种新的方法,其中包括一套全面的检测和响应工具,旨在被感染的系统造成伤害之前对其进行识别。欺骗技术现在被认为是检测所有攻击面网络内威胁的最有效方法之一——包括安全性差的物联网、工业控制系统、销售点终端和其他设备。欺骗技术能够检测绕过传统安全控制的威胁,它是一个特别强大的工具,用于减少“停留时间”或攻击者在被检测到之前在网络中花费的时间。该技术通过部署一个复杂的诱饵和陷阱网络,有效地检测、隔离和防御网络攻击,旨在将入侵者吸引到一个真实的欺骗环境中,在此环境中,提升高保真警报并收集有关攻击情报,并可与其他安全控制共享,以加快事件响应速度。Ovum首席分析师Rik Turner解释道:“随着攻击面的不断扩大,企业越来越多地寻求能够为专业环境提供早期检测和可见性的解决方案。由于其功效,欺骗技术现在正进入主流,并将很快成为大多数企业的有力武器。”由于联邦和州政府还在努力为不安全的智能设备制定可执行的政策,因此安全法规继续落后于物联网创新的步伐。鉴于联邦政府在确定治理方面的延迟,其他州将很快跟随加州实施新的法规,为供应商和组织创建拼凑的“被子”,以便联合起来创建合规性并维护其物联网政策。也就是说,组织明智的是不要等待,并且应该立即采取措施保护自己,因为这些设备越来越多地进入他们的环境。欺骗技术与主动防御措施的使用将使组织为物联网攻击做好准备,避免成为攻击自身基础设施或间接使用其设备攻击他人的受害者。
-
物联网
+关注
关注
2909文章
44634浏览量
373325 -
网络安全
+关注
关注
10文章
3159浏览量
59752
原文标题:利用欺骗技术降低物联网安全风险
文章出处:【微信号:iot12345,微信公众号:物联之家网】欢迎添加关注!文章转载请注明出处。
发布评论请先 登录
相关推荐
评论