据市场分析机构 IHS Markit预测,到2023 年,全球联网汽车销量将从2015年的2400万辆增至7250万辆。这意味着,在未来短短8年内,所售近69%的乘用车将与外界联网进行数据交互,进而将汽车变为一个高级网络。到2018年,汽车将从一种交通运输方式转变为互联信息枢纽。
Ixia公司发布的2018年趋势预测及未来展望中也谈到,2018年,随着人们对联网汽车系统攻击的忧虑加深,“攻击面”一词也将延伸至车辆。对整车灾难性攻击的担忧将演变为对于个人帐户攻击的一般性恐惧,如:自动收费系统、导航历史以及车辆监控系统入侵等。随着汽车厂商努力解决这些不断上升的风险,持续性的性能监测与系统验证将在2018年凸显重要的意义。
Ixia公司认为,物联网风险真实存在。由于人们对物联网的依赖与日俱增,成百上千的互联设备将有可能被攻击成为僵尸网络,并造成破坏性影响。这些日益增长的风险以及普遍不足的Wi-Fi保护措施将带来层出不穷的漏洞,而这些漏洞很有可能被恶意利用。
攻击面的扩大将会令新的风险进入您的企业网络。如果您在一个未经保护的公共网络内远程工作,那么您就会将整个所在组织置于风险之中,黑客们将窃取您的数据或者不知不觉中将您的设备变为僵尸网络的一部分。
理解物联网僵尸网络和DDoS攻击
Arbor Network中国和香港地区总经理徐开勇也发表评论谈到“为什么物联网设备现在如此流行?”。他认为,物联网设备之所以被大规模部署,是因为它们被用于控制、监测和管理我们日常生活中使用的几乎每一项技术。由于典型的物联网设备能力有限,因此必须与外部解决方案进行交互,并受其控制和监测。为尽量减少部署成本,物联网设备通常被设计得易于安装和部署。然而,这常常导致设备的安全能力有限,在某些极端情况下,甚至没有任何安全功能。
第一次物联网DDoS攻击出现在2003年,由于Netgear DSL/电缆调制解调器的缺陷,导致了第一次无意的对物联网设备的DDoS攻击。该设备使用美国威斯康辛大学的NTP服务器进行硬编码,随着越来越多的设备被部署(Netgear估计707,147台设备有缺陷),流向该大学的NTP客户端数据流超出了所有合理的界限,峰值时达到150Mb/250Kpps。使用ACL化解了此次攻击,Netgear针对该问题发布了补丁。然而,由于无法找到所有这些设备的拥有者,只能先承受攻击,希望这些设备在寿命终了时会最终离线。回想起来,这可能是互联网历史上历时最长,规模最大的DDoS攻击,只有当最后一台设备报废后才会结束。
人们对僵尸网络的认识也是源于,起初僵尸机器人只是为了自动完成日常任务而开发的计算机程序。然而,到了那些想从违法行为中获利的攻击者手里,他们把这些僵尸机器人程序整合在一起,形成了僵尸网络,建立起了蓬勃发展的数字地下经济。通过僵尸网络,犯罪分子可以在互联网上远程控制全球范围内数量惊人的计算机系统,而这些系统的拥有者几乎都不知情。从攻击者的角度来看,DDoS攻击只是僵尸网络的冰山一角。被攻破的系统可以用于实现多种功能,包括:点击欺诈、攻击生成反垃圾邮件解决方案的站点、开放代理以便匿名访问互联网、对其他互联网系统尝试进行暴力破解、托管网络钓鱼网站、找到CD密钥或者其他软件许可数据、盗取个人身份信息,协助盗取身份信息、找到信用卡和其他帐户信息,包括PIN码或者“机密”密码。安装键盘记录器,以捕获系统的所有用户输入。
考虑到很容易组装僵尸网络,操作起来很简单,上面列出的“获利”功能还远远不止这些,而且犯罪分子还能在全球互联网上隐身,这就容易理解为什么大量的犯罪分子选择了僵尸网络作为平台——从有组织的犯罪到网络恐怖分子,甚至普通的犯罪分子。
那么又是是什么使得物联网僵尸网络有别于PC僵尸网络?
物联网设备和通用计算机的主要区别是,与操作系统没有直接的交互,软件通常不会更新,而且是7x24小时在线。物联网设备提供高速连接,每一台被攻破的设备都能够承受流量相对较高的DDoS攻击。
是什么使得物联网设备容易被攻破?徐开勇认为,攻击者之所以喜欢攻击物联网设备,是因为有太多的这类设备出厂默认设置是不安全的,包括默认的管理认证,通过这些设备上的互联网接口能够直接访问其管理系统,出厂后还在使用不安全的可远程利用的代码。很大一部分嵌入式系统很少进行更新以堵上安全漏洞——事实上,这类设备的很多厂商根本不提供安全更新。