警惕智能設備安全隱患 冰箱也可發送垃圾郵件
文章來源:飛象網更新時間:2014-02-26 09:17:05
2013年12月,CheckPoint發布了對2014年的安全預測。在Check Point預測的新威脅的名單中排在首位的是犯罪分子利用基于IP的智能設備,用來收集個人信息或發動攻擊。預測僅僅發布一個月,就發生了兩起涉及一系列新設備的安全事故,驗證了這一預測的正確性。
首先是,美國兩家領先的零售商大規模的數據泄露,導致1.1億客戶的信用卡和個人信息被盜。攻擊者利用在零售門店的銷售終端植入“內存抓取”惡意軟件制造了這起事件。
盡管在傳統意義上,這些POS終端都不是計算機,但它們有處理器和RAM存儲器芯片,并執行基本運算功能,例如讀取客戶的信用卡數據、對其進行加密并將其發送到零售商的后臺系統。
抓取
內存抓取惡意軟件會在數據加載到內存中而未加密之前激活,來抓取數據(包括持卡人的姓名、卡號、有效期和三位數安全碼),然后轉發給攻擊者。POS終端可能不會直接連接到互聯網,運行終端的零售系統通常是基于Windows的,需要定期打補丁、更新和修改配置。當然,其也有可能連接互聯網。
因此,攻擊者可以利用一個漏洞進入零售商的互聯網服務器,接著有可能進入其他本地網絡,然后進入POS系統和終端本身。
來自冰箱的垃圾郵件
有消息稱,超過10萬臺消費電子設備,包括一個連接互聯網的冰箱、智能電視和多媒體播放器在圣誕假期發送超過75萬垃圾郵件和釣魚郵件。
當然,家用和商用電腦受僵尸軟件感染,發送大量垃圾郵件和釣魚郵件,并在網站上發動“拒絕服務”攻擊是司空見慣的。而傳統的智能家居設備被用來作為僵尸網絡的一部分發動攻擊還是首次被報告。
大部分設備都是沒有實際感染,但是是開放的,這使攻擊者能夠利用其上運行的軟件發送和轉發垃圾郵件和受感染的電子郵件。這一事件凸顯的是攻擊者的資源非常豐富,而攻擊介質激活的方式是異于傳統的。
保護設備
現在,針對智能設備的攻擊已經開始了,而且會不斷升級。分析機構IDC預測,到2020年將有2000億臺設備,連接至互聯網,而現在約有50億臺設備(包括約10億臺電腦、20億個手機或平板電腦以及20億個的如溫度監控、網絡攝像機等設備)。
保護這些設備將是一個挑戰。因為許多設備只具有有限的處理能力,是不能夠運行常規的反惡意軟件解決方案。所以,安全性依賴于用戶更改密碼和更改默認設置,并確保該設備不是開放,一般做法是建議人們保護家庭無線網絡。
類似針對大型零售商的內存抓取事件等大規模攻擊,進一步凸顯了企業實施最佳安全實踐需要。這包括應用最新的更新和修補程序以減少安全漏洞,部署安全層保護網絡和數據,這樣即使一個層被破壞,下一個也可阻止攻擊。例如,企業可以使用防火墻相互隔離不同網段,以減少來自網絡的攻擊,或者采用類似Check Point ThreatCloud仿真服務,在惡意文件進入網絡之前識別并隔離它,防止感染。
“物聯網”是為了實現連接更好、更高效的世界,這也給犯罪分子了一個連接更好、更高效的網絡去發動攻擊。我們必須警惕可疑設備,也許不久所有設備都變成可疑的了。