2017物联网安全年报
2018-04-12
随着传感、计算、通信和云计算等技术的成熟,物联网应用在各行业得到了越来越多的部署。IT咨询机构Gartner预测,自2015年至2020年,物联网终端年均复合增长率为33%,安装基数将达到204亿台,其中三分之二为消费者应用。在联网的消费者和企业设备的投资为2.9万亿美元,年均复合增长率高达20%,将超过非联网设备的投资。2016年,国家“十三五”规划指出:要积极推进云计算和物联网发展,推进物联网感知设施规划布局,发展物联网开环应用。这显示了国家在战略层面非常重视各类物联网基础设施的建设和应用推广。
在物联网技术和产业高速发展的同时,物联网应用面临严峻的安全挑战。大量物联网设备如网络摄像头、路由器等直接暴露在互联网上,容易被网络爬虫和恶意攻击者发现。更严重的是,这些设备中有相当大的比例存在弱口令、已知漏洞等风险,可能被恶意代码感染成为僵尸主机。一方面,这些被感染的设备会继续感染其他的设备,组成大规模的物联网僵尸网络;另一方面,它们接受并执行来自命令和控制服务器的指令,发动大规模DDoS攻击,对互联网上的业务造成很严重的破坏和影响。
近几年接连出现了多个此类僵尸网络,如Mirai、Hajime、Remaiten、Persirai、IoT reaper等。2016年9月20日,Mirai僵尸网络针对法国网站主机OVH的攻击打破了DDoS攻击的历史记录,其攻击流量达到1.1Tbps,最大达到1.5Tbps;2016年10月21日,美国域名服务商Dyn遭受大规模DDoS攻击,其中重要的攻击源确认来自于Mirai僵尸网络,造成了美国东海岸地区大面积网络瘫痪;2016年11月28日,德国电信遭遇断网事件,调查发现攻击来自Mirai僵尸网络的新变种。相比于Mirai主要借助设备的弱口令进行传播的方式,2017年9月出现的IoT reaper则不再利用设备的弱口令,而是直接发现物联网设备的漏洞并进行攻击,大大提高入侵成功率。虽然到目前为止IoT reaper僵尸网络并未发动大范围的攻击,但其存在的威胁需引起安全研究人员的重视。
通常而言,攻击者攻破物联网设备并发动DDoS攻击可分为三个阶段:第一阶段,攻击者通过扫描发现因业务需要或配置失误被暴露在互联网上的物联网设备;第二阶段,攻击者进行渗透,发现设备存在漏洞,并攻击获得权限、执行指令;第三阶段,设备沦为僵尸主机,成为攻击者控制的僵尸网络的一部分,接受C&C指令发动攻击。因此,我们在报告中分别分析了物联网资产的暴露情况、物联网设备的脆弱性和物联网设备的威胁风险。结合分析结果,我们提出一个包含感知层、网络层、平台和应用层的物联网安全防护体系,并分析了物联网应用中的多种角色在该防护体系中的安全需求和防护思路。下面我们分别对其内容进行介绍。
http:/event/iot_security/2017_IoT_Security_Annual_Report.pdf
查看完整内容请下载报告