帳號:
密碼:
智動化 / 文章 /

防範物聯網殭屍攻擊
[作者 Alex deVries等]   2016年11月21日 星期一 瀏覽人次: [9459]

物聯網殭屍(IoT zombies)來了。它們數量眾多,我們短期內無法將其全部消滅!


它們很可能會危及設備安全。現在就該採取措施,確保設備免受感染!



圖一 : (source: Wind River)
圖一 : (source: Wind River)

繼我們之前深入探討了最近發生的大規模DDoS(Distributed Denial of Service,分散式阻斷服務)攻擊事件。在這些攻擊事件中,物聯網設備被當成了機器人或是殭屍。該文章發佈後不久,一個自稱是該惡意軟體作者的人士公佈了攻擊軟體的原始程式碼-這款名為Mirai的惡意軟體是一種木馬病毒,在感染了物聯網設備後,向多家知名網站發起了DDoS攻擊,受害的設備數量驚人;Malware Tech估計有12萬台設備受到感染,而Level 3則稱有150萬台設備受到感染。然而,這起攻擊事件只是最新的一例。


這些病毒是永久性的。

在思考如何應對攻擊時,若借用醫學上的病毒學原理將能對Mirai的傳播方式有更進一步的了解。醫學上的感染分析方法是採用曲線圖來表現易感染、感染、修復三者的關係;這一方法同樣適用於我們現在面臨的問題:



圖二
圖二

設備一旦感染了Mirai,就會利用預設驗證資訊 (default credentials) 在網路上隨機尋找帶有開放Telnet埠的設備。一旦找到這樣的設備,就將木馬病毒植入其中,使其變成殭屍後去感染更多的目標。這個過程如上圖曲線的第一段。


有些設備可以被修復或者受到了保護,但很多都不能,於是被永久的感染。


即使是被修復了的設備,也不能避免被其他感染了病毒的設備再次攻擊;由於許多設備已被永久感染,襲擊將隨時捲土重來。


我們可以殺死Mirai病毒嗎?

有些方法可以殺死Mirai病毒,或者至少能降低它的影響力。


 修復所有設備(Fix all the devices)


就實務上來說,是不可能的。大部分設備擁有者不知道他們的設備已被感染,也不具備修復設備的能力,甚至因為沒有受到直接的影響,因此沒有意願修復設備。


 封殺控制-指令伺服器(Kill the command-and-control server)


Mirai的弱點之一是新感染的設備需要向指令-控制伺服器註冊後方可下載指令。這些是散播病毒的伺服器,而非可能的受感染設備。如果控制-指令伺服器被封殺,將會限制Mirai病毒的擴散。


 保護目標 (Protect the target)


為了正面迎戰近日發生的物聯網DDoS攻擊,安全網站krebsonsecurity.com被迫更換了託管公司。DDoS攻擊並非是新鮮事,防禦辦法是有的,但像這類的轉移也是行之有效的應對措施之一。但若想要修復目前所有被感染或者潛在會被感染的設備並不實際,況且我們也做不到能徹底清除感染。


前景展望

即便不是Mirai,也會有其他自我繁殖的惡意軟體會被開發出來進而感染其它物聯網設備。Mirai原始程式碼的公開將加速後續病毒的開發。可以預見,未來的攻擊手段將會取消對指令和控制伺服器的依賴,從而使殺死病毒的任務更加艱巨。


目前,Mirai主要進行DDoS攻擊。但在未來,將把物聯網設備作為殭屍物聯網設備,攻擊同一網路上的其它系統。


設備免疫

物聯網殭屍在可預見的未來都會存在。我們可以避免甚至隔離物聯網殭屍,但隨著網路的變更以及新設備的發展,新的病毒感染途徑也會隨之出現;由於感染的風險持續存在,設備成為感染目標只是時間的問題。因此,對設備進行免疫,使其避免遭受感染至關重要。


免疫的第一步首先是消除已知的感染方式。消除或者阻斷不必要的服務(如Telnet),消除預設驗證資訊 ,以安全密碼取代,阻斷與外部端點的意外連結。


但從長遠來看,還需採取進一步措施防止可被適應型病毒的出現。這就是CWE/SANS Top 25 Most Dangerous Software Errors等工具軟體的應用,同時也是Wind River能夠著力之處。


Wind River提供以下多層次、預先整合的防護措施:


- 安全啟動和初始化,防範受影響的可執行代碼


- 靜態資料加密,保護敏感資訊


- 雙向驗證,阻止不法終端及惡意嘗試連接


- 通信加密,保護敏感資訊


- 作業系統增強,防止許可權升級


- 防火牆阻斷非預期的外部連結


- 安全更新修改需經授權,防止惡意修改


Wind River的可訂製系統產品整合了這些防護措施,使無關的服務被排除在設備之外。最大程度地減少了病毒感染的途徑,使設備具有強大的防禦功能。


此外,Wind River的專業服務團隊能夠從建立和部署安全證書的工具和流程,到優化硬體安全功能,以及安全風險評估和安全測試等方面,對產品進行評估,幫您訂製適合的產品。


永絕後路

物聯網殭屍會入侵您的設備、與設備互相連結並尋找繼續感染其他設備的途徑。保護設備的方法有很多種,然而預先整合的解決方案不僅能夠使設備免受當前的病毒感染,並且能夠阻止將來變種病毒的侵襲!這種方法就是免疫—將使你的設備長保健康。


(本文作者 Alex deVries、Tim Skutt任職於Wind River公司)


相關文章
落實智慧化願景--工業4.0與智慧機械技術應用趨勢研討會會後報導
物聯網推動半導體產業新革命
comments powered by Disqus
  相關新聞
» 農業策略聯盟啟動跨域思維 創新加值推動產業
» 鼎新電腦攜手和泰豐田解缺工 以數位勞動力開啟儲運新時代
» Fortinet SASE台灣網路連接點今年落成 全台巡迴落實雲地零信任
» 工研院MWC 2024展會直擊:5G-A通訊、全能助理成下一波AI風潮
» Ansys模擬分析解決方案 獲現代汽車認證為首選供應商
  相關產品
» 德承嵌入式電腦DS-1400系列 支援PCIe GPU 提升AOI檢測性能
» 宜鼎首款PCIe 4.0規格nanoSSD賦能5G、車載與航太應用
» 德承全新16:9陽光下可視模組展現高亮度、FHD、廣視角新視野
» 凌華首款嵌入式MXM圖形模組加速邊緣運算和AI應用
» u-blox全新PointPerfect GNSS定位校正服務 達cm級準度


刊登廣告 新聞信箱 讀者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 遠播資訊股份有限公司版權所有 Powered by O3
地址:台北數位產業園區(digiBlock Taipei) 103台北市大同區承德路三段287-2號A棟204室
電話 (02)2585-5526 #0 轉接至總機 / E-Mail: webmaster@hope.com.tw