不安全的物联网,无限的漏洞

已发表: 2018-01-11

我们都听说过“我们生活在一个高度互联的世界”这句话。 我们可以通过口袋里的设备访问大量信息和应用程序。 我们越来越多的个人甚至生物特征数据正在云中被积极地处理,以深入了解我们的身体如何运作。

然而,物联网 (IoT) 并非没有挑战。 通过让更多设备上线(为它们提供 IP 地址并使其可寻址),我们正在积极增加可破解世界的表面积。

物联网的爆炸式增长与设备滥用的爆炸式增长相匹配。 让我们对我们的习惯和模式有了解的联网设备有能力破坏我们的隐私,围攻我们的身份,在最极端的情况下,通过网络战造成真正的身体伤害。

物联网的反馈渠道

Gartner 预测,2017 年将售出 3.22 亿台可穿戴设备。与 2015 年相比大幅增长 48%,部分原因是可穿戴技术作为一种生活方式的普及。 随着技术通过常规或习惯融入我们的日常生活,我们正在变成微生物数据生成机器。

这些设备及其连接范围从非常小的设备到具有屏幕和交互功能的设备。 我们可能没有考虑的是需要拥有反馈渠道的众多设备。

如果您看不到或无法了解测量的含义,那么测量有什么用? 这些设备通过我们的手机和其他“输出”监视器生成大量交易电子邮件,以便我们意识到衡量日常活动的价值。

电子邮件和物联网生成的消息传递为网络钓鱼者和欺诈者提供了独特的机会。

新的可穿戴设备生成的每个邮件流都需要保护,因为网络钓鱼肯定在增加。

根据 APWG(反网络钓鱼工作组)的数据,网络钓鱼攻击在 2015 年至 2016 年间跃升了 65%。

无限连接

我家中的事件会生成电子邮件和推送通知,提醒我有活动或当我的遛狗者在公园嬉戏后将我的狗带回家时。 晚上,数百万人戴着 Fitbit 睡觉,这样他们就可以监控、记录和分析他们的睡眠模式。

儿童玩具充斥着数字功能、电子动画,并且可以通过蓝牙和其他通信标准远程访问它们以实现更大的交互性。

我的真空低温烹调锅有 wi-fi 和蓝牙连接,因此它可以告诉我的手机水浴温度是否发生变化,或者何时准备好浸入食物。 我的 iPhone 的 GPS 与胸带相结合,变成了一个全身锻炼追踪器,它记录了我在 Strava 上的路线以及我在湾区的丘陵地带攀爬时所受的痛苦。

边际安全

添加到蓬勃发展的物联网中的每台设备本质上都能够收集和传输个人身份信息 (PII)。 这些设备的制造商正在快速尝试推出更智能、更灵敏的设备,这些设备涵盖从生物识别到家庭自动化和汽车连接的各个领域。 然而,这些设备都给已经不安全的环境带来了新的安全风险和挑战。

也许最有名的对物联网设备的妥协根本不是物联网设备,而是气隙网络。 Stuxnet 病毒破坏了伊朗的一个核浓缩设施——一种计算机病毒实际上在物理世界中造成了巨大的破坏。 Stuxnet 是我们只能在电影中想象的网络战的一个例子。 在较小的范围内,但无限更具体的是,通过连接的泰迪熊泄露了数百万儿童及其父母的录音。

每个物联网设备本质上都是一个端点,可以通过 API 或其他方式访问以发送和接收信息。

对网络钓鱼者和黑客极具吸引力的是物联网设备的本质:始终开启并利用可用的最快连接。

每台设备都要求端点是安全的,以确保它不会被入侵并被吸收到能够发起 DDoS 攻击或其他形式的恶意内容的僵尸网络中。 由于大多数设备都是在海外制造的,因此对于这些设备的构建方式或在其上运行的服务种类几乎没有任何监督。

提高认识

像 Arbor Networks 这样具有安全意识的组织正在挖掘蜜罐数据来衡量围绕物联网的利用活动。 同样,消息、恶意软件、移动反滥用工作组 (M3AAWG) 开始非常认真地对待指数连接社会中隐含的威胁。

2017 年 4 月,M3AAWG 宣布成立一个新的物联网特别兴趣小组,以协调成员解决受感染物联网设备滥用问题的努力。 除了提高对不安全物联网危险的认识外,新的特殊利益集团还将为设备制造商制定声誉指南和流程。

安全第一

就像潜艇及其“无声运行、深入运行”的特征一样,物联网作为一个新兴的技术子行业,需要将安全置于迈向更具创新性的设备制造的最前沿。 毫无疑问,物联网正在丰富我们的生活。 我们都同意,从手机到手表,再到健身追踪器,我们都因此变得更聪明了——但是,安全协议和策略需要跟上步伐。

作为输出,作为这些设备每天发送和接收的数据的整体保护的一部分,需要保护消息传递。 物联网增加了我们愿意向外部世界开放的数据量,也增加了我们对日常生活细节的外部化的舒适度。 但与此同时,我们需要确保不法分子不会进入并使用这些数据来对付我们。

如果您想了解更多关于其他特定电子邮件诈骗以及如何保护自己的信息,请查看网络钓鱼、Doxxing、僵尸网络和其他电子邮件诈骗:您需要知道的。