8月5日,微软称,发现俄罗斯APT组织APT28通过物联网设备(VOIP电话、办公室打印机、大屏视频播放设备等)入侵到目标内网,这种入侵方式也算是比较老的战法了。IOT设备功能越来越丰满,但是缺乏防护使入侵变得更加容易,攻击组织不仅可以利用IOT设备横向移动、远程控制、持久化后门管理、DUMP流量,还可以用来作为网络战资源蓄势待发。
微软称,通过一些“可靠消息来源”,到2020年,全球将部署约500亿个物联网设备。物联网设备专门设计用于连接网络,许多设备只需很少的管理或监督即可连接到互联网。从目前IOT设备的安全状态来看,弱口令、命令执行、配置泄露等等非常容易利用的漏洞非常多,被劫持、被控制的IOT设备也非常多,在大型复杂企业中,安全团队必须能够识别、维护和监控此类设备。一些物联网设备(IOT)甚至可以将本地的基本信息传送回设备制造商,或者远程接收软件更新,简直就是一条完美的网络链路通道。
但在大多数情况下,客户的IT运营中心并不知道它们存在于网络中,或者根本不关注。 曾有幸听到国内专家用几个“链”来描述网络战与常规战争的共性逻辑规律:“侦察链”、“指控链”、“杀伤链”、“保障链”。 就网络战或者更高级别的APT攻击来说,攻击从来不是直接拿网络工具、漏洞直接打击。更多的情况是,在破坏占领之前,潜伏侦查是目前网络战中的主要方法。而我们常见的以政治、军事等目标为对象的APT攻击攻击,就是“侦查链”中潜伏与刺探情报的表现。在伊朗“震网”病毒破坏核设施的攻击活动中,“侦察链”、“指控链”、“杀伤链”组合达到了美国以色列的战略目的。而IOT设备,越来越多的成为敌方入侵潜伏的载体。而未来百亿、千亿的IOT设备放置在互联网上就好比一个一个探针一样,寄生在每个家庭中、寄生在每个人的手上、寄生在每辆车上、寄生在每个公共设备上【举个例子:IOT设备收集地理位置,做地图测绘,经纬度、WIFI、蓝牙定位等。这些信息都是在网络战中对目标精确打击的必要条件】。一旦被敌对势力恶意利用,哪怕是被控制作为肉鸡对某些核心骨干网络进行DDOS攻击,没有任何国家可以阻挡,在此等量级攻击下,也能达到“断网”的战略目的。
那其他的黑客组织团队怎么利用IOT设备?其实关注我公众号的老哥们能看到非常多的利用IOT攻击案例。越来越多的威胁活动利用IOT作为跳板或者控制节点,用来隐匿流量、逃逸检测、藏匿身份、感染和传播或者用来控制肉鸡、发起攻击。目前很多蠕虫或者木马已经越来越功能化,Echobot Botnet 蠕虫集成了50多个设备漏洞正在全网扫描控制。大名鼎鼎的Mirai僵尸网络也继承了十几个已公开的IOT设备漏洞在全网扫描控制,对了,Mirai僵尸网络可是在2016年10月12日利用分布式拒绝服务(DDoS)攻击使美国东海岸城市,使大部分城市互联网无法访问的罪魁祸首。 由此可见,利用IOT设备进行攻击的新战法早就很成熟了,大家只是在阴影下潜伏、控制,待时而动……
在未来国家智慧大脑、智慧城市的发展中,信息传播技术5G的技术更迭加快了硬件设备在安全市场上的作用,而这些硬件设备(IOT)设备是组成“智慧”的探针节点。不久未来每个家庭都是一个局域网,有可能你的冰箱对你的空调发起了攻击……可想而知,未来的网络安全趋势在IOT安全或者公共设备安全、终端用户安全有非常广阔的市场。
那么:
针对物联网安全的安全服务市场怎么做? 明年或者未来“HW”利用IOT设备打击目标的战法能实现么? APT攻击中IOT的战法还能怎么做? 多少IOT设备被控制或正在被控制?
声明:本文来自ThreatPage全球威胁情报,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。