在過去,網(wǎng)絡(luò)靜態(tài)連接首先預(yù)留給有限數(shù)量的昂貴的計算機(jī),隨后網(wǎng)絡(luò)連接開始提供給企業(yè)、用戶家中、移動設(shè)備,現(xiàn)在開始連接到大量IoT設(shè)備。
過去大量資源專門用于連接計算機(jī)到靜態(tài)網(wǎng)絡(luò),但在物聯(lián)網(wǎng)時代,這些資源已經(jīng)減少。而專用于連接這些設(shè)備到網(wǎng)絡(luò)的資源減少造成更少的資源來防止IoT安全威脅。
如果企業(yè)還沒有受到IoT攻擊,這應(yīng)該是企業(yè)計劃要處理的事情。IoT攻擊最終將會到來,所以企業(yè)要學(xué)會在為時已晚之前如何最有效地防止或低于它們。

日益增加的IoT安全威脅
如果制造商和工程師第一次添加新的技術(shù)功能來連接其設(shè)備到互聯(lián)網(wǎng),但還沒有學(xué)習(xí)到前輩開發(fā)人員的慘痛教訓(xùn),那么,他們在設(shè)計產(chǎn)品時將不可避免地犯同樣的錯誤—例如假定網(wǎng)絡(luò)是可信,而沒有為安全事故做計劃。
雖然企業(yè)很難阻止因設(shè)備制造問題而導(dǎo)致的安全風(fēng)險,但企業(yè)可以評估軟件開發(fā)做法,以了解信息安全是如何整合到制造商的軟件開發(fā)過程。如果制造商外包了設(shè)備聯(lián)網(wǎng)的部分工作,這可能是一個好跡象,因為這意味著經(jīng)驗豐富的軟件開發(fā)人員正在幫助制造商部署正確的開發(fā)做法。
同樣需要注意的是,IoT設(shè)備與其他聯(lián)網(wǎng)設(shè)備一樣面臨著相同的攻擊,例如拒絕服務(wù)攻擊或者使用默認(rèn)賬號和默認(rèn)密碼,企業(yè)可能已經(jīng)遇到過這樣的問題。盡管IoT設(shè)備的攻擊面比傳統(tǒng)桌面或服務(wù)器要小,但當(dāng)考慮到IoT設(shè)備的數(shù)量時,即使是很小的安全問題都可能帶來嚴(yán)重影響,這很像過去連接到互聯(lián)網(wǎng)的打印機(jī)或SCADA設(shè)備遇到的問題。
Akamai Technologies公司最近披露了重大IoT攻擊事件,該公司研究人員報告稱拒絕服務(wù)(DDoS)攻擊開始利用不安全的IoT設(shè)備配置。更具體地講,攻擊者發(fā)現(xiàn)可濫用簡單服務(wù)發(fā)現(xiàn)協(xié)議(SSDP)來放大惡意響應(yīng)到偽造的IP流量以加入DDoS攻擊。研究人員指出,攻擊者通過掃描來瞄準(zhǔn)網(wǎng)絡(luò)范圍,并發(fā)送SSDP搜索請求來確定IoT設(shè)備;然后響應(yīng)流量發(fā)送到目標(biāo)網(wǎng)絡(luò)作為DDoS攻擊的一部分。
如何抵御IoT安全威脅?
一方面,企業(yè)應(yīng)該確保SSDP的安全使用。SSDP使用應(yīng)該限于特定網(wǎng)絡(luò)以及速率限制,以最大限度地減少在攻擊中可產(chǎn)生的流量。企業(yè)可能還需要掃描其網(wǎng)絡(luò)(類似于Shadowserver Project掃描互聯(lián)網(wǎng))以尋找不安全配置的設(shè)備,如果發(fā)現(xiàn)這種設(shè)備,SSDP應(yīng)該要被禁用或者限制在受批準(zhǔn)的網(wǎng)絡(luò)。該設(shè)備可能還需要操作系統(tǒng)或軟件更新來修復(fù)任何SSDP漏洞。