物联网时代,网络攻击O2O蔓延趋势

震网病毒(stuxnet)通常被认为是来自虚拟世界的攻击延伸到物理世界的第一个著名案例,在此之前的计算机病毒基本都是只攻击虚拟世界:账号、服务器、应用、邮件等等。

随着物联网(IOT)时代的到来,现实世界与虚拟世界的交集开始迅速扩大,传统的网络边界开始消失,取而代之的是所谓无边界网络或者微边界网络。网络攻击也越来越多的向物理世界蔓延,这带来了更多的风险,例如物理安全风险,体现在如下两个方面:

1.      传统的物理安全边界保护作用正在减弱或消失,无论是由防火墙、路由器构成的网络边界,还是由篱笆、栅栏、围墙、大门构成的实体物理边界:

随着物联网、人工智能、机器人等技术的飞速发展,各种传统的哑设备、傻设备、笨设备(没有内置智能处理器、不能联网、不能自主移动的设备)开始进化,开始通过各种基础设施网络或自组织网络连接起来,连接的方式有线、无线、WIFI、Bluetooth、红外线、Zigbee、GPRS、HSDPA、2G/3G/4G/5G、卫星等等多种选择,通信方式有Client-Server、Peer to Peer;这些设备可能分布在厂房、办公室或家庭的各个角落里,相互传递信息,或者跟周边几公里内甚至几千公里外的设备相互传递信息,一个简单的大边界已经包不住这些设备了。

物联网的普及将使得攻击者有更多的手段和途径可以使用,比如网络摄像头、智能家电,如果这些设备通过某种途径连接到INTERNET而又没有做足够的安全配置的话,那么很可能被攻击者利用,攻击者可以利用shodan来搜索可用的智能设备并利用设备固件漏洞或缺省密码入侵这些设备,以前攻击者要攻破一个密码的话可能要使用高达几百GB的彩虹表并耗费几个月的时间,现在如果攻击者能够想办法在被攻击者坐在自家书房的电脑前打开电脑并输入密码时调整房间角落的网络摄像头对准他的电脑键盘,就有可能在一分钟内获取到他梦寐以求的密码。

2.      针对设备安全及人身安全的物理安全风险将越来越严重:

因为人工智能设备可以接受复杂的指令,或者通过类似人工神经网络进行自学习迅速了解并适应周围环境,相当于设备有了大脑;并且因为机器人技术让这些设备长了手脚、伸出了翅膀,具有了行动能力,能上天,能入地,能潜水,即这些设备—活了,这些活的设备如果被攻击者控制,给被攻击者带来的威胁将远远大于没有大脑没有手脚的哑设备,因为这些设备可以在物理上接近被攻击者并实施监控、干扰甚至电击、冲撞等物理攻击,远远比通过网络发送Ping flood攻击包让你的笔记本电脑打不开网站要严重得多。物联网时代,你身边的每一个机器猫、电子狗、高压锅可能都是潜伏的杀手,通过网络,攻击者从万里之外一步就迈到了你的身边并隐藏了起来,随时等待着对你发动物理层面的攻击,给网络攻击受害者带来真实的物理伤害。

之前给受害者发送一封恐吓邮件很容易,但要让受害者感受真实的身体痛楚(比如让他出点血)基本是做不到的;现在假设受害者坐在一辆自动驾驶汽车里,那么攻击者攻破汽车防火墙并控制汽车在某个路段突然减速导致后车追尾将受害者汽车撞下悬崖伪造一起交通事故也许就是分分钟的事情。

这种安全态势类似于电商领域常被提及的一个术语:O2O,意即online to offline,就是做电商生意不能只靠网络,还得发展利用实体店,物联网时代智能设备成了攻击者的千里眼、顺风耳,使得攻击者不但能攻击联网设备,对那些与互联网逻辑隔离、物理隔离甚至不联网的目标照样能够发起攻击,攻击从线上(互联网)转向线下(人),损失也从线上(网络或服务不可用)延伸到了线下(被做饭机器人捅了一刀)并可能造成更为严重的损害,所以类比称之为网络O2O攻击

我们知道,物理安全是任何安全(网络安全、系统安全、应用安全、数据安全等等)的基础,没有了物理屏障和物理安全,其它安全皆属于皮之不存毛将焉附;比如黑客世界之所以存在如此之多的扫描、嗅探、侦查、端口重定向、密码猜解、溢出、注入、反弹木马、远程控制等攻击渗透技术,主要是因为不能从物理上接近被入侵目标,通常情况下被入侵目标不可见、不可触摸,是一个黑盒,仅仅是通过一个逻辑地址才得以连接,所以需要N多工具配合起来一点点的让被入侵目标变得可视、透明,变成白盒;而一旦能够从物理上接触路由器、服务器,攻击者就可以实施拆解、插拔、重启以绕过逻辑保护措施,届时几乎所有的逻辑安全保护都将失去作用。

 

之前,一个位于A国的攻击者如果想攻击B国的一个网络目标,比如一台服务器,或者一个办公室网络,他大概会使用如下的一种或几种方法:

1.      帐户/密码破解

2.      利用底层或应用层漏洞进行渗透

3.      利用社交过程手段

这些方法总体上属于技术层面的,攻击成功要依赖于多种因素,还得靠天时地利,所需时间可能从几分钟到几个月,如果B国目标自身防御体系很健壮,那么A国犯罪者可能要耗费相当大的精力和时间。

 

未来,攻击态势可能会发生相当大的变化,想像一下如下入侵场景:

A国攻击者想得到某实验室机密数据;通过前期踩点侦查,以及社交网络分析发现,这个实验室及其管理员位于B国C市D大厦;实验室管理员比较警惕,实验数据集中存放在实验室一台工作站内,工作站只在接收数据时连接实验室局域网,攻击者无法从INTERNET发起直接攻击,只能寻求其它迂回进入实验室的方式,比如通过电话线路、通过横向跳板攻击、钓鱼邮件、社交工程等方式,攻击所需时间和难度都不可控;

如果有人给你100万,1周时间让你拿到这个实验室的机密实验数据,那么你如何用最快的手段拿到想要的信息?

前物联网时代可选的方式有:

1.      独吞方式。通过踩点、侦察、扫描、零日漏洞(0 day exploit)入侵、权限提升、种植后门、擦除入侵踪迹等一系列复杂繁琐的硬件或软件技术手段,1周时间不见得能够完成任务,这样做的缺点是结果不可控,有可能被发现,可能1分钱也拿不到;

2.      共赢方式。飞过去,直接拿出50万去贿赂这个实验室的管理员,完成交易,这样你完成了工作并且还赚了50万。这也算是社交工程的手段,直接利用人性(湿件)的弱点,这样做的缺点是管理员可能不信任你或不愿意跟你合作,并报警逮捕你,因此你还是1分钱也拿不到;

但如果有了物联网、人工智能、机器人等设备的辅助,攻击者可以说是如虎添翼,可以采取更主动、更直接的方式,譬如:

1.      A国攻击者通过网络在B国电商网站购买类似美军的“蜂群”机器人、无人机、地面机器人等若干能飞、能跑、能跳、总之就是可以通过网络接收指令并具备自主行动能力的智能设备;送货地址是C市D大厦,随便贿赂一点就可能找到人帮忙拆包,然后放到D大厦门口的草丛里;

2.      A国攻击者通过网络初始化并遥控智能设备,通过GPS定位等手段定位到实验室的方位并指挥智能设备们各显神通潜入实验室;

3.      夜深人静之时智能设备们现身,开始摆弄实验室管理员桌上和抽屉的东西:便签、笔记本、工作站,还有几个U盘,打开工作站提示输入密码,重启工作站发现可以进入BIOS设置成U盘启动,于是从抽屉里拿起一个U盘插到自身插口,开始从远程网络制作U盘启动盘,及下载一干扫描、嗅探、破解工具,制作完成后插入U盘引导工作站重启绕过密码设置,进入工作站后找到实验数据库,提取数据库密码字符串并输入破解工具,2个小时后破解完成,顺利获取数据库密码,进入数据库拷贝数据并上传给攻击者,然后智能设备拔U盘、删除U盘内的引导文件和破解工具,将U盘放回原处,关机,离开作案现场,接收到攻击者的投河指令后跳入大厦附近的河流中就此人间消失,整个过程没有在作案现场留下足迹、指纹、气味,没有利用受害者办公网络进行数据传输或通信,也没有在受害者的网络边界防火墙、入侵检测等系统中留下任何踪迹;

如果您要问,物联网时代这么危险啊,那我要怎么保护自己呢?

很简单,敌人使用机器人组团打过来,你也买机器人组团怼回去啊!

你可能感兴趣的:(IOT,网络安全,攻击入侵,物联网)