四种类型的物联网攻击– Bob Young

四种类型的物联网攻击

物联网攻击分类

物联网? 也许我们应该将其称为目标互联网。 新设备的开发速度如此之快,新闻媒体几乎无法跟上。 同样迅速的是,开发了利用这些设备中发现的漏洞的新方法。

攻击设备的方法不只一种,而且这样做的动机也不止一种。 了解攻击的类型对于“设计”安全性至关重要。 本文的目的是帮助您了解不同类型的攻击,并概述每种攻击的适当对策。

(快速提示:如果您是投资者,请理解这四个类别,以便您可以向公司提出相关问题。在进行投资之前,请确保它们能够解决设计和生产各个阶段的漏洞)。

以下是IoT攻击的主要类别。

第一类–数据攻击

对数据的攻击分为三个子类别。

窃取数据

说明:在某些情况下,在IoT端点上收集和传输的数据具有货币价值。

解决方案:考虑您的物联网网络上的信息是否可以货币化。 如果是这样,设备身份验证和数据加密是一对可能的保护措施。

修改数据

说明:报告错误数据。 信息可能会被添加,删除或更改。 所有这三个都是从IoT端点更改数据的示例。 敌人可能希望使危险状况(例如,发动机中的高温)看起来像正常状况,以导致设备损坏。 或者,目标可能是更改位置数据,以便在有人知道卡车失踪之前,将装满商品的卡车偷走。

解决方案:校验和,错误检测,轮询和端到端身份验证是保护措施的示例。

拒绝数据报告

说明:这是拒绝服务(DoS)或分布式拒绝服务(DDoS)攻击。 数据不被窃取,更改或注入; 根本不允许到达目的地。

解决方案:端到端的专用链接和/或专用物联网网络可能会有所帮助。 我在其他地方写过,如果执行得当,确实无法防御DoS攻击。 我们一直在做自己。 这称为网络拥塞。

第二类–控制攻击

影响控制的攻击分为两个子类别。

抓住控制

说明:这是对设备的直接攻击。 在行驶中的汽车中,对控制的攻击可能会导致汽车加速,减速,突然转向或制动。 在核电站中,对控制的攻击可能会完全插入(或更糟糕的是,完全移除)冷却棒。

解决方案:身份验证,身份验证,身份验证。

拒绝控制

说明:这不是拒绝服务攻击。 在某些情况下,拒绝控制可以通过DoS攻击来完成,但是这些情况只是拒绝控制的一小部分。 在车辆中,可能使制动器无法接收或识别制动或释放的命令。 在城市的淡水分配系统中,打开和关闭水泵的能力将是一个例子。 发生攻击时打开的泵无法关闭。 相反,关闭的泵无法打开。 关键是攻击者不会抓住控制权。 他们根本不允许您控制设备。 有很多方法可以做到这一点。 机械方法包括切断电线或卡住齿轮。 其他可能性包括信号干扰(干扰),创建导致端点“锁定”的编程循环等。

解决方案:冗余是一种可能性,但是请记住,除非冗余设备具有完全独立的控制机制和自己的适当保护措施,否则它们可能会遭受相同的攻击。 某些端点将需要板载软件,其中包含有关与控制器的通信丢失时的处理方法的说明。 在某些情况下,可能希望设备在收到其最后的良好命令时继续执行其正在做的事情。 在其他情况下,可能希望(或更安全)端点进行正常关闭。

第三类–对控制器的攻击

II类(控制攻击)和III类(控制器攻击)之间存在真正重要的区别。 控制器攻击分为三个子类。

控制控制器

说明:继续以我们城市淡水分配系统为例,攻击者不仅控制一台泵。 通过控制泵控制器,可以操纵系统中的所有泵。 在家庭自动化系统中,控制控制器使攻击者几乎可以做任何事情:打开或关闭暖气,调节灯光,打开门锁,关闭警报系统和摄像头。

解决方案:不同的解决方案将适合不同的情况。 一些解决方案是使用专用网络,具有良好的身份验证,包括入侵检测算法以及采用一次性加密。

禁用控制器

说明:禁用控制器会导致系统范围的故障,而不是单个端点的故障。 端点(也许有数千个)将根据其机载软件的复杂程度来运行。 他们可能会关闭,或继续以其上次使用的状态运行,或者可能会从事某种失控活动-驶向最高速度,最高温度,最高海拔或最高压力。

解决方案:冗余控制器可能很有用,尤其是在地理位置不同的地方。 为了获得最高的安全性,冗余控制器应隐藏在网络中–被动通信,无寻址,单独的身份验证,并且未在可公开访问的网络图纸上显示。 前面提到的许多其他解决方案也适用:例如,良好的身份验证。 专用网络是另一个很好的安全性选项,物理访问仅限于授权人员。

监控控制器

说明:访问控制器可能是较大计划的一部分。 目标是在不影响控制的情况下进行监视。 在收集信息以供以后的攻击中使用时,攻击者可能长时间(甚至数月)不执行任何操作。

解决方案:内存控制(RAM管理技术)在这里很重要。 如果控制器具有某种长期存储,例如磁盘驱动器或固态驱动器,则必须将内存控制扩展到文件监视。 文件监视将包括文件数量,文件大小,读/写信息,文件“所有权”等。 文件监视将显示未经授权存储收集的数据。 接下来,I / O(输入/输出)监视可以揭示攻击者是否正在使控制器将数据发送到未经授权的目的地。

第四类–网络攻击

到目前为止,我们的讨论围绕物联网系统的三个主要要素:数据,端点和控制器。 有第四个要素,那就是网络。

说明:网络可以为IoT系统之外的其他系统提供服务。 它可能承载VoIP流量,电子邮件,Web浏览,客户数据,销售报告-的确如此。 但是我们的物联网系统取决于该非专用网络的健壮性,可靠性和安全性。 在设计阶段,许多物联网设备正在出售,而对此网络没有任何关注。 我怀疑某些物联网制造商(例如家庭温度控制系统制造商)认为密码保护已足够,因为他们的恒温控制器已安装在住宅防火墙后面。 当然,问题在于,通常可以使用通用移动应用程序从防火墙外部访问恒温器。

解决方案:所有标准网络安全实践均在此处适用。 物联网设备需要强大的端到端和设备到设备身份验证。 网络必须经过精心设计并具有受控的访问权限。 IoT设备制造商需要与防火墙制造商合作,以开发访问协议,即使在启动IoT密码验证系统之前,该访问协议也可以提供一定的保护。 这样,即使移动设备安装了通用控制软件,防火墙也将阻止未经授权的移动设备访问网络。