1、学习任务学习任务物联网安全事件盘点物联网安全事件盘点物联网业务形态对安全的需求物联网业务形态对安全的需求物联网设备安全现状物联网设备安全现状Click to add title in here 123本章主要涉及:本章主要涉及:4云安全云安全511.1 物联网安全事件盘点物联网安全事件盘点2020年全球年全球IOT物联网设备数量将高达物联网设备数量将高达260亿个。亿个。但是由于安全标准滞后,以及智能设备制造商缺但是由于安全标准滞后,以及智能设备制造商缺乏安全意识和投入,物联网已经埋下极大隐患,乏安全意识和投入,物联网已经埋下极大隐患,是个人隐私、企业信息安全甚至国家关键基础设是个人隐私、企业
2、信息安全甚至国家关键基础设施的头号安全威胁。施的头号安全威胁。无论家用或企业级的互连设备,如接入互联网的无论家用或企业级的互连设备,如接入互联网的交通指示灯,恒温器,或医用监控设备遭到攻击,交通指示灯,恒温器,或医用监控设备遭到攻击,后果都将非常可怕。后果都将非常可怕。11.1 物联网安全事件盘点物联网安全事件盘点 以下仅举以下仅举2017年发生的物联网安全事件为例:年发生的物联网安全事件为例:1.智能玩具泄露智能玩具泄露200万父母与儿童语音信息万父母与儿童语音信息 3月,月,Spiral Toys旗下的旗下的Cloud Pets系列动物填系列动物填充玩具遭遇数据泄露,敏感客户数据库受到恶意
3、充玩具遭遇数据泄露,敏感客户数据库受到恶意入侵。此次事故泄露信息包括玩具录音、入侵。此次事故泄露信息包括玩具录音、Mongo DB泄露的数据、泄露的数据、220万账户语音信息、数据库勒万账户语音信息、数据库勒索信息等。索信息等。这些数据被保存在一套未经密码保护的公开数据这些数据被保存在一套未经密码保护的公开数据库当中。库当中。11.1 物联网安全事件盘点物联网安全事件盘点2.基带漏洞可攻击数百万部华为手机基带漏洞可攻击数百万部华为手机 4月,安全公司月,安全公司Comsecuris的一名安全研究员发的一名安全研究员发现,未公开的基带漏洞现,未公开的基带漏洞MIAMI影响了华为智能手影响了华为智
4、能手机、笔记本机、笔记本WWAN模块以及模块以及loT(物联网物联网)组件。组件。基带是蜂窝调制解调器制造商使用的固件,用于基带是蜂窝调制解调器制造商使用的固件,用于智能手机连接到蜂窝网络,发送和接收数据,并智能手机连接到蜂窝网络,发送和接收数据,并进行语音通话。进行语音通话。攻击者可通过基带漏洞监听手机通信,拨打电话,攻击者可通过基带漏洞监听手机通信,拨打电话,发送短信,或者进行大量隐蔽,不为人知的通信。发送短信,或者进行大量隐蔽,不为人知的通信。11.1 物联网安全事件盘点物联网安全事件盘点3.三星三星Tizen操作系统存在严重安全漏洞操作系统存在严重安全漏洞 4月,三星月,三星Tizen
5、操作系统被发现存在操作系统被发现存在40多个安全多个安全漏洞,漏洞,Tizen操作系统被应用在三星智能电视、智操作系统被应用在三星智能电视、智能手表、能手表、Z系列手机上,全球有不少用户正在使用。系列手机上,全球有不少用户正在使用。这些漏洞可能让黑客更容易从远程攻击与控制设这些漏洞可能让黑客更容易从远程攻击与控制设备,且三星在过去备,且三星在过去8个月以来一直没有修复这些三个月以来一直没有修复这些三星在产品测试中编码错误所引起的漏洞。安全专星在产品测试中编码错误所引起的漏洞。安全专家狠批其程序代码早已过时,黑客可以利用这些家狠批其程序代码早已过时,黑客可以利用这些漏洞自远程完全地控制这些物联网
6、装置。漏洞自远程完全地控制这些物联网装置。11.1 物联网安全事件盘点物联网安全事件盘点4.无人机多次入侵成都双流国际机场无人机多次入侵成都双流国际机场 4月,成都双流连续发生多起无人机月,成都双流连续发生多起无人机(无人飞行器无人飞行器)黑飞事件,导致百余架次航班被迫备降或返航,黑飞事件,导致百余架次航班被迫备降或返航,超过万名旅客受阻滞留机场,经济损失以千万元超过万名旅客受阻滞留机场,经济损失以千万元计,旅客的生命安全和损失更是遭到了巨大的威计,旅客的生命安全和损失更是遭到了巨大的威胁。胁。在在11月份的一次安全会议上,阿里巴巴安全研究月份的一次安全会议上,阿里巴巴安全研究人员做了远程劫持
7、无人机的演示,一个专业人员人员做了远程劫持无人机的演示,一个专业人员无需软件漏洞就能无需软件漏洞就能Root(获得管理员权限)无人(获得管理员权限)无人机。机。11.1 物联网安全事件盘点物联网安全事件盘点5.Avanti Markets自动售货机泄露用户数据自动售货机泄露用户数据 七月,美国自动售货机供应商七月,美国自动售货机供应商 Avanti Markets遭遭遇黑客入侵内网。攻击者在终端支付设备中植入遇黑客入侵内网。攻击者在终端支付设备中植入恶意软件,并窃取了用户信用卡账户以及生物特恶意软件,并窃取了用户信用卡账户以及生物特征识别数据等个人信息。征识别数据等个人信息。该公司的售货机大多
8、分布在各大休息室,售卖饮该公司的售货机大多分布在各大休息室,售卖饮料、零食等副食品,顾客可以用信用卡支付、指料、零食等副食品,顾客可以用信用卡支付、指纹扫描支付或现金支付的方式买单。纹扫描支付或现金支付的方式买单。Avanti Markets的用户多达的用户多达160万。万。11.1 物联网安全事件盘点物联网安全事件盘点6.深圳制造的深圳制造的17.5 万个安防摄像头被曝漏洞万个安防摄像头被曝漏洞 八月,深圳某公司制造的八月,深圳某公司制造的17.5万个物联网安防摄万个物联网安防摄像头被爆可能遭受黑客攻击,这些安防摄像头可像头被爆可能遭受黑客攻击,这些安防摄像头可以提供监控和多项安全解决方案,
9、包括网络摄像以提供监控和多项安全解决方案,包括网络摄像头、传感器和警报器等。头、传感器和警报器等。安全专家在该公司制造的两个型号的安防摄像头安全专家在该公司制造的两个型号的安防摄像头中找到了多个缓冲区溢出漏洞。这些安防摄像头中找到了多个缓冲区溢出漏洞。这些安防摄像头都是通用即插即用(都是通用即插即用(UPnP)设备,它们能自动在)设备,它们能自动在路由器防火墙上打开端口接受来自互联网的访问。路由器防火墙上打开端口接受来自互联网的访问。11.1 物联网安全事件盘点物联网安全事件盘点7.超超1700对台对台IoT设备设备Telnet密码列表遭泄露密码列表遭泄露 八月,安全研究人员八月,安全研究人员
10、 Ankit Anubhav 在在 Twitter 上分享了一则消息,声称超上分享了一则消息,声称超 1700 台台 IoT 设备的设备的有效有效 Telnet 密码列表遭泄露,这些密码可以被黑密码列表遭泄露,这些密码可以被黑客用来扩大僵尸网络进行客用来扩大僵尸网络进行 DDoS 攻击的动力来源。攻击的动力来源。这份列表中包含了这份列表中包含了33138 个个IP地址、设备名称和地址、设备名称和telnet密码,列表中大部分的用户名密码组合都密码,列表中大部分的用户名密码组合都是是”admin:admin”或者或者”root:root”等。等。11.1 物联网安全事件盘点物联网安全事件盘点8.
11、蓝牙协议爆严重安全漏洞,影响蓝牙协议爆严重安全漏洞,影响53亿设备亿设备 物联网安全研究公司物联网安全研究公司Armis在蓝牙协议中发现了在蓝牙协议中发现了8个零日漏洞,这些漏洞将影响超过个零日漏洞,这些漏洞将影响超过53亿设备亿设备从从Android、iOS、Windows以及以及Linux系统设备系统设备到使用短距离无线通信技术的物联网设备,利用到使用短距离无线通信技术的物联网设备,利用这些蓝牙协议漏洞,这些蓝牙协议漏洞,Armis构建了一组攻击向量构建了一组攻击向量(attack vector)“BlueBorne”,演示中攻击者,演示中攻击者完全接管支持蓝牙的设备,传播恶意软件,甚至完
12、全接管支持蓝牙的设备,传播恶意软件,甚至建立一个建立一个“中间人中间人”(MITM)连接。)连接。11.1 物联网安全事件盘点物联网安全事件盘点9.WPA2爆严重安全漏洞,黑客可任意读取信息爆严重安全漏洞,黑客可任意读取信息 今年今年10月,有安全专家表示月,有安全专家表示WiFi的的WPA2(WPA2是一种保护无线网络安全的加密协议)是一种保护无线网络安全的加密协议)存在重大漏洞,导致黑客可任意读取通过存在重大漏洞,导致黑客可任意读取通过WAP2保护的任何无线网络的所有信息。保护的任何无线网络的所有信息。据悉,该漏洞名叫据悉,该漏洞名叫“KRACK”,存在于所有应用,存在于所有应用WPA2协
13、议的产品或服务中。其中,协议的产品或服务中。其中,Android和和Linux最为脆弱,最为脆弱,Windows、OpenBSD、iOS、macOS、联发科技、联发科技、Linksys等无线产品都受影等无线产品都受影响。响。11.1 物联网安全事件盘点物联网安全事件盘点10.智能家居设备存在漏洞,吸尘器秒变监视器智能家居设备存在漏洞,吸尘器秒变监视器 今年今年11月,月,Check Point研究人员表示研究人员表示LG智能家智能家居设备存在漏洞,黑客可以利用该漏洞完全控制居设备存在漏洞,黑客可以利用该漏洞完全控制一个用户账户,然后远程劫持一个用户账户,然后远程劫持LG Smart ThinQ
14、家家用电器,包括冰箱,干衣机,洗碗机,微波炉以用电器,包括冰箱,干衣机,洗碗机,微波炉以及吸尘机器人。及吸尘机器人。研究人员演示了黑客通过控制安装在设备内的集研究人员演示了黑客通过控制安装在设备内的集成摄像头将成摄像头将LG Hom-Bot变成一个间谍。变成一个间谍。迄今为止迄今为止LG已售出超过已售出超过100万台万台Hom-Bot吸尘器,吸尘器,但并非所有型号都具有但并非所有型号都具有Home Guard安全监控功安全监控功能。能。11.1 物联网安全事件盘点物联网安全事件盘点11.美国交通指示牌被攻击,播放反特朗普语言美国交通指示牌被攻击,播放反特朗普语言 今年今年12月,位于达拉斯北中
15、央高速公路附近的一月,位于达拉斯北中央高速公路附近的一个电子交通指示牌遭到了不明黑客的攻击。标志个电子交通指示牌遭到了不明黑客的攻击。标志牌的显示内容遭到了篡改,被用于显示针对美国牌的显示内容遭到了篡改,被用于显示针对美国现任总统唐纳德现任总统唐纳德特朗普(特朗普(Donald Trump)以及)以及其支持者的侮辱性言语。其支持者的侮辱性言语。安全专家表示,攻击电子交通指示牌是很简单的。安全专家表示,攻击电子交通指示牌是很简单的。因为,它们的控制后台总是采用默认密码,并提因为,它们的控制后台总是采用默认密码,并提供有关如何打开控制台电源、关闭标志显示、关供有关如何打开控制台电源、关闭标志显示、
16、关闭快速消息以及创建自定义消息的说明。闭快速消息以及创建自定义消息的说明。11.1 物联网安全事件盘点物联网安全事件盘点 总结总结 上述曝光的物联网安全事件,仅仅是呈现在大家上述曝光的物联网安全事件,仅仅是呈现在大家眼前的冰山一角,隐藏在背后的物联网安全威胁眼前的冰山一角,隐藏在背后的物联网安全威胁层出不穷,物联网的安全形势将会更加严峻。层出不穷,物联网的安全形势将会更加严峻。随着物联网逐渐走入千家万户的生活当中,物联随着物联网逐渐走入千家万户的生活当中,物联网设备将成为黑客们新的战场,而且黑客攻击日网设备将成为黑客们新的战场,而且黑客攻击日益组织化、产业化,攻击对象的广度及深度,将益组织化、
17、产业化,攻击对象的广度及深度,将有大幅度的变化。有大幅度的变化。11.2.1物联网业务形态对安全的需求物联网业务形态对安全的需求1.物联网的体系结构物联网的体系结构 物联网的体系结构通常由执行器、网关、传感器、物联网的体系结构通常由执行器、网关、传感器、云和移动云和移动app五部分组成,如图所示五部分组成,如图所示。11.2.1物联网业务形态对安全的需求物联网业务形态对安全的需求 移动移动app(Mobile):移动设备大多使用的,在设备上的应用程序,以移动设备大多使用的,在设备上的应用程序,以实现手机端控制实现手机端控制 IoT环境来进行互动;环境来进行互动;云(云(Cloud):Web界面
18、或界面或API 托管用于收集数据的云端托管用于收集数据的云端web应应用和大型数据集分析。一般来说,就是在做信息用和大型数据集分析。一般来说,就是在做信息与其它方资源共享时使用;与其它方资源共享时使用;网关(网关(Gateway):用于收集传感器信息和控制中心;用于收集传感器信息和控制中心;11.2.1物联网业务形态对安全的需求物联网业务形态对安全的需求 执行器(执行器(Actuator):通过物理过程控制事物,如空调机组、门锁、窗通过物理过程控制事物,如空调机组、门锁、窗帘;帘;传感器(传感器(Sensor):用于检测环境,例如光、运动、温度、湿度、水用于检测环境,例如光、运动、温度、湿度、
19、水/电量;电量;11.2.1物联网业务形态对安全的需求物联网业务形态对安全的需求2.物联网业务形态物联网业务形态 物联网根据业务形态主要分为工业控制物联网、物联网根据业务形态主要分为工业控制物联网、车载物联网、智能家居物联网。不同的业务形态车载物联网、智能家居物联网。不同的业务形态对安全的需求不尽相同。对安全的需求不尽相同。工业控制物联网工业控制物联网:涉及到国家安全、再加上目前工业控制网络基本涉及到国家安全、再加上目前工业控制网络基本是明文协议很容易遭受攻击。所以很早就有很多是明文协议很容易遭受攻击。所以很早就有很多安全公司看到这块蛋糕:威努特、匡恩网络等已安全公司看到这块蛋糕:威努特、匡恩
20、网络等已经完成市场布局。主要产品形态:工控防火墙、经完成市场布局。主要产品形态:工控防火墙、工控漏洞挖掘、主机白名单产品。工控漏洞挖掘、主机白名单产品。安全需求基本是传统安全的思路。安全需求基本是传统安全的思路。11.2.1物联网业务形态对安全的需求物联网业务形态对安全的需求 车载物联网车载物联网:涉及到驾车人生命安全。但是目前是争标准的时涉及到驾车人生命安全。但是目前是争标准的时代,目前国内厂商代,目前国内厂商360在这方面有所建树。在标准在这方面有所建树。在标准未确定前,安全厂商都想做升级版的未确定前,安全厂商都想做升级版的 OBD,嵌入,嵌入式安全硬件。国外相关安全厂商产品形态大致是式安
21、全硬件。国外相关安全厂商产品形态大致是OBD防火墙、云端大数据分析异常监控等。安全防火墙、云端大数据分析异常监控等。安全需求集中在车载核心物联网硬件安全上。需求集中在车载核心物联网硬件安全上。智能家居物联网智能家居物联网:涉及到个人家庭隐私安全。这一块的安全投入,涉及到个人家庭隐私安全。这一块的安全投入,比较少。但是大的家电企业相对来说会多一点。比较少。但是大的家电企业相对来说会多一点。这也是安全厂商的机会。这也是安全厂商的机会。11.2.1物联网业务形态对安全的需求物联网业务形态对安全的需求3 物联网设备的高危漏洞和安全隐患物联网设备的高危漏洞和安全隐患 惠普安全研究院调查的惠普安全研究院调
22、查的10个最流行的物联网智个最流行的物联网智能设备后发现几乎所有设备都存在高危漏洞,主能设备后发现几乎所有设备都存在高危漏洞,主要有五大安全隐患,一些关键数据如下:要有五大安全隐患,一些关键数据如下:80%的的IOT设备存在隐私泄露或滥用风险;设备存在隐私泄露或滥用风险;80%的的IOT设备允许使用弱密码;设备允许使用弱密码;70%的的IOT设备与互联网或局域网的通讯没有加密;设备与互联网或局域网的通讯没有加密;60%的的IOT设备的设备的web 界面存在安全漏洞;界面存在安全漏洞;60%的的IOT设备下载软件更新时没有使用加密;设备下载软件更新时没有使用加密;11.2.1物联网业务形态对安全
23、的需求物联网业务形态对安全的需求 读一下网上关于物联网安全的报道,我们会发读一下网上关于物联网安全的报道,我们会发现很多与安全相关的骇人听闻的事件,例如:现很多与安全相关的骇人听闻的事件,例如:汽车被黑客远程操纵而失控;汽车被黑客远程操纵而失控;摄像头被入侵而遭偷窥;摄像头被入侵而遭偷窥;联网的烤箱被恶意控制干烧;联网的烤箱被恶意控制干烧;洗衣机空转;洗衣机空转;美国制造零日漏洞病毒,利用美国制造零日漏洞病毒,利用“震网震网”攻入伊朗攻入伊朗核电站,破坏伊朗核实施计划等,核电站,破坏伊朗核实施计划等,这些信息安全问题已经影响到了我们的人身、这些信息安全问题已经影响到了我们的人身、财产、生命安全
24、乃至国家安全。财产、生命安全乃至国家安全。11.2.2物联网设备安全现状物联网设备安全现状1.IOT设备通用漏洞按厂商排名设备通用漏洞按厂商排名 2016年年CNVD收录收录IOT设备漏洞设备漏洞 1117个,漏洞涉个,漏洞涉及及Cisco、Huawei、Google、Moxa等厂商。其等厂商。其中,中,传统网络设备厂商思科(传统网络设备厂商思科(Cisco)设备漏洞)设备漏洞356条,条,占全年占全年 IOT设备漏洞的设备漏洞的32%;华为(华为(Huawei)位列第二,共收录)位列第二,共收录155 条;条;安卓系统的提供商谷歌(安卓系统的提供商谷歌(Google)位列第三,)位列第三,工
25、业设备产品提供厂商摩莎科技(工业设备产品提供厂商摩莎科技(Moxa)、西门)、西门子(子(Siemens)分列第四和第五。)分列第四和第五。11.2.2物联网设备安全现状物联网设备安全现状图图11.2 IOT设备通用漏洞(按风险技术类型分布)设备通用漏洞(按风险技术类型分布)11.2.2物联网设备安全现状物联网设备安全现状 2016年年CNVD收录收录IOT设备漏洞类型分别为权限绕设备漏洞类型分别为权限绕过、拒绝服务、信息泄露、跨站、命令执行、缓过、拒绝服务、信息泄露、跨站、命令执行、缓冲区溢出、冲区溢出、SQL注入、弱口令、设计缺陷等漏洞。注入、弱口令、设计缺陷等漏洞。其中,权限绕过、拒绝服
26、务、信息泄露漏洞数量其中,权限绕过、拒绝服务、信息泄露漏洞数量位列前三,分别占收录漏洞总数的位列前三,分别占收录漏洞总数的23%,19%,13%。而对于弱口令(或内置默认口令)漏洞,虽然在而对于弱口令(或内置默认口令)漏洞,虽然在统计比例中漏洞条数占比不大(统计比例中漏洞条数占比不大(2%),但实际影),但实际影响却十分广泛,成为恶意代码攻击利用的重要风响却十分广泛,成为恶意代码攻击利用的重要风险点。险点。11.2.2物联网设备安全现状物联网设备安全现状 图图11.3 IOT设备通用漏洞(按设备标签类型分布)设备通用漏洞(按设备标签类型分布)11.2.2物联网设备安全现状物联网设备安全现状 2
27、016年年CNVD公开收录公开收录1117个个 IOT设备漏洞中,设备漏洞中,影响设备的类型(以标签定义)包括网络摄像头、影响设备的类型(以标签定义)包括网络摄像头、路由器、手机设备、防火墙、网关设备、交换机路由器、手机设备、防火墙、网关设备、交换机等。等。其中,网络摄像头、路由器、手机设备漏洞数量其中,网络摄像头、路由器、手机设备漏洞数量位列前三,分别占公开收录漏洞总数的位列前三,分别占公开收录漏洞总数的10%,9%,5%。11.2.2物联网设备安全现状物联网设备安全现状 图图11.4 IOT设备事件型漏洞(按设备标签类型分布)设备事件型漏洞(按设备标签类型分布)11.2.2物联网设备安全现
28、状物联网设备安全现状 根据根据CNVD白帽子、补天平台以及漏洞盒子等来白帽子、补天平台以及漏洞盒子等来源的汇总信息,源的汇总信息,2016 年年CNVD收录收录IOT设备事件设备事件型漏洞型漏洞540个。个。与通用软硬件漏洞影响设备标签类型有所不同,与通用软硬件漏洞影响设备标签类型有所不同,主要涉及交换机、路由器、网关设备、主要涉及交换机、路由器、网关设备、GPS设备、设备、手机设备、智能监控平台、网络摄像头、打印机、手机设备、智能监控平台、网络摄像头、打印机、一卡通产品等。一卡通产品等。其中,其中,GPS设备、一卡通产品、网络摄像头漏洞设备、一卡通产品、网络摄像头漏洞数量位列前三,分别占公开
29、收录漏洞总数的数量位列前三,分别占公开收录漏洞总数的22%,7%,7%。11.2.2物联网设备安全现状物联网设备安全现状 值得注意的是,目前政府、高校以及相关行业单值得注意的是,目前政府、高校以及相关行业单位陆续建立一些与交通、环境、能源、校园管理位陆续建立一些与交通、环境、能源、校园管理相关的智能监控平台,这些智能监控平台漏洞占相关的智能监控平台,这些智能监控平台漏洞占比虽然较少(比虽然较少(2%),但一旦被黑客攻击,带来),但一旦被黑客攻击,带来的实际威胁却是十分严重的。的实际威胁却是十分严重的。11.2.2物联网设备安全现状物联网设备安全现状图图11.5 传统网络设备漏洞收录统计传统网络
30、设备漏洞收录统计11.2.2物联网设备安全现状物联网设备安全现状 根据根据CNVD平台近五年公开发布的网络设备(含平台近五年公开发布的网络设备(含路由器、交换机、防火墙以及传统网络设备网关路由器、交换机、防火墙以及传统网络设备网关等产品)漏洞数量分布分析,传统网络设备漏洞等产品)漏洞数量分布分析,传统网络设备漏洞数量总体呈上升趋势。数量总体呈上升趋势。2016年年CNVD公开发布的网络设备漏洞公开发布的网络设备漏洞697条,条,与去年环比增加与去年环比增加27%。11.2.2物联网设备安全现状物联网设备安全现状图图11.6 典型典型IOT设备漏洞案例设备漏洞案例11.2.2物联网设备安全现状物
31、联网设备安全现状典型典型IOT设备漏洞案例设备漏洞案例包括:包括:Android NVIDIA摄像头驱动程序权限获取漏洞摄像头驱动程序权限获取漏洞 Lexmark打印机竞争条件漏洞打印机竞争条件漏洞 格尔安全认证网关系统存在多处命令执行漏洞格尔安全认证网关系统存在多处命令执行漏洞 多款多款mtk平台手机广升平台手机广升FOTA服务存在服务存在system 权权限提升漏洞(魅魔漏洞)限提升漏洞(魅魔漏洞)Android MediaTek GPS驱动提权漏洞驱动提权漏洞11.2.2物联网设备安全现状物联网设备安全现状 多款多款Sony网络摄像头产品存在后门账号风险网络摄像头产品存在后门账号风险 网
32、件网件Netgear多款路由器存在任意命令注入漏洞多款路由器存在任意命令注入漏洞 Pulse Secure Desktop Client(Juniper Junos Pulse)权限提升漏洞权限提升漏洞 Cisco ASA Software IKE密钥交换协议缓冲区密钥交换协议缓冲区溢出漏洞溢出漏洞 Fortigate防火墙存在防火墙存在SSH认证认证“后门后门”漏洞漏洞11.2.3云安全云安全 黑客入侵智能设备并不难,很多时候它们不需要黑客入侵智能设备并不难,很多时候它们不需要知道物联网智能设备有哪些功能以及如何运作的。知道物联网智能设备有哪些功能以及如何运作的。只要它们能进入与智能设备连接
33、的相关网站,他只要它们能进入与智能设备连接的相关网站,他们就能操控物联网设备,们就能操控物联网设备,而设备连接的网站通常都部署在云端,因此保护而设备连接的网站通常都部署在云端,因此保护好云端安全也是保护好物联网安全的关键环节,好云端安全也是保护好物联网安全的关键环节,云端一般包含三部分:云端一般包含三部分:web 前台前台+web后台后台+中间中间件。件。根据对根据对2016年云产品的调研,发现云安全主要有年云产品的调研,发现云安全主要有十二大威胁,云服务客户和提供商可以根据这些十二大威胁,云服务客户和提供商可以根据这些威胁调整防御策略,如表威胁调整防御策略,如表11.1所示。所示。11.2.
34、3云安全云安全安全威胁安全威胁 防御策略防御策略 数据泄露数据泄露 采用多因子身份认证和加密措施采用多因子身份认证和加密措施 凭据被盗和身份认证如同虚设凭据被盗和身份认证如同虚设 妥善保管密钥,建立防护良好的公钥妥善保管密钥,建立防护良好的公钥基础设施。定期更换密钥和凭证,让基础设施。定期更换密钥和凭证,让攻击者难以利用窃取的密钥登录系统攻击者难以利用窃取的密钥登录系统 界面和界面和API被黑被黑 对对API和界面引入足够的安全机制,和界面引入足够的安全机制,比如比如“第一线防护和检测第一线防护和检测”;威胁建;威胁建模应用和系统,包括数据流和架构设模应用和系统,包括数据流和架构设计,要成为开
35、发生命周期的重要部分;计,要成为开发生命周期的重要部分;进行安全的代码审查和严格的渗透测进行安全的代码审查和严格的渗透测试试 表11.1 云安全威胁调整防御策略表表11.1 云安全威胁调整防御策略云安全威胁调整防御策略11.2.3云安全云安全系统漏洞利用系统漏洞利用 修复系统漏洞的花费与其他修复系统漏洞的花费与其他IT支出相比要少一些。部署支出相比要少一些。部署IT过程来发现和修复漏洞的开销,比漏洞遭受攻击的潜在过程来发现和修复漏洞的开销,比漏洞遭受攻击的潜在损害要小。管制产业(如国防、航天航空业)需要尽可能损害要小。管制产业(如国防、航天航空业)需要尽可能快地打补丁,最好是作为自动化过程和循
36、环作业的一部分快地打补丁,最好是作为自动化过程和循环作业的一部分来实施。变更处理紧急修复的控制流程,要确保该修复活来实施。变更处理紧急修复的控制流程,要确保该修复活动被恰当地记录下来,并由技术团队进行审核。动被恰当地记录下来,并由技术团队进行审核。账户劫持账户劫持 公司企业应禁止在用户和服务间共享账户凭证,还应在公司企业应禁止在用户和服务间共享账户凭证,还应在可用的地方启用多因子身份验证方案。用户账户,甚至是可用的地方启用多因子身份验证方案。用户账户,甚至是服务账户,都应该受到监管,以便每一笔交易都能被追踪服务账户,都应该受到监管,以便每一笔交易都能被追踪到某个实际的人身上。关键就在于,要避免
37、账户凭证被盗。到某个实际的人身上。关键就在于,要避免账户凭证被盗。11.2.3云安全云安全恶意内部人员恶意内部人员 企业要自己控制加密过程和密钥,分离企业要自己控制加密过程和密钥,分离职责,最小化用户权限。记录、监测和审职责,最小化用户权限。记录、监测和审计管理员活动的有效日志。计管理员活动的有效日志。APT(高级持续性威胁)(高级持续性威胁)寄生虫:寄生虫:APT渗透进系统,渗透进系统,建立起桥头堡,然后,在相建立起桥头堡,然后,在相当长一段时间内,源源不断当长一段时间内,源源不断地,悄悄地偷走数据和知识地,悄悄地偷走数据和知识产权。跟寄生虫没什么区产权。跟寄生虫没什么区别。别。定期意识强化
38、培训,使用户保持警惕不定期意识强化培训,使用户保持警惕不被诱使放进被诱使放进APT,IT部门需要紧跟最新的部门需要紧跟最新的高级攻击方式。不过,高级安全控制、过高级攻击方式。不过,高级安全控制、过程管理、时间响应计划、以及程管理、时间响应计划、以及 IT员工培训,员工培训,都会导致安全预算的增加。公司企业必须都会导致安全预算的增加。公司企业必须在安全预算和遭到在安全预算和遭到APT攻击可能造成的经攻击可能造成的经济损失之间进行权衡。济损失之间进行权衡。永久的数据丢失永久的数据丢失 多地分布式部署数据和应用以增强防护;多地分布式部署数据和应用以增强防护;采取足够的数据备份措施,坚守业务持续采取足
39、够的数据备份措施,坚守业务持续性和灾难恢复最佳实践;云环境下的日常性和灾难恢复最佳实践;云环境下的日常数据备份和离线数据存储。数据备份和离线数据存储。11.2.3云安全云安全调查不足调查不足 每订阅任何一个云服务,都必须进行全面细致的尽每订阅任何一个云服务,都必须进行全面细致的尽职调查,弄清他们承担的风险。职调查,弄清他们承担的风险。云服务滥用云服务滥用 客户要确保提供商拥有滥用报告机制。尽管客户可客户要确保提供商拥有滥用报告机制。尽管客户可能不是恶意活动的直接猎物,云服务滥用依然可能造能不是恶意活动的直接猎物,云服务滥用依然可能造成服务可用性问题和数据丢失问题。成服务可用性问题和数据丢失问题
40、。拒绝服务攻击拒绝服务攻击 DoS攻击消耗大量的处理能力,最终都要由客户买攻击消耗大量的处理能力,最终都要由客户买单。尽管高流量的单。尽管高流量的DDoS攻击如今更为常见,公司企业攻击如今更为常见,公司企业仍然要留意非对称的、应用级的仍然要留意非对称的、应用级的DoS 攻击,保护好自攻击,保护好自己的己的Web服务器和数据库。服务器和数据库。共享技术,共享共享技术,共享风险风险 采用深度防御策略,在所有托管主机上应用多因子采用深度防御策略,在所有托管主机上应用多因子身份验证,启用基于主机和基于网络的入侵检测系统,身份验证,启用基于主机和基于网络的入侵检测系统,应用最小特权、网络分段概念,实行共
41、享资源补丁策应用最小特权、网络分段概念,实行共享资源补丁策略。略。11.2.3云安全云安全 近年来,云端应用安全事件频发,参见以下案近年来,云端应用安全事件频发,参见以下案例及图例及图11.7所示。所示。1.数据库信息泄露数据库信息泄露案例案例1:某云平台是面向个人、企业和政府的云计算服务,某云平台是面向个人、企业和政府的云计算服务,206年年3 月被曝出存在门户管理后台及系统管理员月被曝出存在门户管理后台及系统管理员账户弱口令,通过登录账号可查看数十万用户的账户弱口令,通过登录账号可查看数十万用户的个人信息。个人信息。11.2.3云安全云安全 近年来,云端应用安全事件频发,参见以下案近年来,
42、云端应用安全事件频发,参见以下案例及图例及图11.7所示。所示。1.数据库信息泄露数据库信息泄露 案例案例1:某云平台是面向个人、企业和政府的云计算服务,某云平台是面向个人、企业和政府的云计算服务,206年年3 月被曝出存在门户管理后台及系统管理员月被曝出存在门户管理后台及系统管理员账户弱口令,通过登录账号可查看数十万用户的账户弱口令,通过登录账号可查看数十万用户的个人信息。个人信息。11.2.3云安全云安全 通过获取的用户个人账户密码能够登录客户应用通过获取的用户个人账户密码能够登录客户应用平台,查看应用配置信息,然后获取业务安装包、平台,查看应用配置信息,然后获取业务安装包、代码及密钥数据
43、等敏感信息,进一步获取数据库代码及密钥数据等敏感信息,进一步获取数据库访问权限、篡改记录、伪造交易、瘫痪系统等。访问权限、篡改记录、伪造交易、瘫痪系统等。这样一次看似简单的数据泄露事件,发生在云平这样一次看似简单的数据泄露事件,发生在云平台门户,造成的影响非比寻常。台门户,造成的影响非比寻常。(1)产生原因)产生原因:账户弱口令容易被暴力破解。账户弱口令容易被暴力破解。(2)预防)预防:增加密码复杂度,设置好记难猜的密码。增加密码复杂度,设置好记难猜的密码。11.2.3云安全云安全2.服务配置信息明文存储在云上服务配置信息明文存储在云上案例案例2:2014年年8月,专业从事月,专业从事Paas
44、服务的某云被曝出由服务的某云被曝出由于服务器权限设置不当,导致可使用木马通过后于服务器权限设置不当,导致可使用木马通过后台查看不同客户存放在云上的服务配置信息,包台查看不同客户存放在云上的服务配置信息,包括括 WAR包、数据库配置文件等,给托管客户的应包、数据库配置文件等,给托管客户的应用服务带来了巨大的安全隐患。用服务带来了巨大的安全隐患。(1)产生原因)产生原因:云服务商的服务器权限设置不当。:云服务商的服务器权限设置不当。(2)预防)预防:使用云平台的用户加密存储放在云上的:使用云平台的用户加密存储放在云上的服务配置信息。服务配置信息。11.2.3云安全云安全3.虚拟化漏洞虚拟化漏洞案例
45、案例3:“传送门事件传送门事件”越界读取内存导致跨虚机执行越界读取内存导致跨虚机执行任意代码。任意代码。(1)产生原因)产生原因:云平台的虚拟化漏洞导致能够在宿主机上进行越云平台的虚拟化漏洞导致能够在宿主机上进行越界内存读取和写入,从而实现虚拟机逃逸。界内存读取和写入,从而实现虚拟机逃逸。11.2.3云安全云安全(2)预防)预防:经调研,大部分云端的威胁风险都来自于云服务经调研,大部分云端的威胁风险都来自于云服务提供商自身的平台漏洞,但云服务使用者过于简提供商自身的平台漏洞,但云服务使用者过于简单的应用部署以及对敏感数据保护的不重视,也单的应用部署以及对敏感数据保护的不重视,也是导致威胁风险的
46、重要原因。是导致威胁风险的重要原因。11.2.3云安全云安全图图11.7 云端应用安全事件云端应用安全事件11.2.3云安全云安全 对于云服务使用者,不能把安全防护完全寄托在对于云服务使用者,不能把安全防护完全寄托在云服务提供商身上,必须考虑自保。云服务使用云服务提供商身上,必须考虑自保。云服务使用方需要重点保护其云端应用核心代码、关键数据方需要重点保护其云端应用核心代码、关键数据及其系统访问安全,可分别从云端代码加固、数及其系统访问安全,可分别从云端代码加固、数据安全保护、云端安全接入三个维度,设计一套据安全保护、云端安全接入三个维度,设计一套安全防护体系,如图安全防护体系,如图11.8所示
47、。所示。11.2.3云安全云安全 云服务使用者在应用层面对其云端代码、数据及云服务使用者在应用层面对其云端代码、数据及系统接入进行安全保护,保证云端应用在不可信系统接入进行安全保护,保证云端应用在不可信环境下的安全。环境下的安全。云服务商需要进行云平台基础设施安全保护,提云服务商需要进行云平台基础设施安全保护,提供云平台虚拟化、网络、配置、漏洞等多方面的供云平台虚拟化、网络、配置、漏洞等多方面的安全保护功能。安全保护功能。构建云端安全可信的运行环境,需要云服务提供构建云端安全可信的运行环境,需要云服务提供商和使用者的共同努力,加大黑客进入与物联网商和使用者的共同努力,加大黑客进入与物联网设备连接的网站的难度,进而提升物联网安全度。设备连接的网站的难度,进而提升物联网安全度。Thank You!
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。