方便好用的IoT裝置已逐漸進入人們的生活中,其簡單的設計和多樣化的功能使得其數量已經超過了傳統的IT設備,預估明年將會到達208億以上,而此裝置因為成本的考量,通常在資安防護上都特別的薄弱,尤其許多IoT裝置都會曝露在internet上,被攻擊的機會也大大提升。
目前已經發現了幾種知名的殭屍病毒,如Mirai專門攻擊採用Linux韌體的IoT裝置,變種Mirai則會利用一些路由器設備進行遠端執行漏洞、或透過路由器的OS命令注入等漏洞進行攻擊。Mirai的變種Miori則會透過PHP框架的遠端程式碼執行漏洞散播。此外還有一種稱為Slingshot的IoT攻擊手法,駭客會透過IoT漏洞入侵並植入惡意程式,惡意程式利用系統漏洞取得權限,把IoT裝置當成跳板繼續攻擊企業內部伺服器。
而在未來的工業4.0網路化的演進,OT設備的安全也被逐漸重視了,近幾年因為工業控制系統ICS遭受駭客攻擊造成損失,以及導致大規模停電、斷網事件皆不在話下,如2015烏克蘭電力公司斷電事件,2016年俄羅斯駭客入侵美國電力供應網絡等等,以及台灣的台積電在2018年8月遭受病毒入侵造成52~72億元的損失,也打破了台灣資安事件的損失紀錄,從這些事件的趨勢來看,已經有越來越多公共基礎設施遭受攻擊,影響到一般大眾的生活。因此不管是IoT裝置或是工業控制系統(ICS)都是未來大家不可輕忽的資安重點。
防護的方法有很多,幾個重點要掌握到,例如所有蒐集的資料和儲存的資訊都必須清楚規劃,每個連上網路的IoT裝置在安裝設定時都確實達到安全(包含帳密原則等),每一個裝置都必須受到妥善的實體防護…等等,作好完善規劃就不怕IoT設備被輕易入侵。
詳文請見資安人科技網 原文新聞稿