作者:Steve Hanna
虽然多年来,各种解决方案已经很好地记录和解决了对PC和服务器的攻击和威胁,但直到最近才发现并利用物联网(IoT)系统其他部分的漏洞。
保护物联网设备、路由器和其他网络系统免受损害是服务提供商、企业、消费者和其他人面临的严峻挑战。从历史上看,攻击一直很难减轻。幸运的是,现在正在取得重大进展。
黑客攻击不断出现
在考虑最新消息之前,让我们来看看过去:
2016 –Mirai恶意软件针对在线消费者设备,包括运行Linux的家庭路由器和IP摄像头,并将它们转换为远程控制的机器人,作为僵尸网络的一部分。该僵尸网络用于安装破纪录比例的分布式拒绝服务(DDoS)攻击。像Netflix和推特这样的热门服务受到影响。
2017 –维基解密透露了CherryBlossom的细节,这是一种可远程控制的,基于固件的无线网络设备植入物。使用中间人(MITM)方法,恶意软件利用路由器和其他无线接入点(AP)漏洞来获得未经授权的进入。然后,它将现有固件替换为黑客安装的CherryBlossom固件,以监视,控制和操纵已连接用户的互联网流量。
这些攻击的影响是巨大的,不仅对那些设备被黑客入侵的人,而且对那些DDoS攻击的目标和声誉可能受到玷污的设备制造商也是如此。
解决该问题
除了旨在保护计算和其他网络元素的广泛标准列表之外,可信计算组(TCG)还开发了一份新的指导文件,专门解决连接设备的安全性。在这项和其他 TCG 工作中,TCG 的可信平台模块 (TPM) 为安全改进提供了基于硬件的基础。例如,TPM 可以使用存储在防篡改 TPM 内的难以窃取的私钥来建立设备标识。
此加密设备标识在网络设备中具有多种应用,包括:
存取控制
OEM 设备标识和防伪保护
安全自动配置
远程设备管理
网络安全现在
通过应用TCG专家制定的“TCG网络设备安全指南”中解释的流程,网络设备供应商已开始展示如何预防网络设备中的常见弱点。TCG 成员最近演示了产品,展示了如何使用 TPM 来确保在未检测到的情况下无法修改路由器配置。
不要贪睡
网络设备安全问题具有关键属性,应将其置于必须解决的企业问题列表的顶部或附近。它是令人信服的,相关的,相关的,非常及时的,并且越来越容易预防。根据可信计算组的网络设备规范,已经推出了一些产品,这些产品展示了 TPM 在保护网络设备方面的最佳实践。路由器、防火墙和其他网络设备开始实施此指南,以抵御日益复杂的攻击,并提供所有企业应得的安全性。