通過(guò)僵尸網(wǎng)絡(luò)對(duì)物聯(lián)網(wǎng)網(wǎng)絡(luò)的分布式拒絕服務(wù)或“DDoS”攻擊特別令人擔(dān)憂,難以對(duì)抗。讓我們仔細(xì)研究一下DDoS攻擊,僵尸網(wǎng)絡(luò)以及防范它們的方法。
DDoS攻擊的剖析
一個(gè)簡(jiǎn)單的原則控制著“ 拒絕服務(wù)”攻擊:攻擊者試圖拒絕向合法用戶提供服務(wù)。一些典型的示例可能包括攻擊者用請(qǐng)求壓倒服務(wù)器或群集,破壞每個(gè)人對(duì)站點(diǎn)的訪問(wèn)權(quán)限或?qū)⒐艏性趯⒈痪芙^訪問(wèn)的特定目標(biāo)上。
使用DDoS,攻擊者通常有三個(gè)目標(biāo)之一:
對(duì)網(wǎng)絡(luò)組件造成破壞或破壞性更改
破壞配置信息
消耗不可再生或有限的資源
DDoS攻擊可以單獨(dú)執(zhí)行,也可以作為對(duì)組織的更大規(guī)模攻擊的一部分。它通常針對(duì)帶寬或處理資源,如內(nèi)存和CPU周期。但是,我們經(jīng)??吹绞褂肐oT設(shè)備的DDoS攻擊類型是僵尸網(wǎng)絡(luò)攻擊。
什么使僵尸網(wǎng)絡(luò)攻擊如此具有破壞性?
僵尸網(wǎng)絡(luò)是一組連接的計(jì)算機(jī),它們?cè)趫?zhí)行重復(fù)性任務(wù)時(shí)協(xié)同工作,并不一定具有惡意目的。不幸的是,攻擊者可能通過(guò)使用惡意軟件感染易受攻擊的設(shè)備來(lái)控制僵尸網(wǎng)絡(luò)。然后,他們可以將網(wǎng)絡(luò)用作一組設(shè)備來(lái)執(zhí)行可能更危險(xiǎn)的DDoS攻擊,具體取決于所涉及的機(jī)制數(shù)量。更重要的是,由于物聯(lián)網(wǎng)設(shè)備通常以其他IT設(shè)備所不具備的方式在物理世界中進(jìn)行交互,因此很難監(jiān)控和保護(hù)它們。
如果我們以保護(hù)傳統(tǒng)IT設(shè)備的方式努力保護(hù)物聯(lián)網(wǎng)設(shè)備,那么網(wǎng)絡(luò)犯罪分子可能會(huì)利用系統(tǒng)中的錯(cuò)誤。為了消除漏洞,我們必須以自己的方式考慮物聯(lián)網(wǎng)保護(hù),并在我們這樣做時(shí)考慮各種類型的物聯(lián)網(wǎng)使用。
物聯(lián)網(wǎng)網(wǎng)絡(luò)可以放大并成為分布式拒絕服務(wù)(DDoS)或僵尸網(wǎng)絡(luò)攻擊的目標(biāo)。構(gòu)建彈性解決方案以正確保護(hù)您的設(shè)備。單擊“推文”
防御物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)攻擊
盡管僵尸網(wǎng)絡(luò)的威脅無(wú)法完全消除,但仍有辦法通過(guò)采取預(yù)防措施來(lái)限制這些攻擊的影響和范圍。其中之一是將IoT設(shè)備放置在受外部流量保護(hù)的分段網(wǎng)絡(luò)上。開(kāi)始監(jiān)控系統(tǒng)并投資開(kāi)發(fā)入侵檢測(cè)流程也是至關(guān)重要的,這將在很大程度上警告用戶系統(tǒng)受到危害。
如何構(gòu)建您的物聯(lián)網(wǎng)解決方案堆棧的每一層,而不是天真地信任任何其他部分?在設(shè)計(jì)解決方案時(shí)考慮一下。找到使您的網(wǎng)絡(luò)更具彈性的方法。模型僵尸網(wǎng)絡(luò)攻擊和測(cè)試災(zāi)難情景響應(yīng)。
除了網(wǎng)絡(luò)分段和測(cè)試之外,我們也不應(yīng)該忘記基本的安全措施,例如及時(shí)的固件和軟件補(bǔ)丁,以及控制誰(shuí)可以訪問(wèn)特定設(shè)備的能力,每個(gè)物聯(lián)網(wǎng)解決方案都應(yīng)該關(guān)注這些設(shè)備。
流量卡之家表示,物聯(lián)網(wǎng)是一種發(fā)展中的技術(shù),我們必須盡可能地保證安全,通過(guò)必要的安全協(xié)議和標(biāo)準(zhǔn)來(lái)調(diào)整其瘋狂的發(fā)展??紤]到它融入我們?nèi)粘I睿髽I(yè)和家庭的速度有多快,物聯(lián)網(wǎng)開(kāi)發(fā)人員,制造商,分銷(xiāo)商和消費(fèi)者必須共同努力消除常見(jiàn)的物聯(lián)網(wǎng)漏洞,并確保每個(gè)設(shè)備都像新出現(xiàn)的威脅一樣安全。
相關(guān)閱讀:http://www.wlk.cn/a/1058