物聯網(IoT)撼動今日的網路空間,為機器對機器(machine-to-machine;M2M)通訊與自動化程序鋪路。從互連汽車與智慧家庭到遠距手術和機器人,蘊含無限的商機和潛能。

最近的調查顯示,現在使用中的IoT裝置數量估計約84億,並且將在2020年超過200億。IoT涵蓋廣泛的技術並且有著多種不同的部署方式,主要區分為管理型的工業物聯網(Industrial Internet of Things;IIoT)和非管理型的消費性物聯網(Consumer Internet of Things;CIoT)。

雖然IIoT看似極其複雜,但事實上安全管理很容易達成。關鍵在於需要一種方案協助管控介於裝置與應用程式之間的流量,確保最佳層級服務與協定一致性。同樣關鍵的是,必須藉由加密(TLS)和全狀態安全服務,也就是政策與安全脆弱防護來維護通訊安全。

IIoT的關鍵挑戰之一就是多變的流量特性。IIoT裝置數量龐大,通訊期長達數月或甚至數年,而且流量通常非常低。將閒置通訊予以終止的作法通常並不可行。實際上,某些應用的‘always-on’本質,可能在網路內形成流量風暴。

CIoT裝置通常屬於非管理型,包括例如監視攝影機、智慧型揚聲器系統、以及穿戴式裝置等。由於它們的通訊關係並沒有明確定義,因此當部署在行動寬頻或固網用戶端設備後面時,我們將很難在網路中分辨這類裝置。

許多智慧型裝置採用便宜的晶片組以提供網路協定堆疊,有時也包括一個應用層而使得問題更加複雜。製造商往往會避免提供增補程式,而且有時甚至出貨後就拋棄所有責任,其結果可能導致嚴重的通訊中斷。F5 Lab最近的威脅情資報告顯示,歐洲已成為殭屍物聯網(Thingbots)的熱點,這些殭屍物聯網採用IoT裝置構築並且正快速成為殭屍網路攻擊者最愛的網路武器遞送系統。

根據F5 Labs報告指出,2017年1月1日到6月30日期間全球偵測到3,060萬次利用Telnet協定發動的殭屍物聯網攻擊。這個數字和2016年7月1日到12月31日期間的攻擊次數相比增加280%。前50大攻擊IP位址當中有44%源自主機代管服務供應商,而56%源自ISP/電信公司。

儘管攻擊激增,但攻擊活動並沒有達到相當於殭屍物聯網重大嫌疑病毒Mirai和Persirai的規模。F5報告也發現,93% 的攻擊發生在偵測期間的一月和二月,而從三月到六月呈現下滑的趨勢。這可能代表新的攻擊正在醞釀中,因為攻擊者從「偵察」轉移到「單純構築網路」的階段。

遺憾的是,我們將繼續看到大量的殭屍物聯網被構築,直到IoT製造商被迫確保這些裝置安全、召回產品或者屈服於不願購買這類不安全裝置的買家壓力。服務供應商面對雙重挑戰,非僅必須辨識感染活動而且還得舒緩外向(outbound)的DoS攻擊。

自我防衛網路是明日安全架構不可分離的一部份。同時,組織可以藉由DDoS策略盡力保護自己,確保關鍵服務的備援能力,以及建置帳密填充攻擊防護方案。因應這些威脅如DoS攻擊需要更先進的Web應用程式防火牆和網路層保護。其中更要思考的是使用機器學習和行為分析的人工智慧(AI)思維技術,以提供高準確度的防禦能力。

AI利用分析和機器學習理解受保護應用程式的預期「行為準則」,除了自動辨識應用程式是否受到逃避僅限第4層網路防禦的低容量攻擊。同樣重要的是,繼續教育員工,讓他們了解IoT裝置的潛在風險以及如何安全的使用這些裝置。