Gartner預(yù)計(jì),到2020年全球?qū)⒂谐^(guò)200億的物聯(lián)網(wǎng)設(shè)備產(chǎn)生聯(lián)接,并且日均還會(huì)有約550萬(wàn)臺(tái)設(shè)備加入到網(wǎng)絡(luò)環(huán)境,屆時(shí)有超過(guò)半數(shù)的商業(yè)系統(tǒng)內(nèi)置物聯(lián)網(wǎng)組件。對(duì)此,傳統(tǒng)的桌面安全和本地防火墻是難以抵御新型網(wǎng)絡(luò)攻擊的,黑客只需要截獲某一個(gè)連接工具就能切入到設(shè)備端。
越來(lái)越多的物聯(lián)網(wǎng)設(shè)備正淪為DDoS的盤中餐,隱私逐漸成為網(wǎng)絡(luò)交互的重要組成部分,在勒索軟件和各種流氓軟件隨處可見的今天,很多攻擊手段卻變得難以被探測(cè),因此物聯(lián)網(wǎng)的加密措施至關(guān)重要。
考慮到物聯(lián)網(wǎng)的設(shè)備形態(tài)和功能千奇百怪,從終端、無(wú)線接入、網(wǎng)關(guān),再到云平臺(tái),涉及的環(huán)節(jié)眾多,要知道不少設(shè)備使用的操作系統(tǒng)也是不統(tǒng)一的,不是定制的就是非標(biāo)準(zhǔn)的,無(wú)形中為運(yùn)維人員增加了負(fù)擔(dān)。
一項(xiàng)調(diào)查顯示,大多數(shù)企業(yè)并沒有覺察到物聯(lián)網(wǎng)或工業(yè)物聯(lián)網(wǎng)的無(wú)線網(wǎng)絡(luò),與企業(yè)基礎(chǔ)設(shè)施是分離的。
當(dāng)然,敲詐勒索對(duì)DDoS世界來(lái)說(shuō)并不陌生,但要看看攻擊者是如何利用敲詐勒索的也很有意思。像DDoS世界中的Memcached,攻擊者廣泛而迅速地采用了各種規(guī)模的跨組織和行業(yè)攻擊,并且不久就能想出將威脅轉(zhuǎn)化為商機(jī)的方法。推薦閱讀:七大招,教你防范黑客DDoS攻擊
另一個(gè)趨勢(shì)是,2019年,越來(lái)越多的攻擊者將試圖訪問(wèn)家庭路由器與其他物聯(lián)網(wǎng)中心,以捕獲經(jīng)過(guò)這些路由器或中心的數(shù)據(jù)。例如,入侵這些路由器中的惡意軟件可以竊取銀行憑證、捕獲信用卡號(hào)或向用戶顯示用于盜取敏感信息的虛假惡意網(wǎng)頁(yè)。也就是說(shuō),攻擊者通過(guò)新的方式利用家庭Wi-Fi路由器,以及其他安全性較差的物聯(lián)網(wǎng)設(shè)備來(lái)進(jìn)行攻擊。
由此,引伸出來(lái)的重要問(wèn)題是,到底怎樣才能有效抵御或者說(shuō)有效遏制DDoS攻擊呢?首先,用戶要去嘗試了解攻擊來(lái)自于何處,原因是黑客在攻擊時(shí)所調(diào)用的IP地址并不一定是真實(shí)的,一旦掌握了真實(shí)的地址段,可以找到相應(yīng)的碼段進(jìn)行隔離,或者臨時(shí)過(guò)濾。同時(shí),如果連接核心網(wǎng)的端口數(shù)量有限,也可以將端口進(jìn)行屏蔽。
相較被攻擊之后的疲于應(yīng)對(duì),有完善的安全機(jī)制無(wú)疑要更好。有些人可能會(huì)選擇大規(guī)模部署網(wǎng)絡(luò)基礎(chǔ)設(shè)施,但這種辦法只能拖延黑客的攻擊進(jìn)度,并不能解決問(wèn)題。與之相比的話,還不如去“屏蔽”那些區(qū)域性或者說(shuō)臨時(shí)性的地址段,減少受攻擊的風(fēng)險(xiǎn)面。
此外,還可以在骨干網(wǎng)、核心網(wǎng)的節(jié)點(diǎn)設(shè)置防護(hù)墻,這樣在遇到大規(guī)模攻擊時(shí)可以讓主機(jī)減少被直接攻擊的可能?紤]到核心節(jié)點(diǎn)的帶寬通常較高,容易成為黑客重點(diǎn)“關(guān)照”的位置,所以定期掃描現(xiàn)有的主節(jié)點(diǎn),發(fā)現(xiàn)可能導(dǎo)致風(fēng)險(xiǎn)的漏洞,就變得非常重要。