松下如何利用互联网蜜罐来提高物联网设备的安全性
电子和家用电器制造商松下(Panasonic)已经详细说明了它如何通过将其连接到互联网蜜罐并允许黑客尝试并接管这些设备来增强其联网设备的安全性。
这家全球公司利用两个专门建造的蜜罐网站,将设备暴露在互联网上,引诱网络分子攻击这些设备。像这样测试的产品从IP摄像头到连在一起的家用电器,比如冰箱和其他厨房产品,应有尽有。
这都是松下努力了解物联网威胁的一部分,以及如何应对针对他们生产的产品的威胁,以及如何保护消费者和企业免受基于物联网的网络攻击。
这一过程由总经理兼产品安全事故反应小组组长Hikohiro Y Lin和松下公司高级工程师Yuki Osawa在伦敦举行的黑帽欧洲会议上作了详细介绍。
林说:“我们公司每天都有白帽黑客入侵我们自己的设备。我们已经测试了一千多台设备,在发货之前我们已经发现了超过一万种漏洞,所以它们是固定的。”
但是为了确保开发团队拥有尽可能多的关于产品潜在安全漏洞的信息,未发布的和市场上的产品都被放置在蜜罐中,这些蜜罐被监控以了解设备是如何被真实世界的黑客攻击的。
大川解释说:“我们把我们真正的家电作为蜜罐,收集针对我们设备的攻击和恶意软件。我们也可以部署正在开发中的产品。”
松下IoTThreat-Intelligence平台已经活跃了两年,当时公司收集了大约3000万网络攻击和4,000多种IoT恶意软件的信息,所有攻击都是针对通过安全测试的真实设备进行的。
某些类型的设备比其他设备面临更多的攻击:例如,面对大多数攻击的蜜罐中的设备都是相机,这种类型的IOT产品通常被黑客滥用以用于各种目的。这通常会将添加到僵尸网络中的设备视为进行DDoS攻击,尽管它们也可以被用作攻击者在网络内部获取的弱点。
监控“蜜罐”中的所有攻击目标设备,让松下研究人员检查黑客是否会尝试利用设备进行攻击,如果他们发现它们在野外没有完全安全。
例如,一个事件导致攻击者试图将sambacry恶意软件部署到设备上,失败,然后尝试删除其操作的证据。另一个事件发现攻击者以Mirai僵尸网络的变体为目标,使用暴力密码破解程序完成,这可能是为DDoS攻击将产品添加到僵尸网络的努力。
所有这些信息都会传递给即将到来的产品的开发人员,以最大限度地确保联网设备尽可能地抵御网络攻击,尽管公司承认仍然无法找到任何种类的攻击目标设备,但是如果在野外出现新技术,团队会尽快关闭这些漏洞。
林说:“我们正在努力将风险降到最低,但它不可能是100%安全的,但我们尝试了。在那之后,如果有什么事情发生,我们会尽快用固件更新来处理。”
设备安全的重要性在公司总部被展示,其中蜜罐中的设备正在显示:每个设备在其上方具有红光,并且当它闪烁时,它指示攻击者试图闯入该设备。
这个想法是,随着这个蜜罐在业务中占据重要地位,它允许安全团队之外的开发人员、行政人员和其他人员看到发生了什么,并反映了安全性的重要性。
"我们认为可视化对于开发人员来说是非常重要的,因为它允许他们理解我们的产品发生了什么,"说Osawa。
然而,公司现在只能这么做,因为一旦设备在人们的家庭和企业中,用户就会承担一些管理设备的责任,但是他们很容易被忘记,离开设备和网络,使用户容易受到攻击。
因此,林警告说,用户需要定期修补他们的设备,以帮助保护他们免受网络攻击的受害者。
“在你的家里,如果你有物联网设备,你可以做一些事情,你可以更新你的设备和路由器,这样它们就可以安全地使用,”他说。