本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
安全使用案例
本部分介绍威胁您设备机群的不同类型的攻击,以及可用于监控这些攻击的建议指标。我们建议使用指标异常作为调查安全问题的起始操作,但您不应仅仅根据指标异常来确定任何安全威胁。
要调查异常告警,请将告警详细信息与其它上下文信息(如设备属性、设备指标历史趋势、安全配置文件指标历史趋势、自定义指标和日志)相关联,以确定是否存在安全威胁。
云端使用案例
Device Defender 可以在 Amazon IoT 云端监控以下用例。
知识产权盗窃涉及盗窃个人或公司的知识产权,包括商业秘密、硬件或软件。它经常发生在设备的制造阶段。知识产权盗窃可能以盗版、设备盗窃或设备证书盗窃的形式出现。由于存在允许意外访问 IoT 资源的策略,因此可能会发生基于云的知识产权盗窃。您应检视您的 IoT 策略并启用审计过于宽容的检查以确定过于宽容的策略。
- 基于 MT 的数据:
当恶意行为者从 IoT 部署或设备执行未经授权的数据传输时,就会发生数据泄露。攻击者通过 MQTT 对云端数据源发起此类攻击。
- 模仿:
模拟攻击是指攻击者装作已知或受信任的实体,试图访问 Amazon IoT 云端服务、应用程序、数据或对 IoT 设备发布命令和加以控制。
- 云基础:
Amazon IoT 云服务的滥用在发布或订阅消息量较大的主题或大型消息的主题时会发生。过度宽容的策略或设备漏洞攻击针对命令和控制,也可能导致云基础设施滥用。这次攻击的主要目标之一是增加您的Amazon账单。您应检视您的 IoT 策略并启用审计过于宽容的检查以确定过于宽容的策略。
设备端使用案例
Device Defender 可以在您的设备端监控以下使用案例。
- Denial-of-service 攻击:
denial-of-service (DoS) 攻击旨在关闭设备或网络,使目标用户无法访问该设备或网络。DoS 攻击通过使目标流量泛滥,或发送请求以使系统启动速度减慢或导致系统失败来阻止访问。您的 IoT 设备可用于 DoS 攻击。
指标
理由
数据包出去 DoS 攻击通常涉及来自给定设备较高的出站通信速率,而且根据 DoS 攻击的类型,输出数据包数和输出字节数可能会单独增加或同时增加。
字节输出 目的地 IP 如果您定义了设备应与之通信的 IP 地址 /CIDR 范围,则目标 IP 中的异常可能表示设备出现未经授权的 IP 通信。
DoS 攻击通常需要更大的命令和控制基础设施,在此基础设施中,安装在设备上的恶意软件将接收有关攻击者和攻击时间的命令和信息。因此,为了接收此类信息,恶意软件通常会侦听一般不被设备使用的端口。
侦听 TP 端口计数 侦听 UP 端口计数 - 横威胁:
-
横向威胁升级通常从攻击者获得对网络中某个点(例如连网的设备)的访问权限开始。随后,攻击者会试图通过被盗凭证或漏洞利用等方法提高其权限级别或对其它设备的访问权限。
- 数据
-
当恶意软件或恶意参与者从设备或网络端点进行未经授权的数据传输时,就会发生数据泄露。对于攻击者来说,数据泄露通常有两种目的:获取数据或知识产权,或者对网络进行侦测。监控意味着恶意代码被用于监控用户活动,其目的是窃取凭证和收集信息。以下指标可作为调查任一类型攻击的起点。
- 加密货币挖矿
-
攻击者利用设备的处理能力挖掘加密数字货币。加密挖掘是一个计算密集型过程,通常需要与其它采矿同行和池进行网络通信。
- 命令和控制、恶意软件和勒索
-
恶意软件或勒索软件会限制您对设备的控制,并限制您的设备功能。在出现勒索软件攻击的情况下,数据访问将会因勒索软件使用的加密手段而丢失。
指标
理由
目的地 IP 网络或远程攻击占 IoT 设备攻击的很大一部分。严格控制的、设备应与之通信的 IP 地址列表有助于识别恶意软件或勒索软件攻击导致的异常目标 IP。
多种恶意软件攻击涉及启动命令以在设备上执行。 command-and-control 此类服务器对恶意软件或勒索软件操作至关重要,可通过严密监控打开的 TCP/UDP 端口和端口计数来加以识别。
侦听 TP 端口计数 侦听 UP 端口计数