基于动态漏洞图的物联网跳板攻击分析
1. 引言
物联网(IoT)设备的广泛应用使得其数量呈指数级增长。尽管物联网在商业和军事领域的系统中产生了重大影响,但人们对物联网设备带来的安全风险也日益担忧。物联网提供的普遍网络计算能力增加了其作为攻击促成因素而非攻击目标的安全风险。物联网设备可能在不知情的情况下参与僵尸网络,从而引发二次攻击。
例如,在2008年对土耳其一家炼油厂的攻击中,安全分析师发现监控摄像头通信软件的漏洞使攻击者得以进入并深入渗透到内部网络。因此,摄像头被用作跳板来访问存放关键资产的网络。
随着物联网设备数量的增加,利用这些设备作为跳板协助攻击的可能性也在增加。攻击者选择跳板的因素包括攻击目标、增加溯源难度以及付出最小努力。识别攻击者的跳板对于安全管理员进行缓解过程至关重要。
漏洞图已被用于对网络系统中的跳板进行建模和分析。其构建依赖于网络连接性、软件和操作系统及网络协议的识别、网络和系统访问控制规则以及漏洞信息。通常使用国家漏洞数据库(NVD)和通用漏洞评分系统(CVSS)分数来量化漏洞的可利用性。
在之前的研究中,有通过计算固定拓扑漏洞图中的最短路径来确定与跳板攻击对应的最脆弱路径的方法。对于拓扑切换的情况,有使用蒙特卡罗模拟进行启发式分析的方法,但由于防御机制可能导致边缘权重在攻击者横向传播过程中发生变化,所以存在局限性。
本文旨在开发一个数学模型,探讨当漏洞图中的边缘权重发生变化时,攻击者和/或网络管理员是否能够识别跳板。将有向图中的最短路径问题表述为最小加代数中的线性方程,可使用贝尔曼 - 福特算法求解。
本文的主要贡献有两点:
1. 提供了一个数学模型,将跳板攻击成本
超级会员免费看
订阅专栏 解锁全文
490

被折叠的 条评论
为什么被折叠?



