近日,IBM發(fā)布了一份網絡安全白皮書,公布了其X-Force Red團隊與安全業(yè)者Threatcare對智能城市所使用的主要系統(tǒng)的調查結果——共發(fā)現(xiàn)了17個安全漏洞。更為糟糕的是,黑客將能通過這些漏洞操縱警報系統(tǒng)、篡改傳感器數(shù)據(jù),導致城市混亂。
據(jù)介紹,IBM于今年年初開始進行這項智慧城市調查,主要測試了智慧城市使用的Libelium、Echelon和Battelle系統(tǒng)。它們中存在的17個安全漏洞涉及采用默認密碼、可繞過身分驗證機制,以及數(shù)據(jù)隱碼等,其中8個被列為重大(Critical)漏洞。這意味著就算是最為現(xiàn)代化的智慧城市,也身處安全威脅中。而除了這些漏洞外,研究人員還在公開網絡上發(fā)現(xiàn)數(shù)百個含有漏洞的裝置,有些歐洲國家利用這些裝置來偵測輻射,美國城市則使用它們來監(jiān)控城市交通。

IBM X-Force Red研究總監(jiān)Daniel Crowley總結道,這些漏洞將允許黑客擺布水位傳感器,以觸發(fā)錯誤的洪水警報,或是避免觸發(fā)洪水警報,同樣地,黑客也能操縱核電廠附近的輻射傳感器,或者是借助對交通系統(tǒng)、建筑物警報系統(tǒng)或緊急警報系統(tǒng)的控制來造成實際傷害。
借于此,IBM發(fā)布的這份網絡安全白皮書,試圖針對智慧城市面臨的黑客威脅提出一些解決方案。但IBM依舊表示,“由于數(shù)千個來自不同供應商的設備被部署于面積廣大的城市中,這就導致智慧城市的IT領導者無法輕松完成傳感器網絡的自動更新和修補。IBM表示,也正是因為這個原因,漏洞可能會在很久之后才會被發(fā)現(xiàn),但可能已經被黑客利用,讓城市陷入困境。目前看來,根本不存在一個簡單的可以修補一個城市的方法,這反映出一個事實,即在設備安全方面,責任是雙向的:制造商要確保他們的產品安全構建,而用戶則需要確保其良好的安全使用。此外,制造商和用戶還有著共同承擔的責任——前者需發(fā)布安全問題軟件的更新,后者應及時應用這些更新?!?/p>
此外,IBM還公布了一些其他準則,比如對可連接到智慧城市的設備進行IP地址限制,特別是公共互聯(lián)網網絡;利用可識別漏洞的基本應用程序掃描工具;禁用不必要的遠程管理功能和端口;使用強大的網絡安全規(guī)則來阻止敏感系統(tǒng)的訪問以及更安全的密碼等。
不過,除了IBM對智慧城市的安全問題極其關注以外,不少研究人員也開始探索并試圖解決這類問題。
本月,來自以色列內蓋夫本-古里安大學(BGU)的網絡安全研究人員就發(fā)現(xiàn)了許多智能灌溉系統(tǒng)中存在漏洞,使黑客可以隨意遠程打開或關閉澆灌系統(tǒng)。
對此,BGU研究員Ben Nassis表示:“如果黑客利用此類漏洞對1,355個智能灌溉系統(tǒng)同時展開分布式攻擊,在僵尸網絡的作用下,城市水塔會在一小時內被清空;而如果同時攻擊23,866個智能灌溉系統(tǒng),水庫會在一夜之間被清空?!?/p>
這就意味著盡管目前物聯(lián)網設備被用于調節(jié)從關鍵基礎設施(如智能電網和城市供水服務)獲得的水和電,但它們中存在的嚴重漏洞會很快成為黑客的攻擊目標,對城市造成嚴重影響。IBM的白皮書也指出,從目前的情況來說,智慧城市相關技術的使用,會讓政府和工業(yè)控制系統(tǒng)網絡面臨的安全挑戰(zhàn)更復雜。
用IBM的話總結來說,智慧城市的安全問題,人人都有責任,任重而道遠!