0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

五種常見的物聯(lián)網(wǎng)安全威脅

物聯(lián)網(wǎng)智慧城市D1net ? 來源:企業(yè)網(wǎng)D1Net ? 作者:企業(yè)網(wǎng)D1Net ? 2020-11-12 16:16 ? 次閱讀

由于物聯(lián)網(wǎng)的攻擊面很大,并且缺乏安全性,因此黑客有更多機(jī)會進(jìn)入組織的物聯(lián)網(wǎng)網(wǎng)絡(luò)。物聯(lián)網(wǎng)行業(yè)并沒有一套明確的安全標(biāo)準(zhǔn),供開發(fā)人員和制造商構(gòu)建一致的安全性,但是有許多安全最佳實(shí)踐。IT管理員必須在其物聯(lián)網(wǎng)部署中解決五種常見的物聯(lián)網(wǎng)安全威脅,然后實(shí)施相應(yīng)的策略來防止這些威脅。

對于一些組織來說,遭遇物聯(lián)網(wǎng)安全攻擊的沉重教訓(xùn)令人難忘,例如物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò),但其他安全問題可能不容易想到,例如DNS威脅和物理設(shè)備攻擊。

由于物聯(lián)網(wǎng)的攻擊面很大,并且缺乏安全性,因此黑客有更多機(jī)會進(jìn)入組織的物聯(lián)網(wǎng)網(wǎng)絡(luò)。物聯(lián)網(wǎng)行業(yè)并沒有一套明確的安全標(biāo)準(zhǔn),供開發(fā)人員和制造商構(gòu)建一致的安全性,但是有許多安全最佳實(shí)踐。組織IT管理員可能會發(fā)現(xiàn)很難跟蹤和更新設(shè)備,而這些設(shè)備可能已經(jīng)運(yùn)行多年。

黑客每天都在掃描網(wǎng)絡(luò)中的設(shè)備和已知漏洞,并越來越多地使用非標(biāo)準(zhǔn)端口來獲取網(wǎng)絡(luò)訪問權(quán)限。一旦他們擁有設(shè)備訪問權(quán)限,就更容易避開安全設(shè)備對惡意軟件或內(nèi)存進(jìn)行的檢測。

IT管理員必須在其物聯(lián)網(wǎng)部署中解決五種常見的物聯(lián)網(wǎng)安全威脅,然后實(shí)施相應(yīng)的策略來防止這些威脅:

1.物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)

在2016年發(fā)生Mirai等重大的僵尸網(wǎng)絡(luò)攻擊之后,物聯(lián)網(wǎng)開發(fā)人員、管理員和安全人員積極采取措施來防止此類攻擊。僵尸網(wǎng)絡(luò)攻擊者發(fā)現(xiàn)物聯(lián)網(wǎng)設(shè)備是極具吸引力的目標(biāo),因為物聯(lián)網(wǎng)設(shè)備大多安全配置較弱,并且可以用于構(gòu)建僵尸網(wǎng)絡(luò)。

網(wǎng)絡(luò)攻擊者可以通過不受保護(hù)的端口或網(wǎng)絡(luò)釣魚詐騙,用惡意軟件感染物聯(lián)網(wǎng)設(shè)備,并將其加入用于發(fā)起大規(guī)模網(wǎng)絡(luò)攻擊的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)中。黑客可以很容易地在互聯(lián)網(wǎng)上找到惡意代碼,檢測易受攻擊的機(jī)器,或者向設(shè)備發(fā)出攻擊或竊取信息之前隱藏代碼。物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)也經(jīng)常用于分布式拒絕服務(wù)(DDoS)攻擊。

對于僵尸網(wǎng)絡(luò)攻擊的檢測并不容易,但是IT管理員可以采取幾個步驟來保護(hù)設(shè)備,例如保存每個設(shè)備的清單;遵循基本的網(wǎng)絡(luò)安全措施(例如身份驗證、定期更新和修補(bǔ)程序);并在管理員將其添加到網(wǎng)絡(luò)之前確認(rèn)物聯(lián)網(wǎng)設(shè)備符合安全標(biāo)準(zhǔn)和協(xié)議。網(wǎng)絡(luò)分段可以隔離物聯(lián)網(wǎng)設(shè)備,以保護(hù)其網(wǎng)絡(luò)不受僵尸設(shè)備的侵害。IT管理員可以監(jiān)視網(wǎng)絡(luò)活動以檢測僵尸網(wǎng)絡(luò),并且一定不要忘記為整個設(shè)備生命周期(包括壽命終止)進(jìn)行規(guī)劃。

2.DNS威脅

許多組織使用物聯(lián)網(wǎng)從原有機(jī)器上收集數(shù)據(jù),這些機(jī)器并不總是按照更新的安全標(biāo)準(zhǔn)設(shè)計的。當(dāng)組織將原有設(shè)備與物聯(lián)網(wǎng)相結(jié)合時,可能會使物聯(lián)網(wǎng)暴露在這些設(shè)備的一些漏洞中。物聯(lián)網(wǎng)設(shè)備連接通常依賴于域名系統(tǒng)(DNS),它可能無法處理可能增長到數(shù)千個設(shè)備的物聯(lián)網(wǎng)部署規(guī)模。黑客可以利用DDoS攻擊和DNS隧道中的DNS漏洞來獲取數(shù)據(jù)或引入惡意軟件。

IT管理員可以使用域名系統(tǒng)安全擴(kuò)展(DNSSEC)確保DNS漏洞不會對物聯(lián)網(wǎng)安全構(gòu)成威脅。這些規(guī)范通過數(shù)字簽名保護(hù)DNS,以確保數(shù)據(jù)準(zhǔn)確無誤。當(dāng)物聯(lián)網(wǎng)設(shè)備連接到網(wǎng)絡(luò)以進(jìn)行軟件更新時,域名系統(tǒng)安全擴(kuò)展(DNSSEC)會檢查更新是否到達(dá)了預(yù)期的位置而沒有惡意重定向。組織必須升級協(xié)議標(biāo)準(zhǔn),包括MQ遙測傳輸,并檢查協(xié)議升級與整個網(wǎng)絡(luò)的兼容性。組織還可以使用多個DNS服務(wù)和附加的安全服務(wù)層。

3.物聯(lián)網(wǎng)勒索軟件

隨著連接到組織網(wǎng)絡(luò)的不安全設(shè)備的數(shù)量增加,物聯(lián)網(wǎng)勒索軟件攻擊也在增加。黑客采用惡意軟件感染設(shè)備,將它們變成僵尸網(wǎng)絡(luò),探測接入點(diǎn)或在設(shè)備固件中搜索有效憑證,以便他們侵入網(wǎng)絡(luò)。

通過物聯(lián)網(wǎng)設(shè)備的網(wǎng)絡(luò)訪問,網(wǎng)絡(luò)攻擊者可以將數(shù)據(jù)泄露到云中,并威脅要保持、刪除或公開數(shù)據(jù)(除非支付贖金)。但有時支付贖金還不足以使組織收回所有數(shù)據(jù),勒索軟件會自動刪除文件。勒索軟件會影響政府機(jī)構(gòu)或重要部門,例如政府服務(wù)或食品供應(yīng)商。

IT管理員可采取的防止勒索軟件攻擊的基本策略,其中包括部署前評估設(shè)備漏洞、停用不需要的服務(wù)、定期數(shù)據(jù)備份、安裝災(zāi)難恢復(fù)程序、進(jìn)行網(wǎng)絡(luò)分段和部署網(wǎng)絡(luò)監(jiān)控工具。

4.物聯(lián)網(wǎng)物理安全

雖然網(wǎng)絡(luò)攻擊者似乎不太可能實(shí)際接觸到物聯(lián)網(wǎng)設(shè)備,但是IT管理員在制定物聯(lián)網(wǎng)安全策略時一定不要忘記這種可能性。黑客可以竊取設(shè)備,打開設(shè)備并連接電路和端口以侵入網(wǎng)絡(luò)。IT管理員只能部署經(jīng)過身份驗證的設(shè)備來應(yīng)對,并且只允許授權(quán)和經(jīng)過身份驗證的設(shè)備訪問。

為了采取物理安全措施,組織應(yīng)將設(shè)備放在防篡改盒中,并刪除制造商可能在零件上包括的所有設(shè)備信息,例如型號或默認(rèn)密碼。物聯(lián)網(wǎng)設(shè)計人員應(yīng)將導(dǎo)體埋在多層電路板中,以防止黑客輕易接入。如果黑客確實(shí)篡改了設(shè)備,則它應(yīng)具有禁用功能,例如在打開時實(shí)行短路。

5.影子物聯(lián)網(wǎng)

IT管理員不能總是控制哪些設(shè)備連接到他們的網(wǎng)絡(luò),這就造成了一種名為“影子物聯(lián)網(wǎng)”的物聯(lián)網(wǎng)安全威脅。例如健身跟蹤器、數(shù)字助理或無線打印機(jī)等具有IP地址的設(shè)備,可以增加個人便利或協(xié)助員工工作,但它們不一定符合組織的安全標(biāo)準(zhǔn)。

如果不了解影子物聯(lián)網(wǎng)設(shè)備,IT管理員就無法確保硬件和軟件具有基本的安全功能,也無法監(jiān)控設(shè)備是否存在惡意流量。當(dāng)黑客訪問這些設(shè)備時,他們可以使用權(quán)限提升來訪問組織網(wǎng)絡(luò)上的敏感信息,或?qū)⑦@些設(shè)備用于僵尸網(wǎng)絡(luò)或DDoS攻擊。

當(dāng)員工向網(wǎng)絡(luò)添加設(shè)備時,IT管理員可以制定適當(dāng)?shù)牟呗詠硐拗朴白游锫?lián)網(wǎng)的威脅。對管理員來說,擁有所有連接設(shè)備的清單也很重要。他們可以使用IP地址管理工具或設(shè)備發(fā)現(xiàn)工具來跟蹤任何新的連接,并隔離或阻止不熟悉的設(shè)備。

責(zé)任編輯:lq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴

原文標(biāo)題:需要優(yōu)先考慮的5個物聯(lián)網(wǎng)安全威脅

文章出處:【微信號:D1Net01,微信公眾號:物聯(lián)網(wǎng)智慧城市D1net】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    聯(lián)網(wǎng)學(xué)習(xí)路線來啦!

    和組合邏輯電路、觸發(fā)器及時序邏輯電路。 EDA軟件應(yīng)用基礎(chǔ):掌握電路設(shè)計EDA軟件的基本用法,了解硬件PCBA設(shè)計基本流程。 常見傳感器電路:聯(lián)網(wǎng)的底層依賴各種傳感器,對常見的傳感器
    發(fā)表于 11-11 16:03

    藍(lán)牙AES+RNG如何保障聯(lián)網(wǎng)信息安全

    指定地點(diǎn),對魚缸所在企業(yè)造成較大經(jīng)濟(jì)損失以及其他損失。因此物聯(lián)網(wǎng)數(shù)據(jù)安全尤為重要。藍(lán)牙通信協(xié)議常作為聯(lián)網(wǎng)通信協(xié)議,應(yīng)用到各大
    發(fā)表于 11-08 15:38

    芯科科技如何應(yīng)對聯(lián)網(wǎng)安全挑戰(zhàn)

    任何連接到互聯(lián)網(wǎng)的東西都可能在某一時候面臨攻擊。攻擊者可能會試圖遠(yuǎn)程破壞聯(lián)網(wǎng)設(shè)備,以竊取數(shù)據(jù),進(jìn)行 DDoS 攻擊,或試圖破壞網(wǎng)絡(luò)的其余部分。聯(lián)
    的頭像 發(fā)表于 11-08 14:44 ?245次閱讀

    聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著
    的頭像 發(fā)表于 10-29 13:37 ?254次閱讀

    如何實(shí)現(xiàn)聯(lián)網(wǎng)安全

    隨著聯(lián)網(wǎng)(IoT)技術(shù)的飛速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能恒溫器到工業(yè)控制系統(tǒng),IoT設(shè)備已經(jīng)成為我們?nèi)粘I詈凸I(yè)生產(chǎn)中不可或缺的一部分。然而,隨著這些設(shè)備的普及,安全
    的頭像 發(fā)表于 10-29 10:24 ?205次閱讀

    聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)的歷史

    自從聯(lián)網(wǎng) (IoT) 出現(xiàn)以來,我們與技術(shù)交互方式、跨設(shè)備的自動化以及前所未有的連接方式都發(fā)生了革命性的變化,但這項創(chuàng)新也給我們帶來了各種安全挑戰(zhàn),其中之一就是
    的頭像 發(fā)表于 09-06 09:36 ?614次閱讀

    什么是聯(lián)網(wǎng)技術(shù)?

    什么是聯(lián)網(wǎng)技術(shù)? 聯(lián)網(wǎng)技術(shù)(Internet of Things, IoT)是一通過信息傳感設(shè)備,按約定的協(xié)議,將任何物體與網(wǎng)絡(luò)相連
    發(fā)表于 08-19 14:08

    IP地址與聯(lián)網(wǎng)安全

    聯(lián)網(wǎng)(IoT)迅速發(fā)展大量的設(shè)備接入網(wǎng)絡(luò),使得我們的生活獲得極大的便利。那么你了解聯(lián)網(wǎng)嗎?本文將探討IP地址在
    的頭像 發(fā)表于 07-15 10:26 ?397次閱讀

    家里聯(lián)網(wǎng)設(shè)備每天遭受10次攻擊,聯(lián)網(wǎng)安全制度建設(shè)需加速推進(jìn)

    告采用全球380萬個家庭的聯(lián)網(wǎng)數(shù)據(jù),披露了一些新的聯(lián)網(wǎng)安全威脅趨勢。在全球
    的頭像 發(fā)表于 07-11 08:05 ?286次閱讀
    家里<b class='flag-5'>聯(lián)網(wǎng)</b>設(shè)備每天遭受10次攻擊,<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b><b class='flag-5'>安全</b>制度建設(shè)需加速推進(jìn)

    工業(yè)控制系統(tǒng)面臨的網(wǎng)絡(luò)安全威脅有哪些

    ,隨著技術(shù)的發(fā)展,工業(yè)控制系統(tǒng)也面臨著越來越多的網(wǎng)絡(luò)安全威脅。本文將詳細(xì)介紹工業(yè)控制系統(tǒng)面臨的網(wǎng)絡(luò)安全威脅,并提出相應(yīng)的防護(hù)措施。 惡意軟件攻擊 惡意軟件攻擊是工業(yè)控制系統(tǒng)面臨的最
    的頭像 發(fā)表于 06-16 11:43 ?1303次閱讀

    解讀有方數(shù)智城市聯(lián)網(wǎng)運(yùn)管服平臺“有方開”的大能力

    聯(lián)動、場景化態(tài)勢感知、多元化開放共享”的大能力,本文就帶領(lǐng)讀者一起,深入解讀有方數(shù)智城市聯(lián)網(wǎng)運(yùn)管服平臺“有方開”的大能力。
    的頭像 發(fā)表于 06-15 17:31 ?1888次閱讀
    解讀有方數(shù)智城市<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>運(yùn)管服平臺“有方開<b class='flag-5'>物</b>”的<b class='flag-5'>五</b>大能力

    特殊病患住院安全管理:藍(lán)牙聯(lián)網(wǎng)技術(shù)的創(chuàng)新應(yīng)用

    等,嚴(yán)重威脅著特殊病患的安全和健康。 醫(yī)院藍(lán)牙網(wǎng)關(guān) 藍(lán)牙聯(lián)網(wǎng)技術(shù)的解決方案 仁微電子基于藍(lán)牙聯(lián)網(wǎng)
    的頭像 發(fā)表于 03-29 16:55 ?380次閱讀
    特殊病患住院<b class='flag-5'>安全</b>管理:藍(lán)牙<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>技術(shù)的創(chuàng)新應(yīng)用

    知語云智能科技揭秘:無人機(jī)威脅如何破解?國家安全新防線!

    隨著科技的飛速發(fā)展,無人機(jī)技術(shù)已經(jīng)深入到各個領(lǐng)域,給我們的生活帶來了極大的便利。然而,與此同時,無人機(jī)也帶來了潛在的安全威脅。知語云智能科技作為國內(nèi)領(lǐng)先的智能科技公司,一直致力于研究無人機(jī)威脅的破解
    發(fā)表于 02-27 10:41

    電梯聯(lián)網(wǎng)對電梯安全的貢獻(xiàn)有哪些?

    俗話說,一切不以更安全、更舒適為發(fā)展要義的電梯技術(shù)都是“耍流氓”。電梯聯(lián)網(wǎng)技術(shù)也不例外,通過采用更先進(jìn)的技術(shù)手段保障電梯的安全運(yùn)行是這個行業(yè)發(fā)展的方向和目標(biāo)。那么電梯
    的頭像 發(fā)表于 01-05 09:39 ?828次閱讀

    聯(lián)網(wǎng)常見術(shù)語及縮寫詞

    聯(lián)網(wǎng)領(lǐng)域存在諸多重要詞匯及縮略語。以下列舉部分常見術(shù)語。由于聯(lián)網(wǎng)涉及廣泛,本篇文章僅能探究其中一部分。敬請?zhí)岢鋈魏慰赡苡兄谘a(bǔ)充的概念。
    的頭像 發(fā)表于 12-29 10:53 ?1769次閱讀