五种常见的物联网安全威胁

由于物联网的攻击面很大,并且缺乏安全性,因此黑客有更多机会进入组织的物联网网络。物联网行业并没有一套明确的安全标准,供开发人员和制造商构建一致的安全性,但是有许多安全最佳实践。it管理员必须在其物联网部署中解决五种常见的物联网安全威胁,然后实施相应的策略来防止这些威胁。
对于一些组织来说,遭遇物联网安全攻击的沉重教训令人难忘,例如物联网僵尸网络,但其他安全问题可能不容易想到,例如dns威胁和物理设备攻击。
由于物联网的攻击面很大,并且缺乏安全性,因此黑客有更多机会进入组织的物联网网络。物联网行业并没有一套明确的安全标准,供开发人员和制造商构建一致的安全性,但是有许多安全最佳实践。组织it管理员可能会发现很难跟踪和更新设备,而这些设备可能已经运行多年。
黑客每天都在扫描网络中的设备和已知漏洞,并越来越多地使用非标准端口来获取网络访问权限。一旦他们拥有设备访问权限,就更容易避开安全设备对恶意软件或内存进行的检测。
it管理员必须在其物联网部署中解决五种常见的物联网安全威胁,然后实施相应的策略来防止这些威胁:
1.物联网僵尸网络
在2016年发生mirai等重大的僵尸网络攻击之后,物联网开发人员、管理员和安全人员积极采取措施来防止此类攻击。僵尸网络攻击者发现物联网设备是极具吸引力的目标,因为物联网设备大多安全配置较弱,并且可以用于构建僵尸网络。
网络攻击者可以通过不受保护的端口或网络钓鱼诈骗,用恶意软件感染物联网设备,并将其加入用于发起大规模网络攻击的物联网僵尸网络中。黑客可以很容易地在互联网上找到恶意代码,检测易受攻击的机器,或者向设备发出攻击或窃取信息之前隐藏代码。物联网僵尸网络也经常用于分布式拒绝服务(ddos)攻击。
对于僵尸网络攻击的检测并不容易,但是it管理员可以采取几个步骤来保护设备,例如保存每个设备的清单;遵循基本的网络安全措施(例如身份验证、定期更新和修补程序);并在管理员将其添加到网络之前确认物联网设备符合安全标准和协议。网络分段可以隔离物联网设备,以保护其网络不受僵尸设备的侵害。it管理员可以监视网络活动以检测僵尸网络,并且一定不要忘记为整个设备生命周期(包括寿命终止)进行规划。
2.dns威胁
许多组织使用物联网从原有机器上收集数据,这些机器并不总是按照更新的安全标准设计的。当组织将原有设备与物联网相结合时,可能会使物联网暴露在这些设备的一些漏洞中。物联网设备连接通常依赖于域名系统(dns),它可能无法处理可能增长到数千个设备的物联网部署规模。黑客可以利用ddos攻击和dns隧道中的dns漏洞来获取数据或引入恶意软件。
it管理员可以使用域名系统安全扩展(dnssec)确保dns漏洞不会对物联网安全构成威胁。这些规范通过数字签名保护dns,以确保数据准确无误。当物联网设备连接到网络以进行软件更新时,域名系统安全扩展(dnssec)会检查更新是否到达了预期的位置而没有恶意重定向。组织必须升级协议标准,包括mq遥测传输,并检查协议升级与整个网络的兼容性。组织还可以使用多个dns服务和附加的安全服务层。
3.物联网勒索软件
随着连接到组织网络的不安全设备的数量增加,物联网勒索软件攻击也在增加。黑客采用恶意软件感染设备,将它们变成僵尸网络,探测接入点或在设备固件中搜索有效凭证,以便他们侵入网络。
通过物联网设备的网络访问,网络攻击者可以将数据泄露到云中,并威胁要保持、删除或公开数据(除非支付赎金)。但有时支付赎金还不足以使组织收回所有数据,勒索软件会自动删除文件。勒索软件会影响政府机构或重要部门,例如政府服务或食品供应商。
it管理员可采取的防止勒索软件攻击的基本策略,其中包括部署前评估设备漏洞、停用不需要的服务、定期数据备份、安装灾难恢复程序、进行网络分段和部署网络监控工具。
4.物联网物理安全
虽然网络攻击者似乎不太可能实际接触到物联网设备,但是it管理员在制定物联网安全策略时一定不要忘记这种可能性。黑客可以窃取设备,打开设备并连接电路和端口以侵入网络。it管理员只能部署经过身份验证的设备来应对,并且只允许授权和经过身份验证的设备访问。
为了采取物理安全措施,组织应将设备放在防篡改盒中,并删除制造商可能在零件上包括的所有设备信息,例如型号或默认密码。物联网设计人员应将导体埋在多层电路板中,以防止黑客轻易接入。如果黑客确实篡改了设备,则它应具有禁用功能,例如在打开时实行短路。
5.影子物联网
it管理员不能总是控制哪些设备连接到他们的网络,这就造成了一种名为“影子物联网”的物联网安全威胁。例如健身跟踪器、数字助理或无线打印机等具有ip地址的设备,可以增加个人便利或协助员工工作,但它们不一定符合组织的安全标准。
如果不了解影子物联网设备,it管理员就无法确保硬件和软件具有基本的安全功能,也无法监控设备是否存在恶意流量。当黑客访问这些设备时,他们可以使用权限提升来访问组织网络上的敏感信息,或将这些设备用于僵尸网络或ddos攻击。
当员工向网络添加设备时,it管理员可以制定适当的策略来限制影子物联网的威胁。对管理员来说,拥有所有连接设备的清单也很重要。他们可以使用ip地址管理工具或设备发现工具来跟踪任何新的连接,并隔离或阻止不熟悉的设备。


PCIe4.0 x16与x8对RTX 4060级别显卡性能有何影响?
单片机中的三大内部资源的功能介绍
华为p50e最新曝光 性能如何
联合光电:地缘政治影响有限,海外业务稳健增长
65W氮化镓充电器+充电宝二合一全套解决方案!很有代表性!
五种常见的物联网安全威胁
先学cad还是SOLIDWORKS?SOLIDWORKS和CAD哪个更简单?
荣耀8X评测 性价比极高的千元全面屏
如何进一步加快自动驾驶的产业化进程?
GAN之父Ian Goodfellow离职谷歌跳槽苹果
5G大事件:尘埃落定、广电的700M 5G黄金频段与移动共建共享
第二代随车诊断系统(OBDII)工作原理及故障诊断
电气火灾监控系统的工作原理是怎样的
防水网声学膜的应用,有效提升了数码相机的防水性能
深圳社会组织帮扶凉山建设智慧路灯
高低温交变试验箱漏水的原因及解决方法
元器件插装有哪些基本原则
Capstone CS5263|DP转HDMI 4K60HZ转换芯片|PS176替代方案
【紫光同创国产FPGA教程 第一章】Pango Design Suite 2020.3安装
APU想要发挥出强悍核显性能真的需使用双通道内存吗