物联网的引入已经推动了农业、公用事业、制造和零售等多个行业的发展。物联网解决方案有助于提高工厂和工作场所的生产力和效率。同样,物联网驱动的医疗设备导致了互联和主动式医疗保健方法的发展。智慧城市还利用物联网构建联网交通信号灯和停车场,以减少不断增长的交通流量的影响。然而,物联网安全威胁的影响可能被证明是物联网实施中的一个主要问题。DDoS、勒索软件和社会工程等物联网安全威胁可用于窃取人员和组织的关键数据。攻击者可以利用物联网基础设施中的安全漏洞进行复杂的网络攻击。对于消费者而言,此类物联网安全威胁可能更加令人担忧,因为他们不知道它们的存在,也没有资源来缓解它们。因此,企业领导者必须识别并解决这些安全威胁,以便为消费者提供高端产品和服务。以下是8种常见的物联网安全威胁类型:1.僵尸网络(Botnets)僵尸网络是一种结合了各种系统的网络,可以远程控制受害者的系统并分发恶意软件。网络罪犯利用命令控制服务器控制僵尸网络窃取机密数据、获取网上银行数据,进行DDoS、钓鱼等网络攻击。网络罪犯可以使用僵尸网络攻击连接到其他设备(如笔记本电脑、台式机和智能手机)的物联网设备。例如,Mirai僵尸网络展示了物联网安全威胁的危险性。Mirai僵尸网络已经感染了250万台设备,包括路由器、打印机和智能相机。攻击者利用僵尸网络对多个物联网设备发起分布式拒绝服务攻击。在目睹Mirai的影响后,多名网络犯罪分子开发了多个高级物联网僵尸网络。这些僵尸网络可以对易受攻击的物联网设备发起复杂的网络攻击。2.拒绝服务(Denialofservice)拒绝服务(DoS)攻击通过发送多个请求故意造成目标系统容量过载。与网络钓鱼和暴力攻击不同,拒绝服务攻击者的目的不是窃取关键数据。但是,DoS可用于减慢或禁用服务以损害企业声誉。例如,受到拒绝服务攻击的航空公司将无法处理预订新机票、检查航班状态和取消机票的请求。在这种情况下,客户可能会转乘其他航空公司的航空旅行。同样,拒绝服务攻击等物联网安全威胁可能会损害企业声誉并影响其收入。3.中间人在中间人(MiTM)攻击中,黑客破坏了两个独立系统之间的通信通道,试图拦截那里的消息。攻击者可以控制自己的通信并向参与系统发送非法消息。此类攻击可用于破坏智能冰箱和自动驾驶汽车等物联网设备。中间人攻击可用于攻击多个物联网设备,因为它们实时共享数据。借助MiTM,攻击者可以拦截多个物联网设备之间的通信,从而导致严重故障。例如,攻击者可以使用MiTM改变灯泡或打开和关闭其颜色,从而控制灯泡等智能家居配件。此类攻击可能会对工业设备和医疗设备等物联网设备造成灾难性后果。4.身份和数据盗窃2020年多起数据泄露事件成为头条新闻,因为它们暴露了数百万人的私人信息。在这些数据泄露事件中,个人详细信息、信用卡和借记卡凭证以及电子邮件地址等机密信息被盗。黑客现在可以攻击智能手表、智能电表和智能家居设备等物联网设备,以获取有关多个用户和组织的额外数据。通过收集此类数据,攻击者可以执行更复杂、更详细的身份盗用。攻击者还可以利用物联网设备中的漏洞与其他设备和企业系统连接。例如,黑客可以攻击组织中易受攻击的物联网传感器并获得对其业务网络的访问权限。通过这种方式,攻击者可以渗透多个企业系统,获取敏感的业务数据。因此,物联网安全威胁可能导致多个企业的数据泄露。5.社会工程学(SocialEngineering)社会工程学泛指社会工程学。社会工程(SocialEngineering,又译为:社会工程)是黑客Mitnick在《欺骗的艺术》悔改后提出的。贪婪和其他心理陷阱进行欺骗和伤害等有害方法。黑客使用社会工程学来操纵人们放弃他们的敏感信息,例如密码和银行详细信息。或者,网络罪犯可以使用社会工程学来访问用于秘密安装恶意软件的系统。通常,社会工程攻击是使用网络钓鱼电子邮件进行的,攻击者必须在其中开发令人信服的电子邮件来操纵人们。但是,使用物联网设备时,社会工程攻击更容易执行。IoT设备,尤其是可穿戴设备,会收集大量个人身份信息(PII),以便为其用户提供个性化体验。此类设备还利用用户的个人信息提供用户友好的服务,例如通过语音控制在线订购产品。但是,攻击者可以访问PII以获取机密信息,例如银行详细信息、购买历史记录和家庭住址。此类信息可以让网络犯罪分子使用易受攻击的物联网网络对用户及其家人和朋友进行高级社会工程攻击。通过这种方式,可以利用社会工程等物联网安全威胁来非法访问用户数据。6.高级持续性威胁(APT)高级持续性威胁(APT)由有组织的网络犯罪团伙实施,是各种组织的主要安全问题。高级持续性威胁是有针对性的网络攻击,入侵者获得对网络的非法访问权并在很长一段时间内未被发现。攻击者旨在监控网络活动并使用高级持续威胁来窃取关键数据。此类网络攻击难以预防、检测或缓解。随着物联网的出现,大量的关键数据可以很容易地在多个设备之间传输。网络罪犯可以将这些物联网设备作为目标,以访问个人或公司网络。通过这种方法,网络犯罪分子可以窃取机密信息。7.勒索软件勒索软件攻击已经成为最臭名昭著的网络威胁之一。在这种类型的攻击中,黑客使用恶意软件来加密业务运营可能需要的数据。攻击者只有在收到赎金后才能解密关键数据。勒索软件可能是最复杂的物联网安全威胁之一。研究人员已经证明了勒索软件使用智能恒温器的影响。使用这种方法,研究人员表明,黑客可以调高温度并拒绝恢复正常,直到他们收到赎金。同样,勒索软件也可用于攻击IIoT设备和智能家居。例如,黑客可以攻击智能家居并向屋主发送支付赎金的通知。8、远程记录(RemoteRecording)维基解密公布的文件显示,情报机构已经意识到物联网设备、智能手机和笔记本电脑中的零日攻击。这些文件表明安全机构计划秘密记录公开对话。网络犯罪分子还可以使用这些零日攻击来记录物联网用户对话。例如,黑客可以攻击组织中的智能摄像头并记录日常业务活动的视频片段。通过这种方法,网络犯罪分子可以秘密获取机密商业信息。这种物联网安全威胁也会导致严重的隐私侵犯。为了减轻其影响,企业领导者需要了解物联网安全威胁并在其组织利用物联网基础设施之前制定总体网络安全战略。为此,他们可以聘请专门的网络安全专家团队来处理所有安全问题。或者,如果企业领导者想独立从事网络安全技术,他们可以首先确保所有机密数据都经过加密,并且出于安全目的定期审核他们的系统。企业还可以部署大数据、区块链和人工智能等现代技术来增强网络安全。
