当前位置: 首页 > 科技观察

排在首位的五大物联网安全威胁和风险_0

时间:2023-03-16 16:02:17 科技观察

虽然一些物联网安全问题令人印象深刻,例如物联网僵尸网络,但也有一些可能不是那么令人担忧,包括DNS威胁和物理设备攻击。今天的物联网行业没有一套明确的安全标准供开发人员和制造商构建一致的安全性,但有一些安全最佳实践。IT管理员可能会发现很难跟踪和更新可能在本地设施中运行多年的设备。黑客扫描网络以查找设备和已知漏洞,并越来越多地使用非标准端口来获取网络访问权限。IT管理员必须在其IoT部署中解决以下五种常见的IoT安全威胁,然后实施预防策略。什么是物联网攻击面?在基本层面上,攻击面是未经授权系统访问的入口点总数。物联网的攻击面超出了入口点,包括物联网设备、连接的软件和网络连接的所有可能的安全漏洞。人们越来越担心物联网设备的安全性,包括网络威胁行为者不仅可以危害支持物联网设备的网络和软件,还可以危害设备本身。此外,与可提供安全、可靠连接的流程和协议相比,物联网设备的采用速度更快。组织可以采取一些措施来保护其物联网攻击面,但这需要员工和技术专家制定适当的策略来主动检测威胁并采取措施减少网络攻击面。企业必须解决的5大物联网安全威胁1.物联网僵尸网络在2016年Mirai等重大僵尸网络攻击之后,物联网开发人员、管理员和安全人员采取措施尽快防止此类攻击。僵尸网络编排者发现物联网设备是一个有吸引力的目标,因为安全配置薄弱,而且可以委托给用于攻击企业的僵尸网络的设备数量巨大。网络攻击者可以通过未受保护的端口或钓鱼诈骗恶意软件感染物联网设备,并将其加入用于发起大规模网络攻击的物联网僵尸网络中。黑客可以很容易地在Internet上找到检测易受攻击机器的恶意代码,或者在另一个代码模块向设备发出信号以发起网络攻击或窃取信息之前隐藏代码以防止安全检测。IoT僵尸网络通常用于分布式拒绝服务(DDoS)攻击,以快速增加针对目标的网络流量。僵尸网络攻击检测并不容易,但IT管理员可以采取几个步骤来保护设备,例如保留每台设备的清单。组织应遵循基本的网络安全措施,例如身份验证、定期补丁更新,以及在管理员将物联网设备添加到网络之前确认物联网设备符合安全标准和协议。网络分段可以隔离物联网设备,以保护网络免受受损设备的影响。IT管理员可以监控网络活动以检测僵尸网络,并且不能忘记规划IoT设备生命周期。2.DNS威胁许多企业使用物联网从并非总是按照更新的安全标准设计的旧设备收集数据。当企业将遗留设备与物联网相结合时,可能会使网络暴露于遗留设备的漏洞。IoT设备连接通常依赖于域名系统(DNS),这是一种创建于1980年代的域名系统,它可能无法处理可以增长到数千台设备的IoT部署规模。黑客可以利用DDoS攻击和DNS隧道中的DNS漏洞来收集数据或引入恶意软件。IT管理员可以通过域名系统安全扩展(DNSSEC)确保DNS漏洞不会对物联网安全构成威胁。这些规范通过确保数据准确且经过数字签名而无需修改来保护DNS。当物联网设备连接到网络进行软件更新时,域名系统安全扩展(DNSSEC)会检查更新是否已到达预期位置,而没有恶意重定向。企业必须升级协议标准,包括MQTelemetryTransport,并检查协议升级与全网的兼容性。IT管理员可以使用多个DNS服务来实现连续性和额外的安全层。3.物联网勒索软件随着连接到企业网络的不安全设备数量的增加,物联网勒索软件攻击正在增加。黑客用恶意软件感染设备,将它们变成僵尸网络,探测接入点或在设备固件中搜索可用于闯入网络的有效凭据。通过物联网设备访问网络,网络攻击者可以将数据泄露到云端,并威胁要保留、删除或公开这些数据,除非支付赎金。有时支付赎金并不能取回所有数据,勒索软件会自动删除文件。勒索软件可能会影响政府服务或食品供应商等组织。4.物联网物理安全虽然网络攻击者似乎不太可能获得对物联网设备的物理访问权限,但IT管理员在规划物联网安全策略时绝不能忘记这种可能性。黑客可以窃取设备、打开它们并访问内部电路和端口以侵入网络。IT管理员必须只部署经过身份验证的设备,并且只允许访问经过授权和经过身份验证的设备。5.影子物联网IT管理员无法始终控制连接到其网络的设备,这就产生了一种称为“影子物联网”的物联网安全威胁。具有IP地址的设备,例如健身追踪器、数字助理或无线打印机,可以增加个人便利性或协助员工工作,但它们不一定符合公司安全标准。如果不了解影子物联网设备,IT管理员就无法确保硬件和软件具有基本的安全功能或监控设备是否存在恶意流量。当黑客获得对这些设备的访问权限时,他们可以使用权限提升来访问公司网络上的敏感信息,或者选择这些设备进行僵尸网络或DDoS攻击。当员工将设备添加到网络时,IT管理员可以制定策略来限制影子物联网的威胁。管理员拥有所有连接设备的清单也很重要。然后,他们可以使用IP地址管理工具或设备发现工具来跟踪任何新连接、执行策略和隔离或阻止不熟悉的设备。如何抵御物联网安全风险IT团队必须采用多层次的方法来降低物联网安全风险。企业可以实施更广泛的最佳实践和政策,管理员还应该针对不同类型的物联网攻击实施特定的防御措施。物联网安全是策略执行和软件的结合,用于检测和解决任何威胁。监督物联网设备的IT团队应该为网络上的任何设备制定强密码策略,并使用威胁检测软件来预测任何潜在的攻击。IT团队对物联网设备上的数据了解得越多,就越容易主动检测安全风险和威胁。IT管理员可以用来防止安全攻击的基本策略包括设备漏洞评估、禁用不需要的服务、定期数据备份、灾难恢复程序、网络分段和网络监控工具。数据保护策略是提高物联网安全性的另一种方式。尽管物联网部署由于其分散的性质而难以部署,但它有助于增加一层安全性。IT团队可以使用可见性工具、数据分类系统、数据加密措施、数据隐私措施和日志管理系统来确保数据安全。对于物理安全措施,企业应将设备放在防篡改外壳中,并删除制造商可能包含在零件上的任何设备信息,例如型号或密码。IoT设计人员应将导体埋入多层电路板中,以防止黑客轻易访问。如果黑客确实篡改了设备,它应该具有禁用功能,例如打开时短路。