事实证明,物联网在数字化转型中起着关键作用。但在许多情况下,企业意识到,随着他们多年来部署和管理的大量物联网设备,许多设备在设计时并未考虑到安全性。企业在采用物联网设备方面最大的担忧之一是管理和增加风险。与物联网相关的信息安全和隐私问题引起了全球的关注,因为这些设备的任务是与物理世界进行交互。物联网漏洞不断涌现,制造商强调物联网安全是他们设计的重中之重。许多行业组织发现并披露了威胁敏感数据和人身安全的物联网漏洞。毫无疑问,物联网是2022年黑客的首要目标,任何生产或使用这些设备的组织都需要做好准备。常见的物联网安全威胁1.物联网僵尸网络物联网设备是僵尸网络构建者极具吸引力的目标——这些黑客攻击数百万台设备并将它们连接到可用于犯罪活动的网络。物联网设备是僵尸网络的理想选择,因为它们的安全性较低,而且有大量几乎相同的设备可供网络攻击者使用相同的策略进行攻击。网络攻击者可以利用未受保护的端口或网络钓鱼诈骗,使物联网设备感染恶意软件,并将其编入僵尸网络,从而发动大规模网络攻击。黑客可以使用现成的攻击工具包来检测敏感设备,渗透它们并避免检测。然后工具包中的另一个模块指示设备代表僵尸网络所有者发起攻击或窃取信息。威胁参与者通常在分布式拒绝服务(DDoS)攻击期间利用IoT僵尸网络。2.数据泄露当黑客用恶意软件感染物联网设备时,他们所做的不仅仅是将设备添加到僵尸网络。例如,网络攻击者可以访问设备数据并窃取存储在其中的敏感信息,他们还可以使用物联网从设备固件中获取凭证。使用这些凭据,网络攻击者可以访问公司网络或其他存储敏感数据的系统。因此,对这些设备的攻击可能会演变成全面的数据泄露。3.影子物联网影子物联网的出现是因为IT管理员并不总是能够控制连接到网络的设备。具有IP地址的设备,如数字助理、智能手表或打印机,通常连接到公司网络,并不总是符合安全标准。如果不了解影子物联网设备,IT管理员就无法确保硬件和软件具有基本的安全功能,也很难监控设备上的恶意流量。当黑客破坏这些设备时,他们可以利用它们与公司网络的连接并提升权限以访问这些设备上的敏感信息。需要警惕的物联网安全事件自从上世纪末物联网概念诞生以来,安全专家就警告称,连接到互联网的设备会给社会带来风险。此后,世界各地陆续发生多起大规模网络攻击事件,网络攻击者攻陷大量物联网设备,对公共安全和企业安全构成实实在在的威胁。1.Stuxnet攻击2010年,研究人员发现一种名为Stuxnet的病毒对伊朗的核材料离心机造成物理损坏。攻击始于2006年,2009年是活动的初始阶段。恶意软件操纵从可编程逻辑控制器(PLC)发送的命令。Stuxnet通常被认为是一种IoT攻击,它是最早针对工业环境中使用的监控和数据采集(SCADA)系统的攻击之一。2.第一个物联网僵尸网络2013年,Proofpoint研究人员发现了“第一个物联网僵尸网络”,超过25%的僵尸网络由智能电视、家用电器和婴儿监视器等非计算机设备组成。从那时起,CrashOverride、VPNFilter和Triton等恶意软件被广泛用于破坏工业物联网系统。3.远程控制汽车2015年,两名安全研究人员通过部署在车内的克莱斯勒Uconnect系统远程入侵了一辆吉普车,进行了改变无线电频道、打开雨刷和空调等远程操作。研究人员表示,他们可以禁用刹车,导致发动机熄火、减速或完全关闭。4.Mirai僵尸网络2016年,迄今为止发现的最大物联网僵尸网络Mirai攻击了欧洲托管数据中心服务提供商OVH的网站。这些攻击的规模巨大,带宽从630Gbps到1.1Tbps不等。该僵尸网络随后被用于攻击大型DNS提供商Dyn以及知名公司(如Twitter、亚马逊、Netflix和纽约时报)的网站。攻击者使用路由器和IP监控摄像头等物联网设备构建僵尸网络。5.St.Jude心脏装置漏洞2017年,美国食品和药物管理局(FDA)警告说,St.JudeMedical制造的植入式心脏装置存在漏洞,包括植入患者体内的心脏起搏器。BlackHat的安全研究人员BillyRios和JonathanButts证明,他们可以入侵心脏起搏器并将其关闭,如果被入侵,患者的生命将面临风险。物联网安全最佳实践当企业考虑制定物联网安全策略时,这里有一些可以改善其安全状况的最佳实践。1.使用物联网安全分析安全分析基础设施可以显着减少与物联网相关的漏洞和安全问题。这需要收集、编译和分析来自多个物联网来源的数据,将其与威胁情报相结合,并将其发送到安全运营中心(SOC)。当物联网数据与来自其他安全系统的数据相结合时,安全团队就有更好的机会识别和应对潜在威胁。安全分析系统可以关联数据源并识别可能代表可疑行为的异常情况。然后,安全团队可以调查异常情况并做出响应,防止攻击者破坏企业物联网设备。2.网络分段网络分段是一种可以将特定组件与其他组件隔离开来提高安全性的技术。在IoT应用程序中,分段有助于防止网络攻击者或恶意内部人员连接到IoT设备,或者可以防止受损设备感染网络的其他部分。组织可以将此技术实施到他们的安全策略中或使用网络安全解决方案。在开始网络分段工作时,您需要创建一个完整的列表,列出当前正在使用的物联网设备、它们的连接方式(VLAN或LAN)、它们传输的数据方式和类型,以及每个设备还需要连接到什么网络。设备。特别要检查每一类设备是否需要上网,如果不需要就禁用。网络分段的一个建议是指定特定类别的设备,例如数据收集、基础设施或个人员工拥有的设备。组织可以根据每个物联网端点的连接要求创建分段策略,并采取措施隔离或阻止对真正不需要的端点的网络访问。3.启用设备身份验证降低物联网设备漏洞的另一种方法是对所有设备强制执行全面身份验证。无论物联网设备具有简单的密码身份验证,还是数字证书、生物识别或多因素身份验证(MFA)等更高级的措施,请使用设备上可用的最安全的身份验证,并确保永远不会使用默认密码。4.用于物联网安全的人工智能和机器学习不断扩大的物联网设备网络会产生大量数据,如果不进行适当的分析,这些数据将毫无用处。在人工智能和机器学习的帮助下对海量数据集进行分析,使机器能够自学并保留所学知识,从而提高物联网系统的能力。作为最近的物联网趋势之一,基于人工智能的入侵检测系统(IDS)持续监控网络,收集和分析以前遇到的网络攻击的信息。他们可以根据历史数据预测攻击并提出应对威胁的解决方案。即使出现了新的黑客技术,它们仍可能包含以前使用过的模式,这些模式可以通过机器学习算法实时识别。一般来说,有两种类型的基于机器学习的入侵检测系统(IDS)。AnomalyIDS根据记录的正常行为检测攻击,将当前实时流量与之前记录的正常实时流量进行比较。这些系统能够检测到一种新型攻击,并且尽管存在大量误报,但仍被广泛使用。滥用IDS或签名IDS滥用或签名入侵检测系统(IDS),将当前实时流量中识别的模式与已知的各种类型的先前攻击模式之间的相似性进行比较。它显示了少量误报,但新型攻击可能未被发现。线性判别分析(LDA)、分类和回归树(CART)以及随机森林等机器学习算法可用于攻击识别和分类。
