当前位置: 首页 > 科技观察

5个需要优先处理的物联网安全威胁

时间:2023-03-13 04:40:03 科技观察

由于物联网的攻击面很大且缺乏安全性,黑客有更多机会访问组织的物联网网络。物联网行业没有一套明确的安全标准供开发人员和制造商构建一致的安全性,但有许多安全最佳实践。组织IT管理员可能会发现很难跟踪和更新可能已运行多年的设备。黑客每天都在扫描网络以查找设备和已知漏洞,并且越来越多地使用非标准端口来获取网络访问权限。一旦他们可以访问设备,就更容易逃避安全设备对恶意软件或内存的检测。IT管理员必须在其IoT部署中解决五种常见的IoT安全威胁,然后实施策略来防止它们:1.IoT僵尸网络Mirai等主要僵尸网络攻击发生在2016年之后,IoT开发人员、管理员和安全人员正在积极采取措施防止这样的攻击。僵尸网络攻击者发现物联网设备是有吸引力的目标,因为物联网设备通常安全配置薄弱,可用于构建僵尸网络。网络攻击者可以通过未受保护的端口或网络钓鱼诈骗,用恶意软件感染物联网设备,并将其加入到用于发起大规模网络攻击的物联网僵尸网络中。黑客可以轻松地在Internet上找到恶意代码,检测易受攻击的机器,或者在对设备发起攻击或窃取信息之前隐藏代码。IoT僵尸网络还经常用于分布式拒绝服务(DDoS)攻击。检测僵尸网络攻击并不容易,但IT管理员可以采取几个步骤来保护设备,例如保留每台设备的清单;遵循基本的网络安全措施(例如身份验证、定期更新和补丁);在管理员将它们添加到网络之前,确认物联网设备符合安全标准和协议。网络分段隔离物联网设备以保护其网络免受机器人攻击。IT管理员可以监控网络活动以检测僵尸网络,并且一定不要忘记规划整个设备生命周期,包括生命周期结束。2.DNS威胁许多组织使用物联网从并不总是设计为符合较新安全标准的旧机器收集数据。当组织将遗留设备与IoT结合时,它可能会使IoT暴露于这些设备的一些漏洞。IoT设备连接通常依赖于域名系统(DNS),这可能无法处理可以增长到数千台设备的IoT部署规模。黑客可以利用DDoS攻击和DNS隧道中的DNS漏洞来收集数据或引入恶意软件。IT管理员可以使用域名系统安全扩展(DNSSEC)来确保DNS漏洞不会对物联网安全构成威胁。这些规范使用数字签名保护DNS,以确保数据准确性。当物联网设备连接到网络进行软件更新时,域名系统安全扩展(DNSSEC)会检查更新是否已到达预期位置,而没有恶意重定向。组织必须升级协议标准,包括MQ遥测传输,并检查协议升级与整个网络的兼容性。组织还可以使用多个DNS服务和额外的安全服务层。3.物联网勒索软件随着连接到组织网络的不安全设备数量的增加,物联网勒索软件攻击正在增加。黑客用恶意软件感染设备,将它们变成僵尸网络,探测接入点或在设备固件中搜索有效凭证,以便他们能够闯入网络。通过对物联网设备的网络访问,网络攻击者可以将数据泄露到云中,并威胁要保留、删除或公开这些数据(除非支付赎金)。但有时支付赎金不足以取回所有数据,勒索软件会自动删除文件。勒索软件可能会影响政府机构或重要部门,例如政府服务或食品供应商。IT管理员可以采取的防止勒索软件攻击的基本策略包括在部署前评估设备漏洞、禁用不需要的服务、定期数据备份、安装灾难恢复程序、执行网络分段和部署网络监控工具。4.物联网物理安全虽然网络攻击者实际上不太可能访问物联网设备,但IT管理员在制定物联网安全策略时必须牢记这种可能性。黑客可以窃取设备、打开它们并连接电路和端口以侵入网络。IT管理员只能部署经过身份验证的设备来应对,并且只允许访问经过授权和经过身份验证的设备。为采取物理安全措施,组织应将设备放在防篡改盒中,并删除制造商可能包含在部件上的任何设备信息,例如型号或默认密码。IoT设计人员应将导体埋入多层电路板中,以防止黑客轻易访问。如果黑客确实篡改了设备,它应该具有禁用功能,例如打开时短路。5.影子物联网IT管理员无法始终控制哪些设备连接到他们的网络,这就产生了一种称为“影子物联网”的物联网安全威胁。具有IP地址的设备,例如健身追踪器、数字助理或无线打印机,可以增加个人便利性或协助员工工作,但它们不一定符合组织的安全标准。如果不了解影子物联网设备,IT管理员就无法确保硬件和软件具有基本的安全功能,也无法监控设备是否存在恶意流量。当黑客获得对这些设备的访问权限时,他们可以使用权限提升来访问组织网络上的敏感信息,或使用这些设备进行僵尸网络或DDoS攻击。随着员工向网络添加设备,IT管理员可以制定适当的策略来限制影子物联网的威胁。管理员拥有所有连接设备的清单也很重要。他们可以使用IP地址管理工具或设备发现工具来跟踪任何新连接并隔离或阻止不熟悉的设备。