根据研究,物联网设备的数量在2017年超过了世界人口,并开始得到广泛采用。然而,许多这些物联网设备并没有考虑到安全性。网络攻击者可以快速利用物联网设备中的漏洞。在2016年的一个案例中,网络威胁参与者破坏了Dyn的服务,Dyn是一家为Twitter、Spotify、Netflix、Reddit、Etsy、Github和其他主要品牌管理网络流量的公司。网络威胁行为者植入Mirai恶意软件以征用超过100,000台设备(网络摄像头、DVR等)。今天有多少物联网设备可能面临网络攻击的风险?全球约有123亿台设备连接到互联网。人们可能会忘记的物联网设备呢?他们是否仍然连接到企业网络?有什么风险?更重要的是,企业可以做些什么?请仔细阅读,找出答案。对物联网的威胁物联网设备存在于企业、家庭、医院、政府机构、车队以及基本上任何存在连接的地方。2020年,美国家庭平均使用10台物联网设备。那么,一家拥有1,000名员工的公司连接了多少物联网设备?快速的生产时间和较短的生命周期使物联网爆炸成为安全团队关注的问题。仍在使用的旧设备可能不再接收安全软件更新。新设备仍然是零日攻击和其他形式威胁的主要风险。最近,研究人员在用于边缘计算的消息引擎和多协议消息总线NanoMQ中发现了一个漏洞。NanoMQ捕获智能手表、汽车、火灾探测器、患者监控和安全系统中传感器的实时数据。这一大规模漏洞导致超过1亿台设备易受攻击。许多公司担心远程工作和混合工作结构会增加网络风险。然而,大规模的物联网攻击面也应该在观察名单上名列前茅。物联网安全威胁影响2021年上半年,智能设备遭受了15亿次网络攻击,网络攻击者希望窃取敏感数据、加密劫持设备或构建僵尸网络。他们甚至可以从连接到进行远程办公的家庭网络的设备访问公司资产。以CVE-2021-28372为例,该漏洞使威胁行为者能够远程破坏受害者的物联网设备。从那里,网络攻击者可以窃听实时音频、观看实时视频并窃取设备凭证以更深入地渗透网络。对企业的最佳勒索软件保护不仅仅是阻止网络钓鱼攻击。安全领导者还应该考虑他们的物联网生态系统。有些人认为可以通过重启设备来阻止劫持或锁定设备的恶意软件。但是,如果您重新打开物联网灯泡,最终可能会导致数据泄露。监管会解决吗?由于安全和隐私问题都受到威胁,物联网监管引起了监管机构的强烈兴趣。国际上正在努力建立物联网安全标准。截至目前,美国对此的主要指导来自NIST,加州也有自己的监管法律。《2020年物联网网络安全改进法案》对政府采购此类设备进行了监管。由于许多设备或设备部件来自海外,监管变得更加复杂。单靠监管无法保护数字资产。智能灯泡的安全问题即使是智能灯泡也可能成为网络漏洞的终点。怎么会这样?它的工作原理如下:(1)网络攻击者从远处接管智能灯泡功能。然后他们可以改变灯泡的亮度或让它打开和关闭。这让它认为灯泡不工作。在控制应用程序上,灯泡显示为不可访问。(2)如果所有者重新打开灯泡并且应用程序重新发现它,则攻击者可以将受感染的灯泡添加到网络中。(3)被感染的灯泡随后可以安装恶意软件以实现IP网络渗透和恶意软件传播。保护物联网的智慧是否有效?通常建议的保护物联网设备的传统方法包括尽快安装固件更新。更新中的补丁有助于防止零日攻击。始终更改预装密码。使用包含大小写字母、数字和符号的复杂密码。一旦认为设备运行异常,需要立即重启。它可能有助于摆脱现有的恶意软件。访问受本地虚拟专用网络限制的IoT设备。这可以防止公共互联网曝光。使用威胁数据源来阻止??来自恶意网络地址的网络连接。将未打补丁的设备放在一个单独的网络上,这样未经授权的用户就无法访问它们。理想情况下,无法修复的设备应该退役、销毁或回收。虽然其中一些技巧可能有用,但其他技巧弊大于利,设备重启甚至可能导致恶意软件感染。物联网安全的零信任最佳实践物联网安全挑战是更大问题的一部分。简而言之,组织边界几乎不存在。由于部署了如此多的物联网设备和大量远程工作的员工,需要一个新的愿景。例如,零信任架构将边界带到最远端,无论是用户、设备、应用程序还是试图获得网络访问权限的API。在验证身份和真实性之前,应该可以拒绝访问作为默认位置。对于采用零信任方法的企业,需要考虑安全访问服务边缘(SASE)服务。SASE在边缘构建云交付的安全性,更靠近访问企业资源的用户和设备。这将软件定义的网络和网络安全整合到一个基于云的服务中。SASE具有集成的边缘计算安全性,是一种零信任模型,旨在满足混合劳动力和多样化物联网环境的需求。鉴于当今设备的快速扩展和流动的组织范围,企业将寻求零信任等安全解决方案来保持安全。
