当前位置: 首页 > 科技观察

如何缓解2022年的物联网安全威胁

时间:2023-03-15 00:59:38 科技观察

物联网(IoT)在数字化转型中发挥着关键作用。然而,在许多情况下,组织意识到他们已经拥有大量多年来逐步部署的传统物联网设备。其中许多设备在设计时可能并未考虑到安全性。物联网最大的担忧之一是管理与不断增长的物联网设备相关的风险。由于这些设备能够与物理世界交互,因此与物联网设备相关的信息安全和隐私问题引起了全球关注。物联网漏洞不断涌现,这使得制造商针对物联网安全性进行设计变得至关重要。许多行业都发现并暴露了物联网漏洞。这些漏洞威胁到敏感数据和人身安全。毫无疑问,物联网是2022年黑客的首要目标,任何生产或使用这些设备的组织都需要做好准备。物联网安全威胁下面我们简要回顾物联网设备引发的一些常见网络安全威胁。IoT僵尸网络IoT设备是僵尸网络构建者的诱人目标——黑客会破坏数百万台设备,将它们连接到可用于犯罪活动的网络。物联网设备是僵尸网络的理想候选者,因为它们的安全性较弱,并且有大量几乎相同的设备可供攻击者使用相同的策略来破坏它们。攻击者可以使用未受保护的端口或网络钓鱼诈骗,使物联网设备感染恶意软件,并将其纳入可用于发起大规模网络攻击的僵尸网络。黑客可以使用现成的攻击工具包来检测敏感设备,渗透它们并避免检测。然后工具包中的另一个模块指示设备代表僵尸网络所有者发起攻击或窃取信息。威胁参与者经常在分布式拒绝服务(DDoS)攻击期间利用物联网僵尸网络;请参阅下面的示例攻击部分。数据泄露当黑客用恶意软件感染IoT设备时,他们可以做的不仅仅是将设备添加到僵尸网络。例如,攻击者可以访问设备数据并窃取存储在其中的任何敏感信息。攻击者还使用物联网从设备固件中获取凭证。使用这些凭据,攻击者可以获得对公司网络或其他存储敏感数据的系统的访问权限。这样,对看似无害的设备的攻击可能会变成全面的数据泄露。影子物联网影子物联网的出现是因为IT管理员并不总是能够控制连接到网络的设备。具有IP地址的设备,如数字助理、智能手表或打印机,通常连接到公司网络,并不总是符合安全标准。如果不了解影子物联网设备,IT管理员就无法确保硬件和软件具有基本的安全功能,并且很难监控设备上的恶意流量。当黑客破坏这些设备时,他们可以利用与公司网络的连接并提升权限以访问公司网络上的敏感信息。值得注意的物联网安全漏洞和黑客攻击自从物联网概念于20世纪末诞生以来,安全专家就警告说,连接到互联网的设备将对社会构成风险。从那以后,许多大规模的攻击事件被公开,攻击者破坏了物联网设备并对公共安全和企业安全构成了真正的威胁。这里有些例子。Gigafactory病毒2010年,研究人员发现一种名为Stuxnet的病毒对伊朗的核离心机造成物理损坏。攻击始于2006年,而2009年是该活动的初始阶段。恶意软件操纵从可编程逻辑控制器(PLC)发送的命令。Stuxnet通常被认为是一种物联网攻击,它是针对工业环境中监控和数据采集(SCADA)系统的首批攻击之一。第一个物联网僵尸网络2013年,Proofpoint的研究人员发现了现在被认为是“第一个物联网僵尸网络”的东西。超过25%的僵尸网络由智能电视、家用电器、婴儿监视器等非计算机设备组成。此后,CrashOverride、VPNFilter和Triton等恶意软件被广泛用于破坏IIoT系统。破坏吉普车2015年,两名安全研究人员通过部署在车内的克莱斯勒Uconnect系统无线入侵了一辆吉普车,并执行了远程操作,例如更改无线电频道、打开挡风玻璃刮水器和空调。研究人员表示,他们可以禁用中断,导致发动机熄火、减速或完全关闭。Mirai僵尸网络2016年,Mirai是迄今为止发现的最大的物联网僵尸网络之一,它通过攻击安全研究员BrianKrebs和欧洲托管公司OVH的网站开始活动。这些攻击是大规模的——630Gbps和1.1Tbps。该僵尸网络随后被用于攻击大型DNS提供商Dyn,以及Twitter、亚马逊、Netflix和纽约时报等知名网站。攻击者使用路由器和IP监控摄像头等物联网设备构建网络。St.Jude心脏装置漏洞2017年,美国食品和药物管理局(FDA)宣布St.JudeMedical制造的植入式心脏装置存在漏洞,包括植入活体患者体内的心脏起搏器。BlackHat的安全研究人员BillyRios和JonathanButts展示了他们入侵心脏起搏器并将其关闭的能力,如果黑客这样做,患者就会死亡。物联网安全最佳实践当您开始为您的组织考虑物联网安全策略时,这里有一些可以改善您的安全状况的最佳实践。使用IoT安全分析安全分析基础架构可以显着减少与IoT相关的漏洞和安全问题。这需要收集、编译和分析来自多个物联网来源的数据,将其与威胁情报相结合,并将其发送到安全运营中心(SOC)。当物联网数据与来自其他安全系统的数据相结合时,安全团队就有更好的机会识别和应对潜在威胁。安全分析系统可以关联数据源并识别可能代表可疑行为的异常情况。然后,安全团队可以调查异常情况并做出响应,防止攻击者破坏企业物联网设备。网络分段网络分段是一种将特定组件与其他组件隔离以提高安全性的技术。在物联网的情况下,分段可以帮助防止攻击者或恶意内部人员连接到物联网设备,或者可以防止受损设备感染网络的其他部分。您可以将此技术实施到您的策略中或使用网络安全解决方案。要开始分段工作,请创建当前使用的IoT设备的综合列表、它们的连接方式(VLAN或LAN)、它们传输数据的方式和类型,以及网络上每个设备真正需要连接的其他设备.特别要检查每一类设备是否需要上网,如果不需要就禁用。一种细分建议是指定特定的设备类别,例如数据收集、基础设施或个别员工拥有的设备。您可以根据每个IoT端点的连接要求创建分段策略,并采取措施隔离或阻止对并不真正需要它的端点的网络访问。启用设备身份验证另一种减少物联网设备漏洞的方法是在所有设备上强制执行全面身份验证。无论您的IoT设备具有简单的密码身份验证,还是数字证书、生物识别或多因素身份验证(MFA)等更高级的措施,请使用设备上可用的最安全的身份验证,并确保您永远不要使用出厂默认密码。用于IoT安全的AI和ML不断扩展的IoT设备网络会生成大量数据,如果不进行适当的分析,这些数据将毫无用处。在人工智能(AI)和机器学习的帮助下对海量数据集进行分析,使机器能够自学并保留所学内容,从而提高物联网系统的能力。作为最近的物联网趋势之一,基于人工智能的入侵检测系统(IDS)持续监控网络,收集和分析来自先前攻击的信息。他们可以根据历史数据预测攻击并提出应对威胁的解决方案。即使发明了新的黑客技术,它们仍可能包含以前使用过的模式,这些模式可以通过ML算法实时识别。通常,有两种类型的基于ML的IDS。AnomalyIDS根据记录的正常行为检测攻击,将当前实时流量与之前记录的正常实时流量进行比较。这些系统能够检测到一种新型攻击,并且即使在误报率很高的情况下也被广泛使用。滥用或签名IDS比较当前实时流量中识别的模式与之前各种类型攻击的已知模式之间的相似性。它显示更少的误报警报,但与此同时,新型攻击可以在未被发现的情况下通过。线性判别分析(LDA)、分类回归树(CART)和随机森林等机器学习算法可用于攻击识别和分类。