0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

管理员需在物联网部署中解决五大常见的安全威胁

如意 来源:企业网D1Net 作者:Kristen Gloss 2020-10-27 15:44 次阅读

由于物联网的攻击面很大,并且缺乏安全性,因此黑客有更多机会进入组织的物联网网络。物联网行业并没有一套明确的安全标准,供开发人员和制造商构建一致的安全性,但是有许多安全最佳实践。组织IT管理员可能会发现很难跟踪和更新设备,而这些设备可能已经运行多年。

黑客每天都在扫描网络中的设备和已知漏洞,并越来越多地使用非标准端口来获取网络访问权限。一旦他们拥有设备访问权限,就更容易避开安全设备对恶意软件或内存进行的检测

IT管理员必须在其物联网部署中解决五种常见的物联网安全威胁,然后实施相应的策略来防止这些威胁:

1. 物联网僵尸网络

在2016年发生Mirai等重大的僵尸网络攻击之后,物联网开发人员、管理员和安全人员积极采取措施来防止此类攻击。僵尸网络攻击者发现物联网设备是极具吸引力的目标,因为物联网设备大多安全配置较弱,并且可以用于构建僵尸网络。

网络攻击者可以通过不受保护的端口或网络钓鱼诈骗,用恶意软件感染物联网设备,并将其加入用于发起大规模网络攻击的物联网僵尸网络中。黑客可以很容易地在互联网上找到恶意代码,检测易受攻击的机器,或者向设备发出攻击或窃取信息之前隐藏代码。物联网僵尸网络也经常用于分布式拒绝服务(DDoS)攻击。

对于僵尸网络攻击的检测并不容易,但是IT管理员可以采取几个步骤来保护设备,例如保存每个设备的清单;遵循基本的网络安全措施(例如身份验证、定期更新和修补程序);并在管理员将其添加到网络之前确认物联网设备符合安全标准和协议。网络分段可以隔离物联网设备,以保护其网络不受僵尸设备的侵害。IT管理员可以监视网络活动以检测僵尸网络,并且一定不要忘记为整个设备生命周期(包括寿命终止)进行规划。

2. DNS威胁

许多组织使用物联网从原有机器上收集数据,这些机器并不总是按照更新的安全标准设计的。当组织将原有设备与物联网相结合时,可能会使物联网暴露在这些设备的一些漏洞中。物联网设备连接通常依赖于域名系统(DNS),它可能无法处理可能增长到数千个设备的物联网部署规模。黑客可以利用DDoS攻击和DNS隧道中的DNS漏洞来获取数据或引入恶意软件。

IT管理员可以使用域名系统安全扩展(DNSSEC)确保DNS漏洞不会对物联网安全构成威胁。这些规范通过数字签名保护DNS,以确保数据准确无误。当物联网设备连接到网络以进行软件更新时,域名系统安全扩展(DNSSEC)会检查更新是否到达了预期的位置而没有恶意重定向。组织必须升级协议标准,包括MQ遥测传输,并检查协议升级与整个网络的兼容性。组织还可以使用多个DNS服务和附加的安全服务层。

3. 物联网勒索软件

随着连接到组织网络的不安全设备的数量增加,物联网勒索软件攻击也在增加。黑客采用恶意软件感染设备,将它们变成僵尸网络,探测接入点或在设备固件中搜索有效凭证,以便他们侵入网络。

通过物联网设备的网络访问,网络攻击者可以将数据泄露到云中,并威胁要保持、删除或公开数据(除非支付赎金)。但有时支付赎金还不足以使组织收回所有数据,勒索软件会自动删除文件。勒索软件会影响政府机构或重要部门,例如政府服务或食品供应商。

IT管理员可采取的防止勒索软件攻击的基本策略,其中包括部署前评估设备漏洞、停用不需要的服务、定期数据备份、安装灾难恢复程序、进行网络分段和部署网络监控工具。

4. 物联网物理安全

虽然网络攻击者似乎不太可能实际接触到物联网设备,但是IT管理员在制定物联网安全策略时一定不要忘记这种可能性。黑客可以窃取设备,打开设备并连接电路和端口以侵入网络。IT管理员只能部署经过身份验证的设备来应对,并且只允许授权和经过身份验证的设备访问。

为了采取物理安全措施,组织应将设备放在防篡改盒中,并删除制造商可能在零件上包括的所有设备信息,例如型号或默认密码。物联网设计人员应将导体埋在多层电路板中,以防止黑客轻易接入。如果黑客确实篡改了设备,则它应具有禁用功能,例如在打开时实行短路。

5. 影子物联网

IT管理员不能总是控制哪些设备连接到他们的网络,这就造成了一种名为“影子物联网”的物联网安全威胁。例如健身跟踪器、数字助理或无线打印机等具有IP地址的设备,可以增加个人便利或协助员工工作,但它们不一定符合组织的安全标准。

如果不了解影子物联网设备,IT管理员就无法确保硬件和软件具有基本的安全功能,也无法监控设备是否存在恶意流量。当黑客访问这些设备时,他们可以使用权限提升来访问组织网络上的敏感信息,或将这些设备用于僵尸网络或DDoS攻击。

当员工向网络添加设备时,IT管理员可以制定适当的策略来限制影子物联网的威胁。对管理员来说,拥有所有连接设备的清单也很重要。他们可以使用IP地址管理工具或设备发现工具来跟踪任何新的连接,并隔离或阻止不熟悉的设备。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2870

    文章

    41671

    浏览量

    358481
  • 软件
    +关注

    关注

    67

    文章

    4351

    浏览量

    85663
  • 网络安全
    +关注

    关注

    9

    文章

    2948

    浏览量

    58688
收藏 人收藏

    评论

    相关推荐

    知语云智能科技揭秘:无人机威胁如何破解?国家安全新防线!

    加大研发力度,不断创新和完善无人机威胁破解技术,为国家安全提供更加坚实的保障。同时,我们也呼吁广大市民增强安全意识,共同维护国家的安全和稳定。 知语云智能科技
    发表于 02-27 10:41

    知语云智能科技无人机防御系统:应对新兴威胁的先锋力量

    实现对无人机防御设备的远程监控和管理,方便用户随时掌握无人机威胁的动态情况。同时,系统还支持多种报警方式,如声光报警、短信报警等,确保用户能够及时响应无人机威胁实际应用
    发表于 02-26 16:35

    知语云全景监测技术:现代安全防护的全面解决方案

    大型企业、政府机构还是个人用户,都可以通过该技术有效提升安全防护能力。例如,企业内部网络中部署知语云全景监测技术,可以实时监测员工行为、网络攻击等情况,有效防止数据泄露和非法入侵;
    发表于 02-23 16:40

    桂花网蓝牙网关:功能强大、应用广泛的联网连接设备

    、体育运动、温度监测、蓝牙纸笔、工业联网、智慧校园等。它可以帮助用户实现设备的智能化管理、自动化控制和数据采集等功能,提高生产和生活效率。 二、桂花网蓝牙网关的应用场景 智慧医疗:
    发表于 12-12 16:06

    linux如何进入管理员模式

    Linux操作系统以其稳定性和安全性而闻名,并且在服务器和嵌入式设备领域广泛使用。在Linux中,管理员模式也称为超级用户模式或root模式,它提供了对整个系统的完全控制权限。在本文中,我将详细介绍
    的头像 发表于 11-23 10:56 3175次阅读

    基于飞腾派的边缘联网

    、协议转换和数据处理等功能。其中内置了万编码算法,以及物模型,可以给在场景内的所有的人和都附上一个唯一的ID。唯一的编码规则来标识和管理物品和人,确保能够复杂的环境
    发表于 09-21 16:50

    STM32微控制器的安全基础知识

    本应用笔记介绍了 STM32 微控制器的安全基础知识。微控制器安全性涵盖了几个方面,其中包括固件知识产权保护、设备私有数据保护以及服务执行保证。
    发表于 09-07 07:36

    国内首创!通过SDK集成PUF,“芯片指纹”打造MCU高安全芯片

    中灵活地进行集成,甚至可以部署到已安装在现网的设备上。因此,SoftPUF的推出使得PUF能够以低成本、灵活地集成到芯片和设备,轻松获得可靠的信任基础。
    发表于 09-06 09:44

    新唐对应四大联网安全攻击的保护措施

    联网安全包含装置安全和网络安全,在此定义下涵盖了保护联网设备和网络所需的流程、技术和防护措施。
    发表于 08-21 08:14

    浅谈工业联网平台

    工业互联网平台 工业互联网平台的本质是传统云平台的基础上叠加联网、大数据、人工智能等新兴技术,搭建对工业数据采集、存储、分析和应用的模块
    发表于 08-10 15:45

    Arm平台安全架构固件框架1.0

    )的标准化,以确保安全跨一系列安全硬件实现的服务允许并鼓励固件的重用组件。这种重复使用对于可持续地降低安全开发和集成的成本至关重要设备。 本规范版本定义的接口针对受约束的连接系统进行
    发表于 08-08 07:14

    为网络管理员导航生成式 AI

    众所周知,人工智能正在改变世界。对于网络管理员而言,人工智能可以以一些令人惊叹的方式改善日常运营:  重复性任务的自动化 :这包括监控、故障排除和升级,可以节省时间,同时降低人为错误的风险
    的头像 发表于 06-19 19:15 166次阅读
    为网络<b class='flag-5'>管理员</b>导航生成式 AI

    超低功耗MCU联网方案的应用

    ,超低功耗MCU联网方案的应用有哪些呢? 一、传感器设备 联网
    发表于 06-13 18:18

    电梯方通话有什么功能?|深圳梯云

    电梯方通话有什么功能?相信不少人是有疑问的,今天深圳梯云联科技有限公司就跟大家解答一下!电梯通话系统管理中心主机、电梯轿厢、电梯机房分机、电梯顶部、电梯井道底部
    发表于 06-13 16:26

    必须了解的五种网络安全威胁

    数据泄露和网络攻击呈上升趋势,任何企业都无法幸免。这就是为什么了解最常见的网络安全威胁,以及如何防范这些威胁至关重要。以下是您应该了解的五种网络安全
    的头像 发表于 05-18 10:23 1424次阅读