0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

围绕物联网的一些网络威胁向量

物联网智慧城市D1net 来源:企业网D1Net 作者:企业网D1Net 2021-09-23 15:02 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

在遵循法规的同时,企业必须为采用物联网设备制定自己的安全措施。企业必须确定物联网设备的安全性,使用的每一台设备都必须具有可以很好管理的唯一标识,这是至关重要的,并且构成后来采用的许多安全措施的基础。

物联网设备和应用程序如今广泛应用于人们的工作和生活中,无论是家庭、办公室还是汽车中,几乎所有物体都将变得智能化,以便能够利用连接到全球互联网的好处。物联网世界正在快速蓬勃发展。

根据ABI研究公司进行的一项研究,到2020年,全球将有超过400亿台设备连接到网络中。这些设备产生的大量数据通过网络进行传输。虽然企业IT系统驻留在云平台中,但大部分物联网基础设施驻留在边缘。边缘设备和工作负载的数量比在数据中心可能发现的设备数量要高出几个数量级,而且它们在本质上是非常分散的。

虽然在早期,网络威胁主要针对企业IT设施,但在现代世界中,网络威胁变得更加广泛和频繁。在讨论物联网采取安全措施之前,需要了解围绕物联网的一些网络威胁向量。

物联网的常见威胁向量

威胁向量是指网络犯罪分子可以访问企业在网络中运行的核心系统的路径或手段。物联网中连接了大量的设备,最常见的一些威胁向量是:

(1)没有物理边界

物联网设备超越了传统的网络边界,并且更加开放。限制访问设备的传统安全方法不再适用。这些物联网设备在需要时转移到任何新位置,并且可以访问网络。

(2)弱配置的Wi-Fi蓝牙

物联网中的Wi-Fi和蓝牙配置对数据泄漏构成了主要威胁。弱加密方法可能允许网络攻击者在网络中传输数据期间窃取凭据。此外在大多数情况下,采用密码不是为每台设备唯一设置的,如果只有一台设备受到网络攻击和威胁,就会为未经授权的访问留下空隙。

(3)物理访问物联网设备

网络攻击者获得物联网设备和工作负载的物理访问权,这是所有威胁向量中最糟糕的一种。通过这种访问,网络攻击者可以轻松获得物联网设备内部信息及其内容,而使用Bus Pirate、Shikra或Logic Analyzers等工具,他们也可以读取网络中的所有通信流。通过物理访问,网络攻击者可以提取密码、修改其程序或替换为他们控制的其他设备。

物联网 vs. IT

虽然很多物联网设备位于边缘,但IT基础设施位于云端。对物联网安全的威胁可能会导致网络攻击者通过物联网威胁向量获得对核心IT网络的访问权限。以下是一些现实生活中发生的网络攻击事件。

(1)通过暖通空调(HVAC)系统进入网络导致数据泄露

Target公司是美国10大零售商之一,根据媒体的报道,黑客窃取该公司4000万个信用卡号码,这是全球规模最大的数据泄露事件之一。黑客窃取了第三方HVAC供应商的凭证,进入HVAC系统,然后获得了对企业网络的访问权限。

(2)Subway PoS遭遇黑客攻击

目前有一些与PoS相关的安全漏洞报告。Subway PoS的漏洞导致1000万美元损失,Subway 公司至少有150个特许经营店成为攻击目标。美国图书销售商Barnes&Noble公司也发生了一起类似的黑客攻击事件,其中63家商店的信用卡读卡器遭到攻击和破坏。

(3)SamSam勒索软件

另一个著名的系统漏洞案例是SamSam勒索软件进行的网络攻击,该软件于2018年袭击了美国科罗拉多州交通部和圣地亚哥港等管理部门,并突然中止了他们的服务。

物联网法规

尽管一些国家和地区发布了一些物联网法规,但它们不足以减轻网络攻击所涉及的风险。在遏制网络攻击方面,加利福尼亚州拥有合理的安全级别法规。同样,英国实施了独特密码政策,企业必须为连接到当地IT基础设施的物联网设备提供明确的联系方式以披露漏洞和定期进行安全更新。尽管这些法规准则受到许多安全评论员的欢迎,但对于谁将执行这些政策并不清楚。评论员补充说,他们正在努力了解如何通过现有的监管机构执行这些规定。

网络攻击者的战略和措施更新速度要快得多,而这些法规可能每年或每半年发布或实施。因此仅依靠监管政策很难跟上网络攻击者实施的攻击。

企业必须采取什么安全措施

在遵循上述法规的同时,企业必须为采用物联网设备制定自己的安全措施。

首先,他们必须确定物联网设备的安全性。使用的每一台设备都必须具有可以很好管理的唯一标识。这是至关重要的,并且构成后来采用的许多安全措施的基础。

然后,还需要通过固件、签名代码、固件合规性或工作负载合规性等措施来保护软件。所有这些措施都需要建立在身份层之上。

最后,企业必须拥有最顶层的合规性,以决定必须运行哪些版本的软件,或者必须在设备上运行的固件级别。

总而言之,对于物联网设备的完整安全解决方案,身份管理应该是所有的核心,其次是固件和软件的管理,最后需要在其上构建任何类型的合规性。

责任编辑:haq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2950

    文章

    48101

    浏览量

    418108
  • 网络
    +关注

    关注

    14

    文章

    8327

    浏览量

    95546

原文标题:为什么物联网安全在当今如此重要?

文章出处:【微信号:D1Net01,微信公众号:物联网智慧城市D1net】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    篇文章带你了解什么是联网技术?

    联网技术(Internet of Things, IoT)是种通过信息传感设备,按约定的协议,将任何物体与网络相连接,实现智能化识别、定位、跟踪、监管等功能的技术。
    发表于 02-09 16:58

    关于六类网线一些问题的解答

    今天我们就围绕网友一些常见的关于六类网线的问题进行下汇总式解答: 问 六类网线可以当电源用吗? 答 六类网线并不是设计用于传输电力的电缆,因此般不建议将其用于电源传输。 尽管六类网
    的头像 发表于 12-09 11:13 742次阅读

    Lora基站在联网应用的重要性

    的环境条件下工作,并且可以长时间运行。最后,Lora基站可以实现对Lora网络的管理和监控,为联网应用提供了可靠的网络支持。   总之,Lora基站是
    发表于 12-03 07:09

    联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别?

    联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别,实际应用中哪
    发表于 11-18 06:41

    数控机床联网网关有哪些推荐?哪个好用?

    了众多企业面临的难题。以下是一些市场上表现较为出色的数控机床联网网关推荐(不分先后),希望能给你带来一些参考。 通博联
    的头像 发表于 11-17 15:01 701次阅读

    Vector向量指令集简介(

    3位标识数据位宽,高两位指示数据类型。 指令的类型由vetype的值进行标记,如果将vetype设为00000则会禁用向量寄存器。 对于vector指令集来说,有一些必须要明白的名词需要搞懂
    发表于 10-23 08:28

    学习联网怎么入门?

    联网的基本概念和技术是学习联网的重要第步。联网是指互
    发表于 10-14 10:34

    学习联网可以做什么工作?

    健康、智能制造等领域。以下是一些常见的职业方向: 联网工程师:从事物联网系统的设计、开发、测试、维护和升级等工作,包括传感器、无线通信、云计算、大数据等技术的应用。   嵌入式软件工
    发表于 10-11 16:40

    联网设备识别与规避蜂窝移动网络伪基站的技术方案

    在蜂窝移动网络中,伪基站已成为联网设备面临的重要安全威胁。伪基站通过模拟合法基站信号,利用更高的功率强制
    的头像 发表于 09-02 16:55 1584次阅读
    <b class='flag-5'>物</b><b class='flag-5'>联网</b>设备识别与规避蜂窝移动<b class='flag-5'>网络</b>伪基站的技术方案

    请问什么是联网智库?

    什么是联网智库?
    发表于 08-07 06:45

    分享一些工业用水监测联网系统方案的实施经验

    在工业用水监测联网系统方案的实施中,可借鉴以下关键经验,涵盖技术选型、系统架构、功能实现及实际案例应用: 、技术选型与系统架构 网关与通信协议选择 多协议适配 :优先选择支持Modbus、OPC
    的头像 发表于 06-30 15:40 560次阅读

    联网蓝牙模块有哪些优势?

    更加广泛地覆盖范围,从而提高了设备的可用性。安全性高:蓝牙模块采用了加密技术,可以有效地保障通信数据的安全性,防止数据被非法获取。这对于一些对安全性要求较高的联网应用来说,是非常重要的
    发表于 06-28 21:49

    如何选择合适的联网蓝牙模块?

    在选择联网蓝牙模块时,有以下关键因素需要考虑到:1、发射功率:发射功率影响蓝牙模块的传输距离和穿透能力。般来说,低发射功率的模块传输距离较短,而高发射功率的模块传输距离较远。但是,高发射功率可能
    发表于 06-28 21:46

    联网的应用范围有哪些?

    在生活中的个小小体现。 从技术层面看,联网融合了多种技术,包括传感器技术、网络通信技术、大数据与云计算技术等。传感器负责采集各种物理量、化学量等信息,如温度传感器感知环境温度,压力
    发表于 06-16 16:01

    联网未来发展趋势如何?

    近年来,联网行业以其惊人的增长速度和无限的潜力成为了全球科技界的焦点。它正在改变我们的生活方式、商业模式和社会运转方式。那么,联网行业的未来发展趋势将会是怎样的呢?让我们
    发表于 06-09 15:25