0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

五大物联网安全威胁和风险

物联网智慧城市D1net 来源:企业网D1Net 作者:企业网D1Net 2022-04-18 15:31 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

企业可以采取一些措施来保护物联网攻击面,但这些措施需要员工和技术专家来制定适当的策略,以便主动检测威胁,并采取措施来减小网络攻击面。

物联网安全的某些问题令人印象深刻,例如物联网僵尸网络,也有一些问题可能不会那么令人关注,其中包括DNS威胁和物理设备攻击。

物联网行业如今并没有一套明确的安全标准供开发人员和制造商构建一致的安全性,但也有一些安全最佳实践。IT管理员可能会发现很难跟踪和更新设备,这些设备可能会在内部部署设施运行多年。

黑客扫描网络以查找设备和已知漏洞,并越来越多地使用非标准端口来获取网络访问权限。

IT管理员必须在其物联网部署中解决以下五种常见的物联网安全威胁,然后实施预防策略。

什么是物联网攻击面?

在基本层面上,攻击面是未经授权的系统访问的入口点总数。物联网的攻击面超越了入口点,其中包括物联网设备、连接软件和网络连接的所有可能的安全漏洞。

对物联网设备安全的日益关注包括这样一个事实,即网络威胁者不仅可以破坏支持物联网设备的网络和软件,还可以破坏设备本身。此外,物联网设备的采用速度比能够提供安全、可靠连接的流程和协议更快。

企业可以采取一些措施来保护物联网攻击面,但这些措施需要员工和技术专家来制定适当的策略,以便主动检测威胁,并采取措施来减小网络攻击面。

企业必须解决的五大物联网安全威胁

(1)物联网僵尸网络

在2016年发生Mirai等重大僵尸网络攻击事件之后,物联网开发人员、管理员和安全人员尽快采取措施防止此类攻击。僵尸网络编排器发现物联网设备是一个具有吸引力的目标,因为安全配置薄弱,并且可以委托给用于攻击企业的僵尸网络的设备数量众多。

网络攻击者可以通过未受保护的端口或网络钓鱼诈骗恶意软件来感染物联网设备,并将其加入用于发起大规模网络攻击的物联网僵尸网络。黑客可以在互联网上轻松找到检测易受攻击机器的恶意代码,或者在另一个代码模块向设备发出信号以发起网络攻击或窃取信息之前隐藏代码以防止安全检测。物联网僵尸网络经常用于分布式拒绝服务(DDoS)攻击,以迅速加大针对目标的网络流量。

僵尸网络攻击检测并不容易,但IT管理员可以采取几个步骤来保护设备,例如保留每台设备的清单。企业应该遵循基本的网络安全措施,例如身份验证、定期更新补丁,并在管理员将物联网设备添加到网络之前确认它们符合安全标准和协议。网络分段可以隔离物联网设备,以保护网络免受受损设备的影响。IT管理员可以监控网络活动以检测僵尸网络,并且一定不要忘记规划物联网设备生命周期。

(2)DNS威胁

许多企业使用物联网从原有设备收集数据,这些设备并不总是按照更新的安全标准设计。当企业将原有设备与物联网相结合时,它可能会使网络暴露于旧设备的漏洞。物联网设备连接通常依赖于域名系统 (DNS),这是一个产生于上世纪80年代的域名系统,它可能无法处理可以增长到数千台设备的物联网部署规模。黑客可以利用DDoS攻击和DNS隧道中的DNS漏洞来获取数据或引入恶意软件。

IT管理员可以通过域名系统安全扩展(DNSSEC)确保DNS漏洞不会对物联网安全构成威胁。这些规范通过确保数据准确且未经修改的数字签名来保护DNS。

当物联网设备连接到网络进行软件更新时,域名系统安全扩展(DNSSEC)会检查更新是否到达了预期的位置,而没有恶意重定向。企业必须升级协议标准,包括MQ Telemetry Transport,并检查协议升级与整个网络的兼容性。IT管理员可以使用多个DNS服务来实现连续性和额外的安全层。

(3)物联网勒索软件

随着连接到企业网络的不安全设备数量的增加,物联网勒索软件攻击也在增加。黑客用恶意软件感染设备,将其变成僵尸网络,探测接入点或在设备固件中搜索可用于进入网络的有效凭据。

通过物联网设备进行网络访问,网络攻击者可以将数据泄露到云端,并威胁要保留、删除或公开数据,除非支付赎金。支付赎金有时并不会让企业取回所有数据,勒索软件会自动删除文件。勒索软件会影响企业组织,例如政府服务或食品供应商。

(4)物联网物理安全

虽然网络攻击者似乎不太可能物理访问物联网设备,但IT管理员在规划物联网安全策略时绝不能忘记这种可能性。黑客可以窃取设备、打开它们并访问内部电路和端口以闯入网络。IT管理员必须只部署经过身份验证的设备,并且只允许授权和经过身份验证的设备访问。

(5)影子物联网

IT管理员无法始终控制连接到其网络的设备,这会产生一种称为“影子物联网”的物联网安全威胁。具有IP地址的设备(例如健身追踪器、数字助理或无线打印机)可以增加个人便利或协助员工工作,但它们不一定符合企业的安全标准。

如果不了解影子物联网设备,IT管理员就无法确保硬件和软件具有基本的安全功能或监控设备中的恶意流量。当黑客访问这些设备时,他们可以使用权限提升来访问企业网络上的敏感信息,或者选择这些设备进行僵尸网络或DDoS攻击。

当员工将设备添加到网络时,IT管理员可以制定策略来限制影子物联网的威胁。对于管理员来说,拥有所有连接设备的清单也很重要。然后,他们可以使用IP地址管理工具或设备发现工具来跟踪任何新连接、执行策略并隔离或阻止不熟悉的设备。

如何防御物联网安全风险

IT团队必须采取多层次的方法来缓解物联网安全风险。企业可以实施更广泛的最佳实践和策略,管理员还应该针对不同类型的物联网攻击采取特定的防御措施。

物联网安全是策略执行和软件的结合,用于检测和解决任何威胁。监督物联网设备的IT团队应该为网络上的任何设备制定强密码策略,并使用威胁检测软件来预测任何潜在的攻击。IT团队对物联网设备上的数据了解得越多,就越容易主动检测安全风险和威胁。

IT管理员可以用来防止安全攻击的基本策略包括设备漏洞评估、禁用不需要的服务、定期数据备份、灾难恢复程序、网络分段和网络监控工具。

数据保护策略是提高物联网安全性的另一种方式。尽管物联网部署由于其分散的性质而难以部署,但它有助于增加一层安全性。IT团队可以使用可见性工具、数据分类系统、数据加密措施、数据隐私测量和日志管理系统来确保数据安全。

对于物理安全措施,企业应将设备放在防篡改的箱子中,并删除制造商可能包含在部件上的任何设备信息,例如型号或密码。物联网设计人员应将导体埋入多层电路板中,以防止黑客轻易进入。如果黑客确实篡改了设备,它应该具有禁用功能,例如打开时会发生短路。

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2939

    文章

    47324

    浏览量

    407969
  • 僵尸网络
    +关注

    关注

    0

    文章

    18

    浏览量

    9194

原文标题:需要优先考虑的五大物联网安全威胁和风险

文章出处:【微信号:D1Net01,微信公众号:物联网智慧城市D1net】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    执行脱离上下文的威胁分析与风险评估

    中,我们将讨论如何开展SAFERTOS安全分析,结合威胁评估与风险评估(TARA)结果,以及这些实践方法的具体实施,最终推动SAFERTOS增强型安全模块的开发。遵循行业标准,该方法为
    的头像 发表于 11-28 09:11 259次阅读
    执行脱离上下文的<b class='flag-5'>威胁</b>分析与<b class='flag-5'>风险</b>评估

    联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别?

    联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份
    发表于 11-18 06:41

    芯源半导体安全芯片技术原理

    联网设备涵盖智能家居、工业控制、智能交通、医疗健康等多个领域,由于其数量庞大、分布广泛、接入方式多样等特点,面临的安全威胁复杂多样。​ 数据传输
    发表于 11-13 07:29

    探秘安全生产预警预测系统的五大顶尖平台

    探秘安全生产预警预测系统的五大顶尖平台
    的头像 发表于 10-16 09:56 977次阅读
    探秘<b class='flag-5'>安全</b>生产预警预测系统的<b class='flag-5'>五大</b>顶尖平台

    学习联网可以做什么工作?

    市场需求,制定产品规划。   系统集成工程师:负责将不同的联网设备和系统进行整合,实现设备之间的联通和数据共享。   安全工程师:负责保障联网
    发表于 10-11 16:40

    三大安全危害分析和风险评估

    上海磐时PANSHI“磐时,做汽车企业的安全智库”好书分享/《一本书读懂智能汽车安全》三大安全危害分析和风险评估本文摘选自SASETECH汽车安全
    的头像 发表于 09-05 16:16 828次阅读
    三大<b class='flag-5'>安全</b>危害分析<b class='flag-5'>和风险</b>评估

    五大海上安全事件应急处置系统:有哪些优点和缺点

    五大海上安全事件应急处置系统:有哪些优点和缺点
    的头像 发表于 09-04 17:09 724次阅读
    <b class='flag-5'>五大</b>海上<b class='flag-5'>安全</b>事件应急处置系统:有哪些优点和缺点

    隧道施工安全管理系统:构筑隧道施工安全防线隧道五大系统

    隧道施工安全管理系统隧道五大系统建设隧道人员定位
    的头像 发表于 08-12 12:05 611次阅读
    隧道施工<b class='flag-5'>安全</b>管理系统:构筑隧道施工<b class='flag-5'>安全</b>防线隧道<b class='flag-5'>五大</b>系统

    联网蓝牙模块有哪些优势?

    更加广泛地覆盖范围,从而提高了设备的可用性。安全性高:蓝牙模块采用了加密技术,可以有效地保障通信数据的安全性,防止数据被非法获取。这对于一些对安全性要求较高的
    发表于 06-28 21:49

    联网设备五大安全认证和标准

    在当今高度互联的世界中,联网 (IoT) 设备的信息安全能力达到前所未有的重要性。随着工业联网 (IIoT) 和智能家居技术的不断发展,
    的头像 发表于 06-17 10:07 1563次阅读
    <b class='flag-5'>物</b><b class='flag-5'>联网</b>设备<b class='flag-5'>五大安全</b>认证和标准

    深度防御策略:构建USB安全防线的五大核心层次

    在面对日益严重的USB安全威胁时,企业需通过深度防御策略构建多层安全防护,确保系统免受恶意软件、数据泄露等风险的侵害。本文深入探讨了五大核心
    的头像 发表于 02-10 14:51 779次阅读

    艾体宝干货 深度防御策略:构建USB安全防线的五大核心层次

    安全策略来抵御USB风险。 本文深入剖析了IT专家在企业实践中报告的五大防御层次,以及这些措施在构建强大网络安全体系中的不可或缺性。
    的头像 发表于 02-07 17:40 701次阅读

    联网就业有哪些高薪岗位?

    架构师: 负责制定联网解决方案,设计联网系统的整体架构,对于整个系统的稳定性、安全性和性能负有重要责任。由于技术要求较高,该岗位通常享有
    发表于 01-10 16:47

    联网数据采集设备安全:警惕看不见的威胁

    联网数据采集设备是数字化时代不可或缺的关键基石,它们在生活中的应用日益广泛,从健康生活、出行安全到工厂生产,无处不在。然而,网络安全威胁
    的头像 发表于 01-06 10:13 711次阅读
    <b class='flag-5'>物</b><b class='flag-5'>联网</b>数据采集设备<b class='flag-5'>安全</b>:警惕看不见的<b class='flag-5'>威胁</b>

    八大联网设备安全威胁与应对策略,助力智能环境防护

    随着联网(IoT)技术的飞速发展,越来越多的设备和系统通过网络连接实现数据交换和自动化管理,IoT设备已无处不在,然而也带来了安全挑战。它们成为了网络攻击的潜在目标。一旦被攻破,不仅会导致信息泄露,还可能
    的头像 发表于 12-19 09:46 3532次阅读
    八大<b class='flag-5'>物</b><b class='flag-5'>联网</b>设备<b class='flag-5'>安全</b><b class='flag-5'>威胁</b>与应对策略,助力智能环境防护