虽然多年来,各种解决方案已经很好地记录和解决了对PC和服务器的攻击和威胁,但直到最近才发现并利用物联网(IoT)系统其他部分的漏洞。
保护物联网设备、路由器和其他网络系统免受损害是服务提供商、企业、消费者和其他人面临的严峻挑战。从历史上看,攻击一直很难减轻。幸运的是,现在正在取得重大进展。
黑客攻击不断出现
在考虑最新消息之前,让我们来看看过去:
2016 –Mirai恶意软件针对在线消费者设备,包括运行Linux的家庭路由器和IP摄像头,并将它们转换为远程控制的机器人,作为僵尸网络的一部分。该僵尸网络用于安装破纪录比例的分布式拒绝服务(DDoS)攻击。像Netflix和推特这样的热门服务受到影响。
2017 –维基解密透露了CherryBlossom的细节,这是一种可远程控制的,基于固件的无线网络设备植入物。使用中间人(MITM)方法,恶意软件利用路由器和其他无线接入点(AP)漏洞来获得未经授权的进入。然后,它将现有固件替换为黑客安装的CherryBlossom固件,以监视,控制和操纵已连接用户的互联网流量。
这些攻击的影响是巨大的,不仅对那些设备被黑客入侵的人,而且对那些DDoS攻击的目标和声誉可能受到玷污的设备制造商也是如此。
解决该问题
除了旨在保护计算和其他网络元素的广泛标准列表之外,可信计算组(TCG)还开发了一份新的指导文件,专门解决连接设备的安全性。在这项和其他 TCG 工作中,TCG 的可信平台模块 (TPM) 为安全改进提供了基于硬件的基础。例如,TPM 可以使用存储在防篡改 TPM 内的难以窃取的私钥来建立设备标识。

此加密设备标识在网络设备中具有多种应用,包括:
存取控制
OEM 设备标识和防伪保护
安全自动配置
远程设备管理
网络安全现在
通过应用TCG专家制定的“TCG网络设备安全指南”中解释的流程,网络设备供应商已开始展示如何预防网络设备中的常见弱点。TCG 成员最近演示了产品,展示了如何使用 TPM 来确保在未检测到的情况下无法修改路由器配置。
不要贪睡
网络设备安全问题具有关键属性,应将其置于必须解决的企业问题列表的顶部或附近。它是令人信服的,相关的,相关的,非常及时的,并且越来越容易预防。根据可信计算组的网络设备规范,已经推出了一些产品,这些产品展示了 TPM 在保护网络设备方面的最佳实践。路由器、防火墙和其他网络设备开始实施此指南,以抵御日益复杂的攻击,并提供所有企业应得的安全性。
审核编辑:郭婷
-
物联网
+关注
关注
2950文章
48126浏览量
418323 -
路由器
+关注
关注
22文章
3934浏览量
120142
发布评论请先 登录
SIM卡路由器与传统宽带
【应用方案】艾为芯赋能“会呼吸”的路由器:从默默联网到懂家懂生活
工业路由器哪个好用?有哪些推荐?
VoIP 与 VoLTE 在路由器中的原理与价值
工业路由器与家用路由器有什么区别
工业路由器有哪些上网方式
带光纤路由器与传统路由器的区别
网络路由器关键知识,一文读懂!
网络设备为什么选用25MHz及倍数频率?
三大核心网络设备的运维要点
如何将你手中的树莓派变身为强大路由器?
5G插卡路由器驱动商业连锁门店数字化升级
保护路由器和其他网络设备
评论