0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

影子物联网对网络安全的危害和预防手段

如意 来源:360机房 作者:Harris 2020-09-09 14:27 次阅读

如果没有政策和可见的物联网技术库存,组织将其网络和数据置于未经授权访问固有不安全设备的风险之中。

组织领导者每年都会部署数百万台设备来构建其物联网部署,但他们并不是唯一连接到组织网络的设备。员工还在工作场所中部署了数量惊人的智能设备,其中许多未经许可使用。这种趋势称为影子物联网,并可能使组织面临风险。

影子物联网就像影子IT一样,由于没有IT团队和IT安全部门对设备的可见性,并且无法监视或保护看不见的东西,因此会带来安全风险。

技术市场咨询机构ABI Research公司的数字安全研究主管Michela Menting表示:“它给组织构成了严重威胁,因为它提供了一种可以很容易地检测到恶意流量的载体。”

对于未经批准的技术的使用对于IT和安全主管来说已经不是什么新鲜事了,他们数十年来一直与影子IT作斗争。专家将影子IT定义为未经技术部门授权或批准,也未经安全团队审查的硬件和软件的实现和使用。

影子物联网扩展了IT和安全领导者面临的挑战。他们必须在对技术的支持之间取得平衡,该技术使工人的工作更轻松,并且可以防御网络安全威胁。

全球网络安全组织Kudelski Security公司首席执行官Andrew Howard说,“对于个人来说,在不知情或未经批准的情况下,将互联网连接设备或设备网络添加到公司网络中通常是相当容易的。通常,用户添加这些设备是为了个人方便或帮助他们完成工作,而不知道它们可能会给企业环境增加风险。通常情况下,用户在添加这些设备是出于个人方便或帮助他们完成工作,而不了解他们是这些设备中的绝大多数都不是设计安全的。”

在IT自动化和安全厂商Infoblox公司发布的名为《潜伏在网络上的是什么:暴露影子设备的威胁》的报告中,最常见的影子物联网设备类型是健身追踪器、数字助理(如亚马逊的Alexa)、智能电视、智能厨房设备(如互联微波炉)和游戏机,比如Xbox和PlayStation。

其他影子物联网设备可能包括无线打印机、无线恒温器和监控摄像头,而无需IT或安全专业人员,设施部门或工作人员便可以轻松安装它们。

一些组织还发现员工可以连接智能音箱、连接的灯光和RaspberryPi硬件。Infoblox产品营销副总裁AnthonyJames表示,RaspberryPi是一款小型单板计算机,用户可以对其进行配置以执行许多任务。

James补充说:“这更多地归结为人们正在连接的个人物品——不需要太多技术知识的设备。所有这些设备都有IP地址,它们已经成为许多组织的一大盲点。”

影子物联网如何威胁组织

智能手表和连接的设备看似无害,但专家强调,影子物联网给组织带来了重大风险。最令人担忧的是设备本身经常缺乏嵌入式安全性。

Menting说:“由于容量低、计算资源不足或电池有限,许多物联网设备都缺乏基本的安全功能,无论是嵌入式硬件安全还是安全软件。这意味着它们很容易被颠覆或拦截。”

黑客可以将缺乏嵌入式安全性作为进入组织网络的入口,在这种情况下,权限升级使他们更受限制地访问更敏感的信息

Menting说,该漏洞和物联网设备数量的整体增加进一步诱使不良行为者为僵尸网络和拒绝服务或分布式拒绝服务攻击而入侵或定位设备。

这不是一个假设的场景;这样的攻击已经发生。在通过互联网连接的鱼缸访问北美一家赌场的网络后,黑客于2017年窃取了10GB的数据。

专家预计,针对物联网的攻击数量以及这些攻击的复杂性会随着连接设备数量的增加而增加。云安全组织Zscaler公司研究部门Threat LabZ在其有关企业物联网的2020年报告中,详细介绍了影子物联网的兴起以及攻击风险。到2020年初,受阻止的恶意软件尝试次数为每月14,000次,高于2019年5月的2,000件基于物联网的恶意软件,而不到一年的时间增加了7倍。

防范影子物联网的威胁

对于影子物联网或针对连接设备的黑客来说,IT和安全领导者并非无能为力。专家建议组织通过未遵循的人员、流程和技术政策来控制未经批准的设备带来的风险。

Howard说:“可见性是预防或补救影子物联网问题的第一步。组织必须了解什么设备已连接到其网络,然后才能有效应对挑战。”

企业IT和安全主管必须确定应使用哪些策略来管理连接到组织网络的设备。他们还应使用IP地址管理工具等技术来创建连接到网络的设备清单。然后,他们可以使用自动化和威胁情报来执行策略并防御黑客。

组织必须从一开始就建立安全性和有效的管理。Howard表示,市场上有以物联网为重点的工具,它们可以提供可视性,并提供有关特定物联网设备带来的风险的场景。

组织可以开发和应用基于策略的方法来隔离或阻止试图连接到公司网络的未知IT和物联网设备。这样,许多组织可以批准未知的设备连接,但只能批准到专门针对无法访问组织资源的不受信任设备的网段。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    7026

    浏览量

    89034
  • 物联网
    +关注

    关注

    2909

    文章

    44634

    浏览量

    373349
  • 网络安全
    +关注

    关注

    10

    文章

    3159

    浏览量

    59756
收藏 人收藏

    评论

    相关推荐

    龙芯3A5000网络安全整机,助力保护网络信息安全

    在当今互联网信息普及的时代,我们的网络安全问题更加突显。个人信息泄露、病毒软件侵占、黑客攻击等网络安全问题日益增多。想要解决这个问题,就得更加发展我们的防护科技。
    的头像 发表于 12-23 09:59 44次阅读

    联网网络安全:未雨绸缪应对未来挑战

    近日,中国网络空间安全协会发布了一篇关于英特尔产品网络安全风险的文章,引发了人们对底层硬件芯片安全问题的关注。如果底层硬件存在安全隐患,那么
    的头像 发表于 10-22 14:04 395次阅读

    IP风险画像如何维护网络安全

    在当今数字化时代,互联网已成为我们生活、工作不可或缺的一部分。然而,随着网络应用的日益广泛,网络安全问题也日益凸显。为了有效应对网络安全挑战,IP风险画像技术应运而生,正逐步成为构建
    的头像 发表于 09-04 14:43 303次阅读

    网络安全技术商CrowdStrike与英伟达合作

    网络安全技术商CrowdStrike与英伟达合作共同研发更先进的网络防御解决方案;提升CrowdStrike Falcon平台的威胁检测速度和准确性。将通过人工智能原生平台CrowdStrike
    的头像 发表于 08-28 16:30 1378次阅读

    家里联网设备每天遭受10次攻击,联网安全制度建设需加速推进

    近日,安全解决方案厂商NETGEAR和网络安全软件供应商Bitdefender联合发布了一份关于联网设备安全形势的报告,该报告研究了
    的头像 发表于 07-11 08:05 286次阅读
    家里<b class='flag-5'>联网</b>设备每天遭受10次攻击,<b class='flag-5'>物</b><b class='flag-5'>联网</b><b class='flag-5'>安全</b>制度建设需加速推进

    Quectel荣获2024年Fortress网络安全

    全球联网解决方案的佼佼者Quectel Wireless Solutions近日荣获了Business Intelligence Group颁发的2024年Fortress网络安全奖。这一殊荣旨在表彰那些在
    的头像 发表于 06-04 11:27 680次阅读

    揭秘!家用路由器如何保障你的网络安全

    家用路由器保障网络安全需选知名品牌和型号,设置复杂密码并开启防火墙,定期更新固件,使用安全协议,合理规划网络布局,及时发现并处理异常。提高家庭成员网络安全意识共同维护
    的头像 发表于 05-10 10:50 677次阅读

    艾体宝观察 | 2024,如何开展网络安全风险分析

    网络安全控制措施,以及评估这些控制措施的有效性,并根据需要进行调整。此过程有助于保护公司的数据、信息和资产,预防网络攻击,并保障公司在日益互联的数字领域中的安全和弹性。
    的头像 发表于 04-22 14:15 340次阅读

    企业网络安全的全方位解决方案

    病毒、挖矿木马等高危风险频繁发生,不仅影响业务的正常运行,还会导致企业遭受巨大的经济损失。因此,如何全面预防、及时发现并快速处置安全风险,已经成为企业的重点关注问题。 一、面临挑战 当前企业网络安全面临的挑战是
    的头像 发表于 04-19 13:57 686次阅读

    危机四伏,2024如何开展网络安全风险分析

    你是否考虑过,企业网络上所用到的每台设备,小到电脑、平板、电话、路由器,大到打印机、服务器,都可能潜藏网络安全风险,威胁企业的信息安全和业务?部门企业的业务开展所赖以支撑的
    的头像 发表于 04-19 08:04 971次阅读
    危机四伏,2024如何开展<b class='flag-5'>网络安全</b>风险分析

    勒索病毒的崛起与企业网络安全的挑战

    在数字化时代,网络安全已成为企业维护信息完整性、保障业务连续性的关键。然而,勒索病毒以其不断进化的攻击手段和商业化模式,成为全球网络安全领域最严峻的威胁之一。本文将概述勒索病毒带来的危害
    的头像 发表于 03-16 09:41 486次阅读

    自主可控是增强网络安全的前提

    后成立了中央网络安全和信息化领导小组,这标志着我国网络空间安全国家战略已经确立。      网络安全的内涵可以包括:    -信息安全。它是
    的头像 发表于 03-15 17:37 886次阅读

    工业发展不可忽视的安全问题——OT网络安全

    网络安全挑战运营技术(OT)是现代关键基础设施的基石,OT的核心包括监控和控制物理过程的硬件和软件系统。OT系统与信息技术(IT)网络和互联网的日益密切交集,这种融合虽
    的头像 发表于 03-09 08:04 2143次阅读
    工业发展不可忽视的<b class='flag-5'>安全</b>问题——OT<b class='flag-5'>网络安全</b>

    如何解决联网应用的网络安全性议题?

    随着联网应用的普及,联网设备已经逐渐出现在我们的日常生活之中,但这些产品也成为了恶意份子攻击的目标,如何确保
    的头像 发表于 02-21 09:42 878次阅读
    如何解决<b class='flag-5'>物</b><b class='flag-5'>联网</b>应用的<b class='flag-5'>网络安全</b>性议题?

    如何对付黑客的各种网络入侵手段

    在数字化时代,网络安全成为了一个日益严峻的挑战。组织不仅需要意识到潜在的网络威胁,还需采取有效措施来预防和应对这些威胁。随着网络攻击手段的不
    的头像 发表于 01-04 08:04 1330次阅读
    如何对付黑客的各种<b class='flag-5'>网络</b>入侵<b class='flag-5'>手段</b>