0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

物联网面临的10大安全漏洞

h1654155282.3538 来源:物联之家网 作者:物联之家网 2020-10-20 10:21 次阅读

物联网IoT)技术无处不在,如果没有适当的安全保护措施,它们将很容易受到敏感数据泄漏的影响。从制造商到商业用户再到消费者,每个人都担心网络犯罪分子会侵入其物联网设备和系统。那么,在设计、部署或运行物联网设备时,需要考虑的最关键问题是什么?

这就是OWASP(openwebapplicationsecurityproject)的用武之地。OWASP中10大物联网漏洞列表旨在帮助企业和客户了解其物联网设备的安全漏洞,并允许用户在发布或购买物联网设备时做出更好的安全决策。

根据OWASP,以下是我们目前面临的10大物联网安全漏洞:

1、弱、可猜测或硬编码密码

弱密码是简短的、简单的、系统默认的,或者可以通过使用一系列可能的密码列表(如字典中的单词、熟悉的名称等)执行暴力攻击而很快就能猜到的东西。

2、不安全的网络服务

设备上运行的不安全服务可能会暴露给互联网,从而使攻击者可以破坏物联网设备。

3、不安全的生态系统接口

此问题涉及使消费者能够与其智能设备进行通信的API、移动和Web应用程序。这些接口中的任何漏洞都将使网络犯罪分子能够危害设备。

4、缺乏安全的更新机制

如果某台设备的更新过程不安全,就有可能成为恶意攻击的受害者。在这种情况下,您可能会在更新过程中无意中安装来自攻击者的恶意代码。更新过程必须通过加密渠道安全可靠地完成。

5、使用不安全或过时的组件

在代码中使用不安全或过时的组件可能会导致设备的安全性完全受损。这包括操作系统平台的弱定制以及使用来自受损供应商的第三方软件或硬件组件。

6、隐私保护不足

个人资料非常重要。如果被滥用,无论是有意还是无意,都会对人们的生活产生重大影响。物联网设备可以获得大量关于它们所处环境和使用它们的人的数据。

7、不安全的数据传输和存储

每当智能设备接收到数据并通过网络传输,或在新位置收集数据时,这些数据被泄露的可能性就会增加。(来自物联之家网)为了降低这些风险,您应该限制对敏感数据的访问,并确保数据始终是加密的。

8、缺乏设备管理

了解环境中的资产非常重要,有效管理资产也同样重要——您无法保护自己不知道的资产。在这一点上的失败可能会导致整个网络被黑客攻击。

9、不安全的默认设置

物联网设备通常带有弱默认设置。通常,我们只是不懂而已,没有更改这些默认设置。在其他情况下,由于您受到限制并且没有执行此操作所需的权限,因此无法更改系统配置。

10、缺乏物理硬化

必须对设备进行加固以防物理攻击。此时失败将使潜在攻击者获得敏感数据,这些数据有助于黑客发起远程攻击或获得对设备的本地控制。

积极考虑这些风险有助于降低因网络罪犯数量不断增多而受到危害的风险。
责任编辑人:CC

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2900

    文章

    44029

    浏览量

    370036
  • 安全漏洞
    +关注

    关注

    0

    文章

    150

    浏览量

    16700
收藏 人收藏

    评论

    相关推荐

    联网系统的安全漏洞分析

    随着联网技术的快速发展,越来越多的设备被连接到互联网上,从智能家居、智能城市到工业自动化,联网的应用范围不断扩大。然而,随着
    的头像 发表于 10-29 13:37 240次阅读

    如何实现联网安全

    凸显。 1. 设备安全:从源头开始 联网设备的安全性应该从设计阶段就开始考虑。制造商需要确保设备在出厂时就具备基本的安全功能,如: 固件
    的头像 发表于 10-29 10:24 189次阅读

    如何使用 IOTA 分析安全漏洞的连接尝试

    在当今数字化世界中,网络安全变得至关重要。本文将探讨如何利用流量数据分析工具来发现和阻止安全漏洞和恶意连接。通过分析 IOTA 流量,您可以了解如何识别不当行为,并采取适当的措施来保护您的网络和数据。我们将深入研究IOTA的工作流程,以了解如何准确地分析连接尝试,并识别可
    的头像 发表于 09-29 10:19 219次阅读
    如何使用 IOTA 分析<b class='flag-5'>安全漏洞</b>的连接尝试

    漏洞扫描的主要功能是什么

    漏洞扫描是一种网络安全技术,用于识别计算机系统、网络或应用程序中的安全漏洞。这些漏洞可能被恶意用户利用来获取未授权访问、数据泄露或其他形式的攻击。
    的头像 发表于 09-25 10:25 272次阅读

    家里联网设备每天遭受10次攻击,联网安全制度建设需加速推进

    近日,安全解决方案厂商NETGEAR和网络安全软件供应商Bitdefender联合发布了一份关于联网设备安全形势的报告,该报告研究了
    的头像 发表于 07-11 08:05 286次阅读
    家里<b class='flag-5'>联网</b>设备每天遭受<b class='flag-5'>10</b>次攻击,<b class='flag-5'>物</b><b class='flag-5'>联网</b><b class='flag-5'>安全</b>制度建设需加速推进

    小米科技高级安全专家:智能汽车Tbox安全漏洞分析

    以下内容整理自谈思AutoSec 8周年年会。 分享嘉宾:小米科技高级安全专家 尹小元 嘉宾简介:小米车联网安全专家,智能终端安全实验室负责车联网
    的头像 发表于 05-27 14:31 1134次阅读
    小米科技高级<b class='flag-5'>安全</b>专家:智能汽车Tbox<b class='flag-5'>安全漏洞</b>分析

    PuTTY等工具曝严重安全漏洞:可还原私钥和伪造签名

    据报道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。仅需使用60个签名,攻击者即可还原私钥。为应对此风险,官方更新推出0.81版本,呼吁使用者尽快升级。
    的头像 发表于 04-18 10:06 575次阅读

    iOS 17.4.1修复两安全漏洞,涉及多款iPhone和iPad

     据报道,iOS/iPadOS17.4.1主要解决了Google Project Zero团队成员Nick Galloway发现并报告的两大安全漏洞(CVE-2024-1580)。
    的头像 发表于 03-26 10:47 663次阅读

    联网边缘设备安全:IIoT安全的硬件解决方案

    IIoT环境中存在的安全漏洞可能会给犯罪分子以可乘之机,终将导致企业机密泄露或敏感数据丢失,比如产品制造蓝图或关键业务信息等。
    发表于 02-28 09:25 624次阅读
    <b class='flag-5'>物</b><b class='flag-5'>联网</b>边缘设备<b class='flag-5'>安全</b>:IIoT<b class='flag-5'>安全</b>的硬件解决方案

    苹果承认GPU存在安全漏洞

    苹果公司近日确认,部分设备中的图形处理器存在名为“LeftoverLocals”的安全漏洞。这一漏洞可能影响由苹果、高通、AMD和Imagination制造的多种图形处理器。根据报告,iPhone 12和M2 MacBook Air等设备也受到了这一
    的头像 发表于 01-18 14:26 606次阅读

    源代码审计怎么做?有哪些常用工具

    源代码审计是一种通过检查源代码来发现潜在的安全漏洞的方法。 下面是常用的源代码审计工具: 1、Fortify:通过内置的五大主要分析引擎,对源代码进行静态分析,并与特有的软件安全漏洞规则集进行全面
    发表于 01-17 09:35

    再获认可,聚铭网络入选国家信息安全漏洞库(CNNVD)技术支撑单位

    近日,国家信息安全漏洞库(CNNVD)公示2023年度新增技术支撑单位名单。经考核评定,聚铭网络正式入选并被授予《国家信息安全漏洞库(CNNVD)三级技术支撑单位证书》。     国家信息安全漏洞
    的头像 发表于 12-21 10:14 581次阅读
    再获认可,聚铭网络入选国家信息<b class='flag-5'>安全漏洞</b>库(CNNVD)技术支撑单位

    如何消除内存安全漏洞

    “MSL 可以消除内存安全漏洞。因此,过渡到 MSL 可能会大大降低投资于旨在减少这些漏洞或将其影响降至最低的活动的必要性。
    发表于 12-12 10:29 695次阅读
    如何消除内存<b class='flag-5'>安全漏洞</b>

    ​这10款容器安全工具特点分析

    借助先进的Docker安全管理工具,企业组织可以自动扫描Docker镜像并查找安全漏洞,发现其中已过时的软件包或已知的安全漏洞;此外,这些工具还可以有效帮助安全人员分析Docker镜像
    的头像 发表于 11-27 16:12 526次阅读
    ​这<b class='flag-5'>10</b>款容器<b class='flag-5'>安全</b>工具特点分析

    移动设备10大安全问题

    电子发烧友网站提供《移动设备10大安全问题.pdf》资料免费下载
    发表于 11-10 16:18 0次下载
    移动设备<b class='flag-5'>10</b><b class='flag-5'>大安全</b>问题