0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

五大物联网安全威胁和风险

物联网智慧城市D1net 来源:企业网D1Net 作者:企业网D1Net 2022-04-18 15:31 次阅读

企业可以采取一些措施来保护物联网攻击面,但这些措施需要员工和技术专家来制定适当的策略,以便主动检测威胁,并采取措施来减小网络攻击面。

物联网安全的某些问题令人印象深刻,例如物联网僵尸网络,也有一些问题可能不会那么令人关注,其中包括DNS威胁和物理设备攻击。

物联网行业如今并没有一套明确的安全标准供开发人员和制造商构建一致的安全性,但也有一些安全最佳实践。IT管理员可能会发现很难跟踪和更新设备,这些设备可能会在内部部署设施运行多年。

黑客扫描网络以查找设备和已知漏洞,并越来越多地使用非标准端口来获取网络访问权限。

IT管理员必须在其物联网部署中解决以下五种常见的物联网安全威胁,然后实施预防策略。

什么是物联网攻击面?

在基本层面上,攻击面是未经授权的系统访问的入口点总数。物联网的攻击面超越了入口点,其中包括物联网设备、连接软件和网络连接的所有可能的安全漏洞。

对物联网设备安全的日益关注包括这样一个事实,即网络威胁者不仅可以破坏支持物联网设备的网络和软件,还可以破坏设备本身。此外,物联网设备的采用速度比能够提供安全、可靠连接的流程和协议更快。

企业可以采取一些措施来保护物联网攻击面,但这些措施需要员工和技术专家来制定适当的策略,以便主动检测威胁,并采取措施来减小网络攻击面。

企业必须解决的五大物联网安全威胁

(1)物联网僵尸网络

在2016年发生Mirai等重大僵尸网络攻击事件之后,物联网开发人员、管理员和安全人员尽快采取措施防止此类攻击。僵尸网络编排器发现物联网设备是一个具有吸引力的目标,因为安全配置薄弱,并且可以委托给用于攻击企业的僵尸网络的设备数量众多。

网络攻击者可以通过未受保护的端口或网络钓鱼诈骗恶意软件来感染物联网设备,并将其加入用于发起大规模网络攻击的物联网僵尸网络。黑客可以在互联网上轻松找到检测易受攻击机器的恶意代码,或者在另一个代码模块向设备发出信号以发起网络攻击或窃取信息之前隐藏代码以防止安全检测。物联网僵尸网络经常用于分布式拒绝服务(DDoS)攻击,以迅速加大针对目标的网络流量。

僵尸网络攻击检测并不容易,但IT管理员可以采取几个步骤来保护设备,例如保留每台设备的清单。企业应该遵循基本的网络安全措施,例如身份验证、定期更新补丁,并在管理员将物联网设备添加到网络之前确认它们符合安全标准和协议。网络分段可以隔离物联网设备,以保护网络免受受损设备的影响。IT管理员可以监控网络活动以检测僵尸网络,并且一定不要忘记规划物联网设备生命周期。

(2)DNS威胁

许多企业使用物联网从原有设备收集数据,这些设备并不总是按照更新的安全标准设计。当企业将原有设备与物联网相结合时,它可能会使网络暴露于旧设备的漏洞。物联网设备连接通常依赖于域名系统 (DNS),这是一个产生于上世纪80年代的域名系统,它可能无法处理可以增长到数千台设备的物联网部署规模。黑客可以利用DDoS攻击和DNS隧道中的DNS漏洞来获取数据或引入恶意软件。

IT管理员可以通过域名系统安全扩展(DNSSEC)确保DNS漏洞不会对物联网安全构成威胁。这些规范通过确保数据准确且未经修改的数字签名来保护DNS。

当物联网设备连接到网络进行软件更新时,域名系统安全扩展(DNSSEC)会检查更新是否到达了预期的位置,而没有恶意重定向。企业必须升级协议标准,包括MQ Telemetry Transport,并检查协议升级与整个网络的兼容性。IT管理员可以使用多个DNS服务来实现连续性和额外的安全层。

(3)物联网勒索软件

随着连接到企业网络的不安全设备数量的增加,物联网勒索软件攻击也在增加。黑客用恶意软件感染设备,将其变成僵尸网络,探测接入点或在设备固件中搜索可用于进入网络的有效凭据。

通过物联网设备进行网络访问,网络攻击者可以将数据泄露到云端,并威胁要保留、删除或公开数据,除非支付赎金。支付赎金有时并不会让企业取回所有数据,勒索软件会自动删除文件。勒索软件会影响企业组织,例如政府服务或食品供应商。

(4)物联网物理安全

虽然网络攻击者似乎不太可能物理访问物联网设备,但IT管理员在规划物联网安全策略时绝不能忘记这种可能性。黑客可以窃取设备、打开它们并访问内部电路和端口以闯入网络。IT管理员必须只部署经过身份验证的设备,并且只允许授权和经过身份验证的设备访问。

(5)影子物联网

IT管理员无法始终控制连接到其网络的设备,这会产生一种称为“影子物联网”的物联网安全威胁。具有IP地址的设备(例如健身追踪器、数字助理或无线打印机)可以增加个人便利或协助员工工作,但它们不一定符合企业的安全标准。

如果不了解影子物联网设备,IT管理员就无法确保硬件和软件具有基本的安全功能或监控设备中的恶意流量。当黑客访问这些设备时,他们可以使用权限提升来访问企业网络上的敏感信息,或者选择这些设备进行僵尸网络或DDoS攻击。

当员工将设备添加到网络时,IT管理员可以制定策略来限制影子物联网的威胁。对于管理员来说,拥有所有连接设备的清单也很重要。然后,他们可以使用IP地址管理工具或设备发现工具来跟踪任何新连接、执行策略并隔离或阻止不熟悉的设备。

如何防御物联网安全风险

IT团队必须采取多层次的方法来缓解物联网安全风险。企业可以实施更广泛的最佳实践和策略,管理员还应该针对不同类型的物联网攻击采取特定的防御措施。

物联网安全是策略执行和软件的结合,用于检测和解决任何威胁。监督物联网设备的IT团队应该为网络上的任何设备制定强密码策略,并使用威胁检测软件来预测任何潜在的攻击。IT团队对物联网设备上的数据了解得越多,就越容易主动检测安全风险和威胁。

IT管理员可以用来防止安全攻击的基本策略包括设备漏洞评估、禁用不需要的服务、定期数据备份、灾难恢复程序、网络分段和网络监控工具。

数据保护策略是提高物联网安全性的另一种方式。尽管物联网部署由于其分散的性质而难以部署,但它有助于增加一层安全性。IT团队可以使用可见性工具、数据分类系统、数据加密措施、数据隐私测量和日志管理系统来确保数据安全。

对于物理安全措施,企业应将设备放在防篡改的箱子中,并删除制造商可能包含在部件上的任何设备信息,例如型号或密码。物联网设计人员应将导体埋入多层电路板中,以防止黑客轻易进入。如果黑客确实篡改了设备,它应该具有禁用功能,例如打开时会发生短路。

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2909

    文章

    44691

    浏览量

    373872
  • 僵尸网络
    +关注

    关注

    0

    文章

    18

    浏览量

    8939

原文标题:需要优先考虑的五大物联网安全威胁和风险

文章出处:【微信号:D1Net01,微信公众号:物联网智慧城市D1net】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    八大联网设备安全威胁与应对策略,助力智能环境防护

    随着联网(IoT)技术的飞速发展,越来越多的设备和系统通过网络连接实现数据交换和自动化管理,IoT设备已无处不在,然而也带来了安全挑战。它们成为了网络攻击的潜在目标。一旦被攻破,不仅会导致信息泄露,还可能
    的头像 发表于 12-19 09:46 390次阅读
    八大<b class='flag-5'>物</b><b class='flag-5'>联网</b>设备<b class='flag-5'>安全</b><b class='flag-5'>威胁</b>与应对策略,助力智能环境防护

    蓝牙AES+RNG如何保障联网信息安全

    指定地点,对鱼缸所在企业造成较大经济损失以及其他损失。因此物联网数据安全尤为重要。蓝牙通信协议常作为联网通信协议,应用到各大
    发表于 11-08 15:38

    联网系统的安全漏洞分析

    随着联网技术的快速发展,越来越多的设备被连接到互联网上,从智能家居、智能城市到工业自动化,联网的应用范围不断扩大。然而,随着
    的头像 发表于 10-29 13:37 393次阅读

    如何实现联网安全

    随着联网(IoT)技术的飞速发展,越来越多的设备被连接到互联网上,从智能恒温器到工业控制系统,IoT设备已经成为我们日常生活和工业生产中不可或缺的一部分。然而,随着这些设备的普及,安全
    的头像 发表于 10-29 10:24 365次阅读

    边缘计算网关五大核心特点

    联网的浪潮中,边缘计算网关如同一座桥梁,连接着物理世界与数字世界。它以其独特的特性,为数据处理、网络连接和系统安全提供了全新的解决方案。以下是边缘计算网关的五大核心特点,这些特点共
    的头像 发表于 10-28 17:21 238次阅读

    聚徽触控-工控主板的五大优势分别是什么

    工控主板的五大优势主要如下:
    的头像 发表于 07-17 09:58 333次阅读

    IP地址与联网安全

    联网(IoT)迅速发展大量的设备接入网络,使得我们的生活获得极大的便利。那么你了解联网吗?本文将探讨IP地址在
    的头像 发表于 07-15 10:26 514次阅读

    家里联网设备每天遭受10次攻击,联网安全制度建设需加速推进

    近日,安全解决方案厂商NETGEAR和网络安全软件供应商Bitdefender联合发布了一份关于联网设备安全形势的报告,该报告研究了
    的头像 发表于 07-11 08:05 286次阅读
    家里<b class='flag-5'>联网</b>设备每天遭受10次攻击,<b class='flag-5'>物</b><b class='flag-5'>联网</b><b class='flag-5'>安全</b>制度建设需加速推进

    解读有方数智城市联网运管服平台“有方开”的五大能力

    联动、场景化态势感知、多元化开放共享”的五大能力,本文就带领读者一起,深入解读有方数智城市联网运管服平台“有方开”的五大能力。
    的头像 发表于 06-15 17:31 1989次阅读
    解读有方数智城市<b class='flag-5'>物</b><b class='flag-5'>联网</b>运管服平台“有方开<b class='flag-5'>物</b>”的<b class='flag-5'>五大</b>能力

    工业联网之电梯联网行业发展趋势及发展机遇风险特征分析|梯云

    的解决方案。然而,在电梯联网快速发展的同时,也面临着诸多挑战和风险。本文梯云联小编将对电梯联网
    的头像 发表于 05-28 11:15 749次阅读
    工业<b class='flag-5'>物</b><b class='flag-5'>联网</b>之电梯<b class='flag-5'>物</b><b class='flag-5'>联网</b>行业发展趋势及发展机遇<b class='flag-5'>风险</b>特征分析|梯云<b class='flag-5'>物</b>联

    危机四伏,2024如何开展网络安全风险分析

    你是否考虑过,企业网络上所用到的每台设备,小到电脑、平板、电话、路由器,大到打印机、服务器,都可能潜藏网络安全风险威胁企业的信息安全和业务?部门企业的业务开展所赖以支撑的
    的头像 发表于 04-19 08:04 980次阅读
    危机四伏,2024如何开展网络<b class='flag-5'>安全</b><b class='flag-5'>风险</b>分析

    工业联网网关接入危险化学品安全生产风险监测预警系统

    从“连得上、看得见”向智能化监测预警的跃升。 各大危化品行业主体都应明确自身职责,积极参与危化品安全生产风险监测预警系统的建设中。对此,通博联提供基于工业
    的头像 发表于 03-25 13:49 585次阅读
    工业<b class='flag-5'>物</b><b class='flag-5'>联网</b>网关接入危险化学品<b class='flag-5'>安全</b>生产<b class='flag-5'>风险</b>监测预警系统

    知语云智能科技揭秘:无人机威胁如何破解?国家安全新防线!

    随着科技的飞速发展,无人机技术已经深入到各个领域,给我们的生活带来了极大的便利。然而,与此同时,无人机也带来了潜在的安全威胁。知语云智能科技作为国内领先的智能科技公司,一直致力于研究无人机威胁的破解
    发表于 02-27 10:41

    工业互联网安全管控与审计系统“保障”工控系统网络安全

    %攀升至2025年的55%。   由国联易安的研究团队自主研发的工业互联网安全审计系统从管理层面提供工业互联网安全性的有效监管,实现对工业控制系统的
    的头像 发表于 01-15 17:34 522次阅读
    工业互<b class='flag-5'>联网</b><b class='flag-5'>安全</b>管控与审计系统“保障”工控系统网络<b class='flag-5'>安全</b>

    电机的五大启动方式

    自动化小白必学!电机的五大启动方式
    的头像 发表于 01-09 10:39 886次阅读
    电机的<b class='flag-5'>五大</b>启动方式