资料介绍
2016 年秋季,黑客招募了数十万台嵌入式设备来组成恶意僵尸网络。他们的 Mirai 恶意软件感染了宽带路由器,让僵尸网络的运营商利用它们进行分布式拒绝服务 (DDoS) 攻击。这为新兴的物联网 (IoT) 行业敲响了警钟——展示了黑客如何利用联网的智能设备达到自己的目的。2016 年秋季,黑客招募了数十万台嵌入式设备来组成恶意僵尸网络。他们的 Mirai 恶意软件感染了宽带路由器,让僵尸网络的运营商利用它们进行分布式拒绝服务 (DDoS) 攻击。这为新兴的物联网 (IoT) 行业敲响了警钟——展示了黑客如何利用联网的智能设备达到自己的目的。尽管 Mirai 攻击的重点是消费设备,但对工业物联网的影响是严重的。如果不采取对策,工厂就有可能成为类似大规模袭击的受害者。风险范围从生产损失到连接机器的严重损坏。安全专家的分析表明,遭受黑客攻击的设备制造商会犯相对简单的错误。在 Mirai 攻击的案例中,路由器几乎没有针对黑客登录并向其上传新固件的保护措施。 尽管 Mirai 攻击的重点是消费设备,但对工业物联网的影响是严重的。如果不采取对策,工厂就有可能成为类似大规模袭击的受害者。风险范围从生产损失到连接机器的严重损坏。安全专家的分析表明,遭受黑客攻击的设备制造商会犯相对简单的错误。在 Mirai 攻击的案例中,路由器几乎没有针对黑客登录并向其上传新固件的保护措施。 物联网安全基金会 (IoTSF) 等组织已发布旨在防止类似攻击的建议。IoTSF 确定了防范 Mirai 的措施。它们包括需要确保访问代码或密码对每个单元都是唯一的,并且不会在一组设备之间共享。即使黑客能够发现其中一个的密码,他们也无法使用相同的访问凭据登录到其他人。进一步的建议是,设备应防止将未经受信任提供商数字签名的固件加载到其中。物联网安全基金会 (IoTSF) 等组织已发布旨在防止类似攻击的建议。IoTSF 确定了防范 Mirai 的措施。它们包括需要确保访问代码或密码对每个单元都是唯一的,并且不会在一组设备之间共享。即使黑客能够发现其中一个的密码,他们也无法使用相同的访问凭据登录到其他人。进一步的建议是,设备应防止将未经受信任提供商数字签名的固件加载到其中。虽然答案是每个单位都拥有唯一的凭据,但从后勤的角度来看,这可能很难管理。如果每台设备都需要由专家安装人员单独配置,那么 IIoT 系统的部署成本就会非常高。这也是一种增加风险的策略,因为许多设备可能需要由一小群人进行配置——这使它们成为工业间谍和社会工程攻击的主要目标。虽然答案是每个单位都拥有唯一的凭据,但从后勤的角度来看,这可能很难管理。如果每台设备都需要由专家安装人员单独配置,那么 IIoT 系统的部署成本就会非常高。这也是一种增加风险的策略,因为许多设备可能需要由一小群人进行配置——这使它们成为工业间谍和社会工程攻击的主要目标。图 1:适用于 IIoT 实施的证书层次结构。图 1:适用于 IIoT 实施的证书层次结构。安装唯一密钥的点也是一个问题。该程序应在制造供应链的早期发生。这避免了通过网络传输密钥的需要,这是安全的主要风险,特别是如果攻击者知道网络何时正在建立。鉴于工业项目的性质,不能排除对私钥传输的攻击。安装唯一密钥的点也是一个问题。该程序应在制造供应链的早期发生。这避免了通过网络传输密钥的需要,这是安全的主要风险,特别是如果攻击者知道网络何时正在建立。鉴于工业项目的性质,不能排除对私钥传输的攻击。在将传感器节点或 IIoT 设备视为系统的可信部分之前,需要执行几个步骤来安装它。第一步是将其注册到网络中。也就是说,它需要自己独特的网络地址和与服务器通信的方式——最有可能是本地网关或路由器,以促进访问更广泛的物联网。在将传感器节点或 IIoT 设备视为系统的可信部分之前,需要执行几个步骤来安装它。第一步是将其注册到网络中。
下载该资料的人也在下载
下载该资料的人还在阅读
更多 >
- IIOT边缘软件方案介绍Edge Xpert-广州虹科
- 如何高效、安全地驱动Rad-Hard E型GaN晶体管 1次下载
- 高效DC-DC升压调整器芯片HX3608数据手册 34次下载
- IIoT技术应用于室内农业灌溉监测资料下载
- 高效高功率同步整流升压DC-DC芯片AMT6802 19次下载
- 蓝牙mesh的“启动配置(provisioning)”的安全流程资料下载
- 高效电流模式升压转换器芯片HM9225 6次下载
- 高效同步DC-DC升压转换器芯片HM5178 24次下载
- 高效同步升压DC-DC转换器芯片HM3400 39次下载
- TI配置Hercules ARM安全MCU SCI和LIN 模块如何用于UART通信 10次下载
- 在Hercules安全微控制器上配置一个CAN节点 2次下载
- 交换机安全配置 0次下载
- 27-安全配置命令 5次下载
- 路由器ACL安全经典配置录像教程
- PSD3XX的安全配置位的设计
- ABB变频器的硬件配置详解 553次阅读
- 阀门与执行器自动化系统数字化优势 286次阅读
- 安全设备的硬件安全隔离 安全驱动该怎么设计呢? 504次阅读
- 华为防火墙的安全策略配置实例 6117次阅读
- NFC无线灵活配置LED驱动电源 911次阅读
- WorkVisual中的安全配置范围包括哪些呢 1034次阅读
- 安全进阶:SSH实验配置指导 822次阅读
- 基于硬件安全增强功能的ADI处理器保护IIoT 764次阅读
- 软件可配置I/O系统解决IIoT挑战 514次阅读
- WorkVisual中的安全配置知识汇总 2972次阅读
- 在贴片加工厂中有哪些安全防护需要了解 1306次阅读
- ZYNQ的启动原理和配置 7573次阅读
- 物联网(IoT)和工业IoT(IIoT)的资料介绍IoT和IIoT有什么区别? 1.4w次阅读
- 关于Apache的安全配置问题 3707次阅读
- IIoT风潮兴 开放式软硬件设计平台身价涨 658次阅读
下载排行
本周
- 1山景DSP芯片AP8248A2数据手册
- 1.06 MB | 532次下载 | 免费
- 2RK3399完整板原理图(支持平板,盒子VR)
- 3.28 MB | 339次下载 | 免费
- 3TC358743XBG评估板参考手册
- 1.36 MB | 330次下载 | 免费
- 4DFM软件使用教程
- 0.84 MB | 295次下载 | 免费
- 5元宇宙深度解析—未来的未来-风口还是泡沫
- 6.40 MB | 227次下载 | 免费
- 6迪文DGUS开发指南
- 31.67 MB | 194次下载 | 免费
- 7元宇宙底层硬件系列报告
- 13.42 MB | 182次下载 | 免费
- 8FP5207XR-G1中文应用手册
- 1.09 MB | 178次下载 | 免费
本月
- 1OrCAD10.5下载OrCAD10.5中文版软件
- 0.00 MB | 234315次下载 | 免费
- 2555集成电路应用800例(新编版)
- 0.00 MB | 33566次下载 | 免费
- 3接口电路图大全
- 未知 | 30323次下载 | 免费
- 4开关电源设计实例指南
- 未知 | 21549次下载 | 免费
- 5电气工程师手册免费下载(新编第二版pdf电子书)
- 0.00 MB | 15349次下载 | 免费
- 6数字电路基础pdf(下载)
- 未知 | 13750次下载 | 免费
- 7电子制作实例集锦 下载
- 未知 | 8113次下载 | 免费
- 8《LED驱动电路设计》 温德尔著
- 0.00 MB | 6656次下载 | 免费
总榜
- 1matlab软件下载入口
- 未知 | 935054次下载 | 免费
- 2protel99se软件下载(可英文版转中文版)
- 78.1 MB | 537798次下载 | 免费
- 3MATLAB 7.1 下载 (含软件介绍)
- 未知 | 420027次下载 | 免费
- 4OrCAD10.5下载OrCAD10.5中文版软件
- 0.00 MB | 234315次下载 | 免费
- 5Altium DXP2002下载入口
- 未知 | 233046次下载 | 免费
- 6电路仿真软件multisim 10.0免费下载
- 340992 | 191187次下载 | 免费
- 7十天学会AVR单片机与C语言视频教程 下载
- 158M | 183279次下载 | 免费
- 8proe5.0野火版下载(中文版免费下载)
- 未知 | 138040次下载 | 免费
评论
查看更多