首页>国内 > 正文

需要优先考虑的五大物联网安全威胁和风险

2022-04-18 16:33:25来源:企业网D1Net

物联网安全的某些问题令人印象深刻,例如物联网僵尸网络,也有一些问题可能不会那么令人关注,其中包括DNS威胁和物理设备攻击。

物联网行业如今并没有一套明确的安全标准供开发人员和制造商构建一致的安全性,但也有一些安全最佳实践。IT管理员可能会发现很难跟踪和更新设备,这些设备可能会在内部部署设施运行多年。

黑客扫描网络以查找设备和已知漏洞,并越来越多地使用非标准端口来获取网络访问权限。

IT管理员必须在其物联网部署中解决以下五种常见的物联网安全威胁,然后实施预防策略。

什么是物联网攻击面?

在基本层面上,攻击面是未经授权的系统访问的入口点总数。物联网的攻击面超越了入口点,其中包括物联网设备、连接软件和网络连接的所有可能的安全漏洞。

对物联网设备安全的日益关注包括这样一个事实,即网络威胁者不仅可以破坏支持物联网设备的网络和软件,还可以破坏设备本身。此外,物联网设备的采用速度比能够提供安全、可靠连接的流程和协议更快。

企业可以采取一些措施来保护物联网攻击面,但这些措施需要员工和技术专家来制定适当的策略,以便主动检测威胁,并采取措施来减小网络攻击面。

企业必须解决的五大物联网安全威胁1. 物联网僵尸网络

在2016年发生Mirai等重大僵尸网络攻击事件之后,物联网开发人员、管理员和安全人员尽快采取措施防止此类攻击。僵尸网络编排器发现物联网设备是一个具有吸引力的目标,因为安全配置薄弱,并且可以委托给用于攻击企业的僵尸网络的设备数量众多。

网络攻击者可以通过未受保护的端口或网络钓鱼诈骗恶意软件来感染物联网设备,并将其加入用于发起大规模网络攻击的物联网僵尸网络。黑客可以在互联网上轻松找到检测易受攻击机器的恶意代码,或者在另一个代码模块向设备发出信号以发起网络攻击或窃取信息之前隐藏代码以防止安全检测。物联网僵尸网络经常用于分布式拒绝服务(DDoS)攻击,以迅速加大针对目标的网络流量。

僵尸网络攻击检测并不容易,但IT管理员可以采取几个步骤来保护设备,例如保留每台设备的清单。企业应该遵循基本的网络安全措施,例如身份验证、定期更新补丁,并在管理员将物联网设备添加到网络之前确认它们符合安全标准和协议。网络分段可以隔离物联网设备,以保护网络免受受损设备的影响。IT管理员可以监控网络活动以检测僵尸网络,并且一定不要忘记规划物联网设备生命周期。

2. DNS威胁

许多企业使用物联网从原有设备收集数据,这些设备并不总是按照更新的安全标准设计。当企业将原有设备与物联网相结合时,它可能会使网络暴露于旧设备的漏洞。物联网设备连接通常依赖于域名系统 (DNS),这是一个产生于上世纪80年代的域名系统,它可能无法处理可以增长到数千台设备的物联网部署规模。黑客可以利用DDoS攻击和DNS隧道中的DNS漏洞来获取数据或引入恶意软件。

IT管理员可以通过域名系统安全扩展(DNSSEC)确保DNS漏洞不会对物联网安全构成威胁。这些规范通过确保数据准确且未经修改的数字签名来保护DNS。

当物联网设备连接到网络进行软件更新时,域名系统安全扩展(DNSSEC)会检查更新是否到达了预期的位置,而没有恶意重定向。企业必须升级协议标准,包括MQ Telemetry Transport,并检查协议升级与整个网络的兼容性。IT管理员可以使用多个DNS服务来实现连续性和额外的安全层。

3. 物联网勒索软件

随着连接到企业网络的不安全设备数量的增加,物联网勒索软件攻击也在增加。黑客用恶意软件感染设备,将其变成僵尸网络,探测接入点或在设备固件中搜索可用于进入网络的有效凭据。

通过物联网设备进行网络访问,网络攻击者可以将数据泄露到云端,并威胁要保留、删除或公开数据,除非支付赎金。支付赎金有时并不会让企业取回所有数据,勒索软件会自动删除文件。勒索软件会影响企业组织,例如政府服务或食品供应商。

4. 物联网物理安全

虽然网络攻击者似乎不太可能物理访问物联网设备,但IT管理员在规划物联网安全策略时绝不能忘记这种可能性。黑客可以窃取设备、打开它们并访问内部电路和端口以闯入网络。IT管理员必须只部署经过身份验证的设备,并且只允许授权和经过身份验证的设备访问。

5. 影子物联网

IT管理员无法始终控制连接到其网络的设备,这会产生一种称为“影子物联网”的物联网安全威胁。具有IP地址的设备(例如健身追踪器、数字助理或无线打印机)可以增加个人便利或协助员工工作,但它们不一定符合企业的安全标准。

如果不了解影子物联网设备,IT管理员就无法确保硬件和软件具有基本的安全功能或监控设备中的恶意流量。当黑客访问这些设备时,他们可以使用权限提升来访问企业网络上的敏感信息,或者选择这些设备进行僵尸网络或DDoS攻击。

当员工将设备添加到网络时,IT管理员可以制定策略来限制影子物联网的威胁。对于管理员来说,拥有所有连接设备的清单也很重要。然后,他们可以使用IP地址管理工具或设备发现工具来跟踪任何新连接、执行策略并隔离或阻止不熟悉的设备。

如何防御物联网安全风险

IT团队必须采取多层次的方法来缓解物联网安全风险。企业可以实施更广泛的最佳实践和策略,管理员还应该针对不同类型的物联网攻击采取特定的防御措施。

物联网安全是策略执行和软件的结合,用于检测和解决任何威胁。监督物联网设备的IT团队应该为网络上的任何设备制定强密码策略,并使用威胁检测软件来预测任何潜在的攻击。IT团队对物联网设备上的数据了解得越多,就越容易主动检测安全风险和威胁。

IT管理员可以用来防止安全攻击的基本策略包括设备漏洞评估、禁用不需要的服务、定期数据备份、灾难恢复程序、网络分段和网络监控工具。

数据保护策略是提高物联网安全性的另一种方式。尽管物联网部署由于其分散的性质而难以部署,但它有助于增加一层安全性。IT团队可以使用可见性工具、数据分类系统、数据加密措施、数据隐私测量和日志管理系统来确保数据安全。

对于物理安全措施,企业应将设备放在防篡改的箱子中,并删除制造商可能包含在部件上的任何设备信息,例如型号或密码。物联网设计人员应将导体埋入多层电路板中,以防止黑客轻易进入。如果黑客确实篡改了设备,它应该具有禁用功能,例如打开时会发生短路。

关键词: 僵尸网络 可以使用 安全威胁 域名系统 安全标准

相关新闻

Copyright 2015-2020   三好网  版权所有