×

IIoT 的高效安全配置

消耗积分:0 | 格式:pdf | 大小:204.47KB | 2022-11-28

南风一号

分享资料个

2016 年秋季,黑客招募了数十万台嵌入式设备来组成恶意僵尸网络。他们的 Mirai 恶意软件感染了宽带路由器,让僵尸网络的运营商利用它们进行分布式拒绝服务 (DDoS) 攻击。这为新兴的物联网 (IoT) 行业敲响了警钟——展示了黑客如何利用联网的智能设备达到自己的目的。2016 年秋季,黑客招募了数十万台嵌入式设备来组成恶意僵尸网络。他们的 Mirai 恶意软件感染了宽带路由器,让僵尸网络的运营商利用它们进行分布式拒绝服务 (DDoS) 攻击。这为新兴的物联网 (IoT) 行业敲响了警钟——展示了黑客如何利用联网的智能设备达到自己的目的。尽管 Mirai 攻击的重点是消费设备,但对工业物联网的影响是严重的。如果不采取对策,工厂就有可能成为类似大规模袭击的受害者。风险范围从生产损失到连接机器的严重损坏。安全专家的分析表明,遭受黑客攻击的设备制造商会犯相对简单的错误。在 Mirai 攻击的案例中,路由器几乎没有针对黑客登录并向其上传新固件的保护措施。 尽管 Mirai 攻击的重点是消费设备,但对工业物联网的影响是严重的。如果不采取对策,工厂就有可能成为类似大规模袭击的受害者。风险范围从生产损失到连接机器的严重损坏。安全专家的分析表明,遭受黑客攻击的设备制造商会犯相对简单的错误。在 Mirai 攻击的案例中,路由器几乎没有针对黑客登录并向其上传新固件的保护措施。 物联网安全基金会 (IoTSF) 等组织已发布旨在防止类似攻击的建议。IoTSF 确定了防范 Mirai 的措施。它们包括需要确保访问代码或密码对每个单元都是唯一的,并且不会在一组设备之间共享。即使黑客能够发现其中一个的密码,他们也无法使用相同的访问凭据登录到其他人。进一步的建议是,设备应防止将未经受信任提供商数字签名的固件加载到其中。物联网安全基金会 (IoTSF) 等组织已发布旨在防止类似攻击的建议。IoTSF 确定了防范 Mirai 的措施。它们包括需要确保访问代码或密码对每个单元都是唯一的,并且不会在一组设备之间共享。即使黑客能够发现其中一个的密码,他们也无法使用相同的访问凭据登录到其他人。进一步的建议是,设备应防止将未经受信任提供商数字签名的固件加载到其中。虽然答案是每个单位都拥有唯一的凭据,但从后勤的角度来看,这可能很难管理。如果每台设备都需要由专家安装人员单独配置,那么 IIoT 系统的部署成本就会非常高。这也是一种增加风险的策略,因为许多设备可能需要由一小群人进行配置——这使它们成为工业间谍和社会工程攻击的主要目标。虽然答案是每个单位都拥有唯一的凭据,但从后勤的角度来看,这可能很难管理。如果每台设备都需要由专家安装人员单独配置,那么 IIoT 系统的部署成本就会非常高。这也是一种增加风险的策略,因为许多设备可能需要由一小群人进行配置——这使它们成为工业间谍和社会工程攻击的主要目标。图 1:适用于 IIoT 实施的证书层次结构。图 1:适用于 IIoT 实施的证书层次结构。安装唯一密钥的点也是一个问题。该程序应在制造供应链的早期发生。这避免了通过网络传输密钥的需要,这是安全的主要风险,特别是如果攻击者知道网络何时正在建立。鉴于工业项目的性质,不能排除对私钥传输的攻击。安装唯一密钥的点也是一个问题。该程序应在制造供应链的早期发生。这避免了通过网络传输密钥的需要,这是安全的主要风险,特别是如果攻击者知道网络何时正在建立。鉴于工业项目的性质,不能排除对私钥传输的攻击。在将传感器节点或 IIoT 设备视为系统的可信部分之前,需要执行几个步骤来安装它。第一步是将其注册到网络中。也就是说,它需要自己独特的网络地址和与服务器通信的方式——最有可能是本地网关或路由器,以促进访问更广泛的物联网。在将传感器节点或 IIoT 设备视为系统的可信部分之前,需要执行几个步骤来安装它。第一步是将其注册到网络中。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

评论(0)
发评论

下载排行榜

全部0条评论

快来发表一下你的评论吧 !