如何保护物联网设备的安全

物联网

774人已加入

描述

物联网设备被认为是最危险的网络设备之一,因为它们非常容易被黑客攻击,大多数所有者忽略了必要的安全预防措施。供应商通知,安全专家的分析,甚至系统管理员报告都同意这一点。问题依然存在,因为大型感染继续成为头条新闻。

物联网设备在安全方面失败

物联网设备是普遍存在的,并且正在向家庭用户和大公司提供。无论他们的目标受众如何,有关报告都表明,针对智能产品的攻击数量正在上升,并且到20世纪20年代,四分之一的网络攻击将明确针对物联网设备。

为了理解这种疏忽,我们必须了解IoT设备应该如何工作。设备启动后,需要正确配置,以便将其集成到Internet和专用本地网络(Intranet)。根据其实施和条件,需要不同的配置以提供最有效的保护。

包含敏感信息的公开资源只能通过安全帐户或通过本地网络建立的连接访问。但是,实际上我们看到大多数此功能都可以通过Web面板或仅使用默认或弱凭据保护的远程连接访问。这允许使用密码暴力攻击等自动化方法轻松劫持设备。因此,不安全的物联网设备不断暴露其服务。

最近的显示数以千计的物联网设备可以在几秒内被黑客攻击

10月份,研究人员发现了许多安全漏洞,这些漏洞使黑客可以滥用物联网设备。这一发现是目前物联网安全性不足的最有用的例证之一。FreeRTOS是物联网设备最常用的操作系统之一; 披露这些漏洞使得大部分智能产品自动易受攻击,除非事后收到更新。总的来说,研究人员仅在基本操作系统中就发现了13个错误。它们的性质包括远程代码执行,信息泄漏,拒绝服务以及具有未指定功能的服务。

在公开披露这些缺陷后,安全团队发布了必要的补丁。问题是并非所有供应商都及时实施这些修复。即使每个物联网设备制造商发布补丁,并非所有用户都会应用它们。由于大多数设备缺少自动更新选项,因此设备所有者需要主动保持其物联网设备的安全性。然后,他们需要按照逐步更新指南进行操作,这可能很复杂。

毫无疑问,物联网入侵的后果可能是毁灭性的。许多物联网设备目前执行与安全或自动化相关的职责。鉴于此类功能,攻击者不仅可以监控受感染的智能设备,还可以以使其无用的方式重新配置它们。例如,可以操纵安全摄像头和警报系统来关闭实时馈送或禁用传感器。如果攻击证明成功,那么窃贼就可以轻易地进入实体店或家中。

针对物联网设备的攻击类型

盗窃肯定是物联网设备受损的一个可能后果。但它不是唯一的,特别是当攻击者决定追踪大量智能产品时。有了这些类型的攻击,坏人通常会追求三个目标之一:

僵尸网络招募 - 攻击者将易受攻击的物联网设备连接到称为“僵尸网络”的恶意网络。当被指示时,不良参与者将使用僵尸网络进行DDoS(分布式拒绝服务)攻击以关闭系统或整个网络。这样的活动会严重破坏企业的可操作性。让我们来看看现在臭名昭着的Mirai僵尸网络的多次迭代,它已经演变成一系列恶意软件威胁,招募易受攻击的物联网设备。最终结果是一个庞大的国际主机网络,可用于发动毁灭性的DDoS攻击,能够击败企业和政府机构等目标。

设备劫持 - 恶意攻击者可能会破坏物联网设备,然后将其关闭以对网络产生负面影响。在生产环境的情况下,劫持设备可以因此破坏整个设施。考虑到所有IoT设备都是通过向其提供服务与其他主机交互的网络的一部分。只使用几行代码,云托管解决方案可以重新配置为向所有可用主机分发危险的恶意软件。

登陆和扩展 - 物联网设备既可用作网络入口点,也可用于控制物理安全设备。这意味着成功的渗透将暴露整个网络及其中包含的所有资源。一旦他们通过物联网设备在网络中立足,入侵者就可以横向传播到其他设备,包括计算机和服务器,以访问敏感用户数据,IP,凭证和机密公司数据等信息。此外,正如我所描述的那样,当负责物理安全的设备被劫持时,攻击者可以横向移动到允许物理访问安全位置的物理安全设备。示例包括门禁控制,安全摄像头和控制门。

安全团队必须采取额外措施来保护物联网设备

考虑到物联网设备已经放置在医院中的事实,任何篡改它们都会造成人命损失。在WannaCry流行期间,一些感染勒索软件的设备是成像护士呼叫系统,输液泵,病人监护仪和网关。鉴于他们的漏洞以及不良行为者可以轻松利用它们,很明显,没有做足够的事情来加强物联网安全。

统计数据显示,尽管存在这一令人担忧的事实,但物联网设备预计将增长到互联网连接设备总数的很大一部分。这些智能产品的感染可能会继续,因为设备制造商和供应商的行为没有明显改变。

物联网安全问题没有单一解决方案,因为每天都会发现新的漏洞和漏洞。仅仅修补已知错误是不够的,因为并非所有攻击都是通过网络漏洞进行的。系统管理员需要仔细规划和协调智能基础架构的集成方式以及它如何适应已部署的网络基础架构。

根据定义和目的,物联网设备充当网络服务器 - 它们提供某些功能,就像常规服务器一样,它们的工作需要进行监控。这可以通过配置必要的网络监控解决方案来完成,以便监控可能揭示可能的网络入侵和恶意网络活动的可疑行为。

此外,只要有可能,请使用双因素身份验证以及在所有可访问基础架构上设置帐户凭据的最佳安全实践。这将大大降低暴力和字典攻击的可能性。

简而言之,安全团队需要假设物联网设备在保护自身方面本身就很差,因此您必须采取额外的步骤来保护其他网络设备和存储在那里的数据。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分