導讀:物聯(lián)網(wǎng)在為人們的生活帶來巨大優(yōu)勢的同時,也帶來了安全挑戰(zhàn)。在網(wǎng)絡世界中,很多網(wǎng)絡攻擊者致力于通過安裝攝像頭、監(jiān)聽通信、竊取數(shù)據(jù)、訪問代碼處理和分析邊緣數(shù)據(jù)來感染物聯(lián)網(wǎng)設備。
科技讓人們的日常生活變得豐富精彩。由于無人駕駛汽車、人工智能機器人和創(chuàng)新技術,人們一直夢想的未來就在這里,而這場革命將得益于物聯(lián)網(wǎng)。事實上,據(jù)估計,到2025年底,全球將有557.5億臺物聯(lián)網(wǎng)設備,并實現(xiàn)智能家電、智能電網(wǎng)、自動駕駛汽車等的互聯(lián)互通。
物聯(lián)網(wǎng)在為人們的生活帶來巨大優(yōu)勢的同時,也帶來了安全挑戰(zhàn)。在網(wǎng)絡世界中,很多網(wǎng)絡攻擊者致力于通過安裝攝像頭、監(jiān)聽通信、竊取數(shù)據(jù)、訪問代碼處理和分析邊緣數(shù)據(jù)來感染物聯(lián)網(wǎng)設備。
因此,企業(yè)必須不斷評估物聯(lián)網(wǎng)設備安全方面的風險。
最近的物聯(lián)網(wǎng)攻擊軟件
由于物聯(lián)網(wǎng)系統(tǒng)容易受到惡意網(wǎng)絡攻擊。以下是影響物聯(lián)網(wǎng)世界的重大攻擊軟件列表:
Xbash僵尸網(wǎng)絡
惡意軟件可以通過各種方式損害計算機,有時受害者直到造成巨大損失之后才知道其影響。更糟糕的是什么?很多物聯(lián)網(wǎng)設備受到僵尸網(wǎng)絡(Robot+Network的簡稱)的攻擊和影響。網(wǎng)絡犯罪分子使用特殊的惡意軟件來破壞多個用戶設備的安全,并將所有受影響的系統(tǒng)組建成一個機器人僵尸網(wǎng)絡。
受影響的設備可能完全正常運行而沒有警告標志,但黑客可以訪問并創(chuàng)建僵尸網(wǎng)絡,該網(wǎng)絡能夠傳播多種不同類型的網(wǎng)絡犯罪行為,例如傳播DDoS或惡意軟件攻擊。
Mozi
Mozi惡意軟件包含來自Mirai、Gafgyt和IoTReaper的源代碼,它們都是針對物聯(lián)網(wǎng)設備的惡意軟件家族的一部分。Mozi能夠使用暴露的telnet嵌入Linux設備。
與Xbash僵尸網(wǎng)絡類似,Mozi惡意軟件將受影響的物聯(lián)網(wǎng)設備構建成網(wǎng)絡所有者可以訪問的物聯(lián)網(wǎng)僵尸網(wǎng)絡。所有者可以通過訪問網(wǎng)絡輕松分發(fā)DDoS攻擊、有效負載執(zhí)行和過濾數(shù)據(jù)。
Dark Nexus
Dark Nexus是一種使用DDoS獲取經(jīng)濟利益的物聯(lián)網(wǎng)僵尸網(wǎng)絡,是一種新興的僵尸網(wǎng)絡,它利用受到感染的電腦、MacBook和智能手機通過路由器、熱像儀、攝像機等進行DDoS攻擊。
最近,大約有1372個僵尸機器人作為反向代理遍布全球各地,如俄羅斯、中國、韓國、巴西和泰國。
Muhstik僵尸網(wǎng)絡
Muhstick Botnet誕生于2018年3月,從那時起,它就通過利用多個Web應用程序來影響云計算服務器。它是一種類似蠕蟲的自我傳播機器人,能夠感染物聯(lián)網(wǎng)設備和Linux服務器。
目前,已知該惡意軟件以OracleWebLogic、Drupal為目標,以進一步傳播受感染的攻擊。
Mirai僵尸網(wǎng)絡(Dyn攻擊)
2016年10月12日,一次大規(guī)模分布式DDoS攻擊導致美國東海岸的大部分網(wǎng)絡無法訪問。這是Mirai僵尸網(wǎng)絡攻擊的結果。
黑客使用它在物聯(lián)網(wǎng)設備中發(fā)起DDoS攻擊,在影響設備之后,Mirai會搜索其他惡意軟件以完全清除它們,以便進一步利用。
分析企業(yè)物聯(lián)網(wǎng)安全挑戰(zhàn)
物聯(lián)網(wǎng)在增強企業(yè)的網(wǎng)絡能力方面發(fā)揮了重要作用。它通過開發(fā)設備和網(wǎng)絡之間的有效連接,幫助他們提高技術能力。
以下是企業(yè)面臨的一些主要物聯(lián)網(wǎng)安全挑戰(zhàn):
數(shù)據(jù)不足和更新
不安全的固件或軟件是物聯(lián)網(wǎng)安全的最大挑戰(zhàn)之一。應該更新物聯(lián)網(wǎng)設備以了解何時出現(xiàn)任何漏洞以開發(fā)安全補丁。然而,并非所有企業(yè)都遵循了這一實踐。在更新過程中,備份和數(shù)據(jù)被傳輸?shù)皆贫?,讓黑客有機會竊取企業(yè)的寶貴數(shù)據(jù)。
缺乏物理硬化
物聯(lián)網(wǎng)需要在沒有任何中介的情況下自主地得到物理保護。有時,物聯(lián)網(wǎng)設備還可以長時間地在遠程位置進行物理干預。開發(fā)發(fā)射器和傳感器以滿足企業(yè)物聯(lián)網(wǎng)安全實踐清單是一項挑戰(zhàn)。因此,如果物聯(lián)網(wǎng)設備制造商沒有確保物理硬化,用戶有責任保護他們的設備。
缺乏加密
在數(shù)字世界中,黑客能夠操縱最初為保護缺乏存儲能力和處理能力的設備而集成的算法。在這種情況下,加密被認為是防止數(shù)據(jù)違規(guī)的有效方法。然而,即使是加密也常常會導致安全警報。要將其轉化為安全支持,企業(yè)需要滿足企業(yè)物聯(lián)網(wǎng)安全實踐檢查表。
數(shù)據(jù)安全和隱私問題
與物聯(lián)網(wǎng)設備相關的各種安全和隱私問題是識別、身份驗證和設備異構性。在數(shù)字時代,缺乏集成、可擴展性、監(jiān)控、商業(yè)模式等是黑客的新線索,這些黑客會干擾敏感數(shù)據(jù)并以未經(jīng)授權的方式訪問多個私人系統(tǒng)。
缺乏適當?shù)氖录憫鞒?/strong>
缺乏適當?shù)氖录憫鞒虝е聰?shù)據(jù)丟失或泄露。在這個以網(wǎng)絡安全為重的時代,網(wǎng)絡安全事件流程對于企業(yè)來說是一項重要的計劃,以防止利用其收集的數(shù)據(jù)和信息破壞登錄憑據(jù)和使數(shù)據(jù)庫泄露。
連接產(chǎn)品的物聯(lián)網(wǎng)安全檢查表
該清單涵蓋了創(chuàng)建最小攻擊面區(qū)域時需要審查的領域,以及在快速發(fā)展的領域中維護安全系統(tǒng)的關鍵功能和操作。
操作系統(tǒng)
許多Linux系統(tǒng)和SOC都有多個端口,黑客可以通過這些端口破壞安全性,這成為易受黑客攻擊的區(qū)域。另一方面,眾所周知,微控制器單元可以在沒有任何操作系統(tǒng)支持的情況下運行其“裸機”。在這里,所需的通信渠道由產(chǎn)品開發(fā)人員提供便利,因此不會為安全漏洞打開任何端口。
依賴性
必須在企業(yè)物聯(lián)網(wǎng)安全實踐清單中納入一個嚴格的系統(tǒng),以不斷更新庫和外部依賴項。多個協(xié)議和加密會定期升級,這意味著企業(yè)必須處于領先地位以保護物聯(lián)網(wǎng)設備。隨著依賴性的提高,維護水平也隨之提高。
應用程序
隨著系統(tǒng)運行多個應用程序,針對網(wǎng)絡攻擊的漏洞和錯誤也會增加。因此,物聯(lián)網(wǎng)設備中的應用程序應該能夠通過運行審計來自動消除此類威脅。
通訊
為了確保機密性、安全性、完整性和真實性,必須進行適當?shù)募用?。如果云計算和物?lián)網(wǎng)設備之間的通信沒有加密,企業(yè)的寶貴數(shù)據(jù)和信息可能會受到損害。
云計算
企業(yè)的服務器系統(tǒng)需要持續(xù)監(jiān)控和檢查以消除物聯(lián)網(wǎng)安全挑戰(zhàn)。強烈建議為其服務提供商、依賴項和操作系統(tǒng)訂閱郵件列表和警報。通過持續(xù)監(jiān)控和最小化網(wǎng)絡、應用程序和依賴表面積,可以降低風險。
用戶訪問和安全
威脅通常不容易識別,即使它們在企業(yè)內(nèi)部。為了解決這個問題,必須在團隊內(nèi)建立一個強大而積極的安全和意識圈。此外,強密碼、雙因素身份驗證和加密等簡單而有效的做法可以幫助避免用戶受到損害。
物聯(lián)網(wǎng)安全實踐清單概述
企業(yè)應主動意識到物聯(lián)網(wǎng)設備可能帶來的風險,了解他們保護的系統(tǒng)規(guī)模,針對物聯(lián)網(wǎng)挑戰(zhàn)對團隊進行安全教育;并在維護設備安全性和牢記員工生產(chǎn)力之間取得平衡。企業(yè)物聯(lián)網(wǎng)安全實踐清單為保護任何規(guī)模組織中的物聯(lián)網(wǎng)設備提供了重要的參考。
物聯(lián)網(wǎng)安全措施
所有系統(tǒng)都需要維護以保持領先于不斷變化的安全風險。以下是企業(yè)需要采取的一些措施來加強物聯(lián)網(wǎng)安全性
漏洞評估和滲透測試
企業(yè)可以通過使用物聯(lián)網(wǎng)安全測試工具定期測試他們的系統(tǒng)來保持領先于先進的黑客技術,從而在他們開發(fā)時修復漏洞和錯誤,從而保持領先地位。
固件應用程序審查
專家需要在固件開發(fā)過程中清理應用程序錯誤,以防止客戶級別的應用程序缺陷和錯誤。
安全更新和修補機制
安全更新和協(xié)議會不時更新。為了保護企業(yè)物聯(lián)網(wǎng),所有設備都應該可以訪問快速固件部署。