山海科技发展网

08月18日物联网攻击面:威胁和安全解决方案

导读 摘要 查看信息图:IoT攻击面 物联网(IoT)无疑是当今最通用的技术之一。 互联网的普遍存在,网络连接能力的提高以及所连接设备的多...

摘要 查看信息图:IoT攻击面 物联网(IoT)无疑是当今最通用的技术之一。 互联网的普遍存在,网络连接能力的提高以及所连接设备的多样性使

查看信息图:IoT攻击面

物联网(IoT)无疑是当今最通用的技术之一。 互联网的普遍存在,网络连接能力的提高以及所连接设备的多样性使物联网具有可扩展性和适应性。 食品生产,制造,金融,医疗保健和能源只是物联网革命性的产业中的一小部分,特别是通过其扩展,即工业物联网(IIoT)。 同时,它还导致了智能家居,建筑物甚至城市的实现。

然而,物联网的日益增长的现实也意味着认识到其可能产生的后果。 例如,在企业环境中,IoT通常出现在办公室自动化(OA)和运营技术(OT)领域。 这可转化为组织内部署的多个IoT和IIoT设备。 这样的设置增加了以前从未构成网络安全风险的空间中受到威胁的可能性。 这些常见空间中的IoT设备可以通过IoT系统的数据收集和监视功能对关键系统(如Intranet和数据库服务器)产生影响。 结果,即使涉及看似无害的IoT设备(如智能马桶和智能咖啡机)的威胁也会产生很大的影响,具体取决于它们所处的环境。

因此,采用IoT的一部分是预期该技术还将为应用环境带来什么-尤其是安全方面的担忧会导致对IoT系统和设备的成功攻击。 物联网如何影响安全性?

由于基础技术所具有的某些特征,对物联网系统和设备的威胁转化为更大的安全风险。 这些特征使物联网环境具有功能性和高效性,但很可能会被威胁参与者滥用。

这些特征包括: 收集大量数据。 物联网传感器和设备从其环境和用户中收集高度详细的数据。 该数据是物联网环境正常运行所必需的。 但是,如果无法确保,如果被盗或以其他方式受到损害,则此数据可能意味着若干级联的负面影响。 虚拟和物理环境的连接。 许多物联网设备能够处理从各自环境中接收到的数据。 此功能缩短了虚拟系统与物理系统之间的距离。 但是,在为用户带来方便的同时,它可以使网络威胁更快地转化为物理后果,从而产生更大的影响。 创建复杂的环境。 由于设备可用性和多样性的增加,现在可以创建复杂的物联网环境。 物联网环境中的“复杂”意味着有足够的设备在单个物联网环境中工作,从而可能在其设备之间进行动态交互。 这种复杂性扩展了物联网环境的功能,但以更广泛的攻击面为代价。 架构的集中化。 将传统的集中式架构应用于物联网系统可能会对安全性产生不利影响。 集中式架构意味着每个设备和传感器收集的数据都将传递到基站。 在企业中,主数据库可能与成千上万个收集惊人数据的设备所使用的数据库相同。 这可能比单独的数据库便宜,但是冒着将更大的攻击面复杂地连接到单个根的风险。 物联网的攻击面有哪些?

作为其物联网项目的一部分,开放Web应用程序安全项目(OWASP)已发布了IoT攻击面区域或IoT系统和应用程序中可能存在威胁和漏洞的区域的详细列表清单。 以下是IoT攻击领域的概述: 设备。 设备可以是发起攻击的主要手段。 设备漏洞的来源可能是其内存,固件,物理接口,Web接口和网络服务。 攻击者还可以利用不安全的默认设置,过时的组件和不安全的更新机制等优势。 沟通渠道。 攻击可能源自将IoT组件彼此连接的渠道。 物联网系统中使用的协议可能存在会影响整个系统的安全性问题。 物联网系统还容易受到已知的网络攻击,例如拒绝服务(DoS)和欺骗。 应用程序和软件。 IoT设备的Web应用程序和相关软件中的漏洞可能导致系统受损。 例如,可以利用Web应用程序窃取用户凭据或推送恶意固件更新。 如何保护物联网? 从前面提到的物联网攻击面可以推断出,物联网系统的所有主要组件都可以被利用。 因此,安全性应该是构建和维护物联网系统的优先事项。 无论物联网系统内置的规模或环境类型如何,都应从设计阶段就考虑安全性,以将其更好地集成到系统的各个方面–它不应该仅仅是一个附件。 通过这种方式,可以将IoT系统(从其单个设备到其整体配置)定制为既实用又安全。

还有其他一些安全准则需要考虑: 应该考虑所有收集的数据和存储的信息。 物联网系统中流通的每条数据和信息都应进行相应映射。 这不仅指环境中部署的传感器和设备收集的信息,还指自动化服务器或其他IoT应用程序中的所有可能凭证。 连接到网络的每个设备在配置时都应考虑安全性。 将设备连接到网络之前,应确保安全设置。 这包括使用强大的用户名和密码组合,多因素身份验证和加密。 组织的安全策略应以妥协为前提。 尽管避免破坏和妥协很重要,但认识到没有完善的防御措施来应对不断发展的威胁可以帮助创建缓解协议,该协议可以显着遏制并减少成功攻击的影响。 每个设备都应进行物理固定。 重要的是还要考虑到物联网设备的物理可访问性。 如果物联网设备本身没有防篡改的物理保护措施,则应将其放在受限的地方或使用适当的锁或其他工具进行保护。 例如,如果网络分子到达网络摄像机,则可以直接对其进行篡改。 他们可能植入了可能导致系统故障或传播恶意软件的恶意硬件或软件。 Ziv Chang和Shin Li的其他见解

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢