社区编辑申请
注册/登录
物联网安全和可能遗忘的物联网设备
物联网 物联网应用 应用安全
如今,有多少物联网设备可能面临网络攻击?全球约有123亿台设备连接到互联网。那么可能会人们忘记的物联网设备呢?

研究表明,2017年物联网设备的数量超过了全球人口数量,并开始得以广泛普及。但是,其中许多物联网设备都没有考虑到安全性。网络攻击者很快就利用了物联网设备的漏洞。

在2016年的一个案例中,网络威胁攻击者中断了Dyn公司的服务,Dyn公司是一家为Twitter、Spotify、Netflix、Reddit、Etsy、Github和其他主要品牌管理网络流量的公司。网络威胁参与者植入Mirai恶意软件,以征用10多万台设备(网络摄像头、DVR等)作为僵尸设备,对Dyn公司的服务器发起大规模攻击。

如今,有多少物联网设备可能面临网络攻击?全球约有123亿台设备连接到互联网。那么可能会人们忘记的物联网设备呢?它们还在连接到企业的网络吗?有什么风险?更重要的是,企业能做些什么呢?以下来了解一下。

物联网面临的威胁

物联网设备存在于企业、家庭、医院、政府机构、车队以及基本上任何连接存在的地方。2020年,美国家庭平均使用10台物联网设备。那么一家拥有1000名员工的公司连接了多少台物联网设备?

快速的生产时间和短暂的生命周期使物联网爆炸式增长成为安全团队的担忧。仍在使用的原有设备可能不再接收安全的软件更新。新设备仍然是零日攻击和其他威胁形式的主要风险。

最近,研究人员在用于边缘计算的消息引擎和多协议消息总线NanoMQ中发现了一个漏洞。NanoMQ在智能手表、汽车、火灾探测器、患者监测和安全系统的传感器中捕获实时数据。这一大规模漏洞导致超过1亿台设备存在漏洞。

许多公司担心由于远程工作和混合工作结构而增加的网络风险。然而,巨大的物联网攻击面也应该在关注列表中排名靠前。

物联网安全威胁影响

2021年上半年,智能设备遭受了15亿次网络攻击,网络攻击者希望窃取敏感数据、加密劫持设备或构建僵尸网络。他们甚至可以从连接到发生远程工作的家庭网络的设备访问企业资产。

考虑CVE-2021-28372这一漏洞使威胁参与者能够远程破坏受害者的物联网设备。从那里,网络攻击者可以窃听实时音频、观看实时视频并窃取设备凭据以进行更深入的网络渗透。

对企业最好的勒索软件保护不仅仅是阻止网络钓鱼攻击。安全领导者还应该考虑他们的物联网生态系统。一些人认为可以通过重启设备来阻止劫持或锁定设备的恶意软件。但如果重新打开一个物联网灯泡,最终可能会数据泄露。

监管会解决吗?

由于安全和隐私问题都受到威胁,物联网监管引起了监管机构的强烈兴趣。一项重大的国际努力正在努力建立物联网安全标准。截至目前,在美国这方面的主要指导来自NIST,加州也有自己的监管法律。2020年物联网网络安全改进法案规范了政府对此类设备的采购。

由于许多设备或设备部件来自海外,监管变得更加复杂。而仅靠监管并不能保护数字资产。

智能灯泡的安全问题

即使是智能灯泡也可能是网络漏洞端点。这怎么可能发生?以下是它的工作原理:

(1)网络攻击者远距离接管智能灯泡功能。然后,他们可以更改灯泡亮度或使其打开和关闭。这使认为灯泡不工作。在控制应用程序上,灯泡显示为无法访问。

(2)如果所有者重新打开灯泡并且应用程序重新发现它,则攻击者可以将受感染的灯泡添加到网络中。

(3)受感染的灯泡随后可以安装恶意软件,以实现IP网络渗透和恶意软件传播。

关于保护物联网的智慧是否有效?

通常建议保护物联网设备的传统方法包括:

  • 尽快安装固件更新。更新中的补丁有助于防止零日攻击。
  • 始终更改预装密码。使用包含大写和小写字母、数字和符号的复杂密码。
  • 一旦认为设备运行异常,需要立即重新启动。它可能有助于摆脱现有的恶意软件。
  • 使对物联网设备的访问受到本地虚拟专用网络的限制。这可以防止公共互联网暴露。
  • 使用威胁数据源来阻止??来自恶意网络地址的网络连接。
  • 将未打补丁的设备保存在未经授权的用户无法访问的单独网络中。在理想情况下,应该停用、销毁或回收无法修补的设备。

虽然其中一些技巧可能有用,但也有一些可能弊大于利,而设备重启甚至可以启用恶意软件感染。

物联网安全的零信任最佳实践

物联网安全挑战是一个更大问题的一部分。简而言之,几乎不存在组织边界。部署了如此多的物联网设备并有大量的员工开展远程工作,因此需要一个新的愿景。

例如,零信任架构将边界带到最远的一端,无论是用户、设备、应用程序还是试图获得网络访问权限的API。在可以验证身份和真实性之前,应该能够拒绝访问作为默认位置。

对于采用零信任方法的企业,需要考虑采用安全访问服务边缘(SASE)服务。SASE在边缘建立云计算交付的安全性,更靠近访问企业资源的用户和设备。这将软件定义的网络和网络安全整合到一个单一的、基于云的服务中。

SASE具有集成的边缘计算安全性,是一种零信任模型,旨在满足混合工作的劳动力和各种物联网环境的需求。鉴于当今快速的设备扩展和流动的组织边界,企业将寻求安全解决方案(例如零信任)以保证安全。

责任编辑:华轩 来源: e-works
相关推荐

2022-06-29 09:58:53

物联网供应链

2022-03-03 10:18:02

物联网安全漏洞

2022-06-16 11:33:57

物联网区块链科技

2022-06-23 12:30:03

物联网工业物联网IIoT

2022-06-08 13:48:06

物联网卡智能设备SIM卡

2022-05-23 08:18:02

物联网连接物联网IOT

2022-04-01 18:49:49

物联网安全漏洞物联网

2022-06-02 10:54:01

2022-05-05 11:06:12

物联网5G人工智能

2022-05-07 15:31:19

物联网5G智慧城市

2022-05-16 11:35:05

Cat.1蜂窝物联网5G RedCap

2022-03-25 10:41:47

物联网物联网网络营销策略

2022-05-09 12:11:00

物联网冷链物流

2022-03-18 15:31:19

物联网IOT

2022-06-01 15:21:59

人工智能物联网

2022-03-14 10:26:23

云计算物联网

2022-05-13 22:44:35

物联网算法鸿蒙

2022-03-07 22:07:04

物联网汽车行业

2022-05-17 10:52:17

2022-07-05 09:54:45

物联网安全防护安全管理

同话题下的热门内容

什么是家庭自动化 工作原理有哪些

编辑推荐

【实践】物联网在保险业中的10个现实案例介绍几个物联网+大数据+人工智能案例在生活当中的应用吧!物联网开发的三大编程语言从人工智能、物联网到虚拟现实、区块链,未来技术进步的很大一部分将在云端发生农业与物联网结合的3个应用案例……下一步呢?
我收藏的内容
点赞
收藏

51CTO技术栈公众号