極客網(wǎng)·極客觀察9月28日 事實表明,物聯(lián)網(wǎng)在數(shù)字化轉(zhuǎn)型中發(fā)揮著關(guān)鍵作用。但是在許多情況下,很多企業(yè)意識到,他們多年來部署和管理的大量物聯(lián)網(wǎng)設(shè)備,許多設(shè)計并未考慮到安全性。
企業(yè)對于采用物聯(lián)網(wǎng)設(shè)備最擔(dān)憂的問題之一是管理與日益增加的風(fēng)險。物聯(lián)網(wǎng)相關(guān)的信息安全和隱私問題已經(jīng)引起全球關(guān)注,因為這些設(shè)備肩負(fù)與物理世界交互的任務(wù)。物聯(lián)網(wǎng)漏洞不斷出現(xiàn),使得制造商在設(shè)計上強調(diào)物聯(lián)網(wǎng)安全至關(guān)重要。
許多行業(yè)組織都發(fā)現(xiàn)并披露了物聯(lián)網(wǎng)漏洞,這些漏洞威脅到敏感數(shù)據(jù)和人身安全。毫無疑問,物聯(lián)網(wǎng)是黑客在2022年的主要目標(biāo),任何生產(chǎn)或使用這些設(shè)備的組織都需要做好準(zhǔn)備。
常見的物聯(lián)網(wǎng)安全威脅
(1)物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)
物聯(lián)網(wǎng)設(shè)備對僵尸網(wǎng)絡(luò)構(gòu)建者來說是很有吸引力的目標(biāo)——這些黑客攻擊數(shù)百萬臺設(shè)備,并將連接到可用于犯罪活動的網(wǎng)絡(luò)。物聯(lián)網(wǎng)設(shè)備是僵尸網(wǎng)絡(luò)的理想設(shè)備,因為它們的安全性較差,并且還存在大量幾乎相同的設(shè)備,網(wǎng)絡(luò)攻擊者可以使用同樣的策略進行攻擊。
網(wǎng)絡(luò)攻擊者可以使用未受保護的端口或網(wǎng)絡(luò)釣魚詐騙手段使用惡意軟件感染物聯(lián)網(wǎng)設(shè)備,并將它們納入可用于發(fā)起大規(guī)模網(wǎng)絡(luò)攻擊的僵尸網(wǎng)絡(luò)。黑客可以使用現(xiàn)成的攻擊工具包來檢測敏感設(shè)備、滲透它們并避免檢測。然后,工具包中的另一個模塊指示設(shè)備代表僵尸網(wǎng)絡(luò)所有者發(fā)起攻擊或竊取信息。威脅行為者經(jīng)常在分布式拒絕服務(wù)(DDoS)攻擊期間利用物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)。
(2)數(shù)據(jù)泄露
當(dāng)黑客使用惡意軟件感染物聯(lián)網(wǎng)設(shè)備時,他們所做的不僅僅是將設(shè)備加入僵尸網(wǎng)絡(luò)。例如,網(wǎng)絡(luò)攻擊者可以訪問設(shè)備數(shù)據(jù)并竊取其中存儲的敏感信息,他們還利用物聯(lián)網(wǎng)從設(shè)備固件中獲取憑據(jù)。使用這些憑據(jù),網(wǎng)絡(luò)攻擊者可以訪問企業(yè)網(wǎng)絡(luò)或其他存儲敏感數(shù)據(jù)的系統(tǒng)。這樣,對這些設(shè)備的攻擊可能會變成全面的數(shù)據(jù)泄露。
(3)影子物聯(lián)網(wǎng)
影子物聯(lián)網(wǎng)的出現(xiàn)是因為IT管理員并不總是能夠控制連接到網(wǎng)絡(luò)的設(shè)備。具有IP地址的設(shè)備(例如數(shù)字助理、智能手表或打印機)經(jīng)常連接到企業(yè)網(wǎng)絡(luò),并不總是符合安全標(biāo)準(zhǔn)。
如果不了解影子物聯(lián)網(wǎng)設(shè)備,IT管理員無法確保硬件和軟件具有基本安全功能,并且很難監(jiān)控設(shè)備上的惡意流量。當(dāng)黑客入侵這些設(shè)備時,他們可以利用與企業(yè)網(wǎng)絡(luò)的連接并提升權(quán)限來訪問其敏感信息。
需要警惕的物聯(lián)網(wǎng)安全事件
自從物聯(lián)網(wǎng)的概念在上世紀(jì)末誕生以來,安全專家警告說,連接到互聯(lián)網(wǎng)的設(shè)備將對社會構(gòu)成風(fēng)險。從那時起,全球各地公布了許多大規(guī)模的網(wǎng)絡(luò)攻擊事件,其中網(wǎng)絡(luò)攻擊者破壞了大量物聯(lián)網(wǎng)設(shè)備,并對公共安全和企業(yè)安全造成了真正的威脅。
(1)Stuxnet攻擊
2010年,研究人員發(fā)現(xiàn)一種名為Stuxnet的病毒對伊朗的核原料離心機造成了物理性損壞。該攻擊始于2006年,2009年是該活動的初級階段。惡意軟件操縱了從可編程邏輯控制器(PLC)發(fā)送的命令。Stuxnet通常被認(rèn)為是一種物聯(lián)網(wǎng)攻擊,是最早針對工業(yè)環(huán)境中使用的監(jiān)控和數(shù)據(jù)采集(SCADA)系統(tǒng)的攻擊之一。
(2)首個物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)
2013年,Proofpoint公司研究人員發(fā)現(xiàn)了“首個物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)”,25%以上的僵尸網(wǎng)絡(luò)由智能電視、家用電器和嬰兒監(jiān)視器等非計算機設(shè)備組成。從那時起,Crash Override、VPN Filter和Triton等惡意軟件已被廣泛用于破壞工業(yè)物聯(lián)網(wǎng)系統(tǒng)。
(3)遠(yuǎn)程控制汽車
2015年,兩名安全研究人員通過部署在車內(nèi)的克萊斯勒Uconnect系統(tǒng)遠(yuǎn)程入侵了一輛吉普車,并執(zhí)行了遠(yuǎn)程操作,例如更改收音機頻道、打開雨刷和空調(diào)。研究人員表示,他們可以禁用剎車,導(dǎo)致發(fā)動機失速、減速或完全熄火。
(4)Mirai僵尸網(wǎng)絡(luò)
2016年,有史以來發(fā)現(xiàn)的規(guī)模最大的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)Mirai攻擊了歐洲托管數(shù)據(jù)中心服務(wù)商OVH公司的網(wǎng)站。這些攻擊規(guī)模巨大,其帶寬高達(dá)630Gbps到1.1Tbps。隨后,該僵尸網(wǎng)絡(luò)被用于攻擊大型DNS提供商Dyn以及Twitter、亞馬遜、Netflix和紐約時報等知名公司的網(wǎng)站。攻擊者使用路由器和IP監(jiān)控攝像頭等物聯(lián)網(wǎng)設(shè)備構(gòu)建了僵尸網(wǎng)絡(luò)。
(5)St.Jude心臟設(shè)備漏洞
2017年,美國食品和藥物管理局(FDA)發(fā)出警告,St.Jude Medical公司制造的植入式心臟設(shè)備容易受到攻擊,其中包括植入患者體內(nèi)的起搏器。出席黑帽會議的安全研究人員Billy Rios和Jonathan Butts證明了他們可以侵入并關(guān)閉心臟起搏器,如果遭到黑客入侵,就會對患者造成生命危險。
物聯(lián)網(wǎng)安全最佳實踐
當(dāng)企業(yè)考慮制定物聯(lián)網(wǎng)安全策略時,以下是一些可以改善其安全狀況的最佳實踐。
(1)使用物聯(lián)網(wǎng)安全分析
安全分析基礎(chǔ)設(shè)施可以顯著減少與物聯(lián)網(wǎng)相關(guān)的漏洞和安全問題。這需要收集、編譯和分析來自多個物聯(lián)網(wǎng)來源的數(shù)據(jù),將其與威脅情報相結(jié)合,并將其發(fā)送到安全運營中心(SOC)。
當(dāng)物聯(lián)網(wǎng)數(shù)據(jù)與來自其他安全系統(tǒng)的數(shù)據(jù)相結(jié)合時,安全團隊就有更好的機會識別和響應(yīng)潛在威脅。安全分析系統(tǒng)可以關(guān)聯(lián)數(shù)據(jù)源,并識別可能代表可疑行為的異常。安全團隊然后可以調(diào)查并響應(yīng)異常情況,防止攻擊者破壞企業(yè)物聯(lián)網(wǎng)設(shè)備。
(2)網(wǎng)絡(luò)分段
網(wǎng)絡(luò)分段是一種能夠?qū)⑻囟ńM件與其他組件隔離以提高安全性的技術(shù)。在物聯(lián)網(wǎng)的應(yīng)用中,分段可以幫助防止網(wǎng)絡(luò)攻擊者或惡意內(nèi)部人員連接到物聯(lián)網(wǎng)設(shè)備,或者可以防止受感染的設(shè)備感染網(wǎng)絡(luò)的其他部分。企業(yè)可以將這一技術(shù)應(yīng)用到安全策略中或使用網(wǎng)絡(luò)安全解決方案。
在開始進行網(wǎng)絡(luò)分段工作時,需要創(chuàng)建當(dāng)前使用的物聯(lián)網(wǎng)設(shè)備的綜合列表、它們的連接方法(VLAN或LAN)、它們傳輸數(shù)據(jù)的方式和類型,以及每個設(shè)備需要連接到網(wǎng)絡(luò)上的其他設(shè)備。特別是,檢查每個類別的設(shè)備是否需要訪問互聯(lián)網(wǎng),如果不需要,則禁用它。
網(wǎng)絡(luò)分段的一個建議是指定特定的設(shè)備類別,例如數(shù)據(jù)收集、基礎(chǔ)設(shè)施或個人員工擁有的設(shè)備。企業(yè)可以根據(jù)每個物聯(lián)網(wǎng)端點的連接要求創(chuàng)建分段策略,并采取措施隔離或阻止網(wǎng)絡(luò)訪問真正不需要的端點。
(3)啟用設(shè)備身份驗證
降低物聯(lián)網(wǎng)設(shè)備易受攻擊性的另一種方法是在所有設(shè)備上強制執(zhí)行完全身份驗證。無論物聯(lián)網(wǎng)設(shè)備是否具有簡單的密碼身份驗證,還是數(shù)字證書、生物識別或多因素身份驗證(MFA)等更高級的措施,需要使用設(shè)備上可用的最安全的身份驗證,并確保從不使用出廠默認(rèn)密碼。
(4)用于物聯(lián)網(wǎng)安全的人工智能和機器學(xué)習(xí)
不斷擴大的物聯(lián)網(wǎng)設(shè)備網(wǎng)絡(luò)會產(chǎn)生大量數(shù)據(jù),如果沒有適當(dāng)?shù)姆治?,這些數(shù)據(jù)將毫無用處。借助人工智能和機器學(xué)習(xí)對海量數(shù)據(jù)集進行分析,使機器能夠自學(xué)、保留所學(xué)知識,從而提高物聯(lián)網(wǎng)系統(tǒng)的能力。
作為最近的物聯(lián)網(wǎng)趨勢之一,基于人工智能的入侵檢測系統(tǒng)(IDS)持續(xù)監(jiān)控網(wǎng)絡(luò),收集和分析來自先前遭遇網(wǎng)絡(luò)攻擊的信息。它們可以根據(jù)歷史數(shù)據(jù)預(yù)測攻擊,并提出應(yīng)對威脅的解決方案。即使出現(xiàn)新的黑客技術(shù),它們?nèi)匀豢赡馨ㄒ郧笆褂玫哪J?,這些模式可以通過機器學(xué)習(xí)算法實時識別。
一般來說,有兩種基于機器學(xué)習(xí)的入侵檢測系統(tǒng)(IDS)。
· 異常IDS根據(jù)記錄的正常行為檢測攻擊,將當(dāng)前實時流量與之前記錄的正常實時流量進行比較。這些系統(tǒng)能夠檢測到一種新型攻擊,盡管存在大量誤報警報,但仍被廣泛使用。
· 誤用IDS或簽名IDS濫用或簽名入侵檢測系統(tǒng)(IDS),比較當(dāng)前實時流量中識別的模式與已知的各種類型的先前攻擊模式之間的相似性。它顯示少量誤報,但新型攻擊可能未被發(fā)現(xiàn)。
而線性判別分析(LDA)、分類和回歸樹(CART)和隨機森林等機器學(xué)習(xí)算法可用于攻擊識別和分類。
- GSMA報告:歐洲5G普及率落后,需加速監(jiān)管政策改革
- CES2025盤點:AI“吞噬”一切,中企無處不在
- 新聞?wù)l繁“翻車”,蘋果AI遠(yuǎn)未成熟
- 谷歌組建新AI團隊開發(fā)“世界模型”:通往AGI的關(guān)鍵路徑
- 英偉達(dá)最親密的伙伴SuperMicro股價大跌,對AI產(chǎn)業(yè)影響幾何?
- 請回答MBBF 2024:關(guān)于移動AI時代的一切
- 高通ARM爭的是什么?定制設(shè)計威脅到ARM生命線
- 到底要不要分拆?英特爾和美國都陷入了掙扎
- 訊飛星火與華為數(shù)據(jù)存儲強強聯(lián)手,“以存強算”助力AI集群算力利用率飆升30%
- 原生鴻蒙發(fā)布:移動操作系統(tǒng)的一大步,中國科技自主創(chuàng)新的一大步
免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。