<sub id="fhz1x"></sub>
        <address id="fhz1x"></address>

          
          

              <sub id="fhz1x"></sub>

              應用

              技術

              物聯網世界 >> 物聯網新聞 >> 物聯網熱點新聞
              企業注冊個人注冊登錄

              物聯網安全漏洞到底從何而來?

              2020-04-21 09:00 物聯之家網

              導讀:如今,物聯網安全問題備受關注。從固件漏洞到開放的后門,在物聯網的“狂野西部”,安全性可能是脆弱的

              如今,物聯網安全問題備受關注。從固件漏洞到開放的后門,在物聯網的“狂野西部”,安全性可能是脆弱的。成千上萬的新設備即將上市,但是,到目前為止,還缺少確保最佳安全實踐的官方標準和監管機制。

              為什么保護物聯網設備如此困難?

              物聯網不是尖端科學——至少在理論上不是。但要使其正常工作,您必須完全掌控設備的設計、生產和部署,然后調整其網絡連接。

              當您無法掌控某一個方面時(例如,另一家公司生產設備或運營網絡),確保安全就會變得異常復雜。

              想象一下,在全球范圍內部署數千個物聯網資產跟蹤設備。您將如何使固件保持最新狀態?您將如何監控所有設備的異常使用情況?您將如何確保它們在全球移動時接入的網絡是安全的?

              在大型物聯網系統中,保護網絡上的單個設備將變得更加困難。難以監控、更新和審查所有設備,以確保它們運行正常。您需要強大的工具來促進團隊之間的交流并協調流程,因為一個人不可能完成所有事情。

              物聯網黑客在行動

              為了了解物聯網設備在出現安全漏洞時會發生什么,我們可以看一些著名的黑客攻擊行為。

              安全攝像頭

              早在2012年,黑客就發現了某款流媒體IP攝像頭的一個主要安全漏洞:一個后門,允許未經授權的用戶從連網的家庭安全攝像頭觀看實時視頻。大多數攝像頭位于人們房屋的內部和外部,有些被用作嬰兒監視器。在2010年至2012年間,該攝像頭通過互聯網以可讀、未加密的文本形式傳輸用戶的敏感信息(如登錄憑證)。

              切諾基吉普車

              2015年,兩名黑客利用汽車娛樂系統的漏洞遠程控制了一輛吉普切諾基,以操縱其控制面板功能。兩名黑客研究人員“劫持”了這輛汽車,發起了一系列意想不到的干擾,最終導致剎車失靈,并導致車輛開進馬路邊的溝里。該實驗證明了物聯網安全漏洞的嚴重性及其威脅生命的能力。

              圣裘德心臟裝置

              2017年,FDA發出警報,宣布超過465,000個連網起搏器存在安全漏洞。雖然沒有黑客傷害患者的報告出現,但心臟起搏器存在安全漏洞,可能會讓不良行為者獲得訪問權限并更改設置,進而對患者健康構成威脅。

              這些事件教給我們什么?

              在上述每種情況下,漏洞都是由物聯網堆棧不同層之間的不一致造成的。設計團隊、工程師和操作員之間缺乏溝通會導致重大問題發生。

              在吉普車黑客事件中,工程師們忽略了關閉多媒體系統和CAN總線之間的開放端口,而CAN總線連接了汽車的關鍵系統。雖然娛樂系統和CAN總線沒有直接連接,但開放端口充當了它們之間的走廊,讓黑客可以滲透到汽車的主系統。

              在圣裘德心臟裝置中,發射器是罪魁禍首。Merlin@home外部發射器中的漏洞可能允許未經授權的用戶控制植入身體的心臟設備。而在網絡攝像頭的例子中,攝像頭留下了一個后門,允許黑客無需密碼就可以進入并監視他們的鄰居。

              當一個團隊對一個物聯網設備進行編程和測試,而另一個團隊部署該設備時,他們必須保持持續的溝通,以確保該設備在整個過程中保持安全。網絡運營商還應實施多個防火墻,以檢測和阻止異常流量或意外的端口訪問嘗試,并發出警報,以便用戶可以立即響應。

              黑客的各種可能性

              就像一個有很多門的房屋一樣,一個有很多組件的連網設備為黑客提供了很多發現漏洞的機會。這些可能的切入點被稱為攻擊面,它們的漏洞通常源自工程設計和更新過程。即使有不同的工程師來保護他們的組件,但如果沒有一個全面的安全計劃,整個系統仍然是脆弱的。讓我們仔細看看物聯網堆棧層中可能存在的安全漏洞:

              ▲SIM

              SIM中運行的軟件可以創建攻擊媒介,例如,某些SIM卡中暗藏S@T瀏覽器。根據最近的研究,該瀏覽器中存在漏洞,黑客可以在用戶不知情的情況下獲取位置信息。

              模塊

              正如一名安全研究人員最近用ESP32物聯網芯片演示的那樣,模塊層的漏洞可以讓黑客訪問設備并植入惡意軟件。在這種情況下,該模塊被發現易受黑客攻擊,這將對芯片造成不可逆轉的損害。

              固件

              固件存在許多安全漏洞,包括未經授權的訪問、默認密碼、后門、數據加密不足和開放源代碼。即使固件在發布時是安全的,但也必須保持最新的安全補丁和更新,以防止出現新的漏洞。

              有線和無線接口

              無論接口是在設備上還是在云中,源代碼中都有可能存在漏洞,這為黑客獲取設備訪問權限提供了另一個機會。

              服務器

              大多數物聯網部署利用云服務器來管理設備。雖然基于云的計算提供了許多好處,但它也帶來了可能的安全風險,包括不安全的API或數據泄露。

              定向攻擊與非定向攻擊

              定向攻擊,例如高級長期威脅(APT),是指隱匿而持久的計算機入侵過程,通常由某些人員精心策劃,針對特定網絡或設備。例如,如果有人想侵入您的網絡或設備,他會想盡一切辦法來獲取訪問權限。就像房屋的防盜外殼一樣,竊賊將檢查每個攻擊面,以期找到可以進入的漏洞(比如窗戶)。(來源物聯之家網)針對這些攻擊的最佳方法是通過多層保護,包括網絡級別的入侵和異常檢測系統。這些系統會向您發出警告,并在您的設備被破壞之前鎖定它們。

              另一方面,非定向攻擊起源于黑客四處尋找漏洞進行攻擊。他們并沒有針對您,但您的網絡和設備仍然可能處于危險之中。僵尸網絡和蠕蟲被設計用來利用廣泛系統中的單一漏洞。有多種方法可以抵御這些攻擊,例如維護專用網絡、保持固件和軟件更新以及使用強密碼。

              網絡運營商可以將安全性構建到物聯網堆棧中

              許多物聯網安全措施都屬于網絡運營商的職責范圍。您應該期望他們這樣做:

              提供多層防火墻

              網絡運營商應構建防火墻以保護其網絡上的設備,然后再將不同客戶相互隔離開來,并將彼此之間的單個設備相互隔離,這樣一臺受損的設備就不能用來攻擊其他客戶的設備。這些措施應該是最基本的。

              最小特權原則

              默認情況下,網絡上的物聯網設備不應訪問該網絡上的其他設備。這些不必要的鏈接會產生額外的攻擊面。網絡提供者應執行“最小特權原則”以限制設備間的訪問。他們還應該能夠對可能影響設備的網絡和帳戶訪問進行基于角色的控制。

              堅持嚴格的變更管理政策

              變更管理是指對已批準構建或實施的配置項所作的增刪改管理,以防止未經授權的變更發生。變更管理降低了人為因素造成的風險,其中可能包括錯誤以及社會工程。它創建了一個標準流程,對于網絡訪問控制或設備管理的任何更改,都必須嚴格遵循該流程。

              提供安全隧道選項

              當您需要對設備進行訪問時,正確的解決方案不是公共IP地址,而是在運營商防火墻背后的私有IP地址,然后使用一種產品(例如Hologram Spacebridge),該產品允許您通過隧道進入與您設備相關聯的安全域。

              物聯網設備設計師的最佳安全實踐

              盡管網絡運營商提供多種保護機制,但物聯網設計人員也必須從頭開始設計安全性。以下是一些最佳實踐:

              ▲關閉任何不必要的開放端口。

              ▲消除任何不需要的可信接口。

              ▲在設備基礎架構和設計團隊中實施最小特權原則。

              ▲禁用默認密碼。

              ▲正確使用加密。

              ▲根據使用情況,考慮使用安全硬件。

              每個設備、每個新網絡以及堆棧中的每一層都引入了更多的攻擊面和漏洞,因此,在進行物聯網項目時,要著眼于識別風險、消除漏洞,并讓團隊中每個人隨時了解最新情況。


              日本黄色视频在线观看 - 在线观看 - 影视资讯 - 品尚网