<s id="mcra4"><object id="mcra4"></object></s>
    <code id="mcra4"><input id="mcra4"></input></code><rp id="mcra4"><object id="mcra4"><input id="mcra4"></input></object></rp>
    <button id="mcra4"><acronym id="mcra4"></acronym></button>
      <dd id="mcra4"><track id="mcra4"></track></dd>
      <button id="mcra4"><acronym id="mcra4"></acronym></button>

        物聯網成2022年黑客主要攻擊目標,企業組織如何應對IoT安全威脅?

        極客網·極客觀察9月28日 事實表明,物聯網在數字化轉型中發揮著關鍵作用。但是在許多情況下,很多企業意識到,他們多年來部署和管理的大量物聯網設備,許多設計并未考慮到安全性。 

        企業對于采用物聯網設備最擔憂的問題之一是管理與日益增加的風險。物聯網相關的信息安全和隱私問題已經引起全球關注,因為這些設備肩負與物理世界交互的任務。物聯網漏洞不斷出現,使得制造商在設計上強調物聯網安全至關重要。 

        許多行業組織都發現并披露了物聯網漏洞,這些漏洞威脅到敏感數據和人身安全。毫無疑問,物聯網是黑客在2022年的主要目標,任何生產或使用這些設備的組織都需要做好準備。 

        image001.png

        常見的物聯網安全威脅

        (1)物聯網僵尸網絡 

        物聯網設備對僵尸網絡構建者來說是很有吸引力的目標——這些黑客攻擊數百萬臺設備,并將連接到可用于犯罪活動的網絡。物聯網設備是僵尸網絡的理想設備,因為它們的安全性較差,并且還存在大量幾乎相同的設備,網絡攻擊者可以使用同樣的策略進行攻擊。

        網絡攻擊者可以使用未受保護的端口或網絡釣魚詐騙手段使用惡意軟件感染物聯網設備,并將它們納入可用于發起大規模網絡攻擊的僵尸網絡。黑客可以使用現成的攻擊工具包來檢測敏感設備、滲透它們并避免檢測。然后,工具包中的另一個模塊指示設備代表僵尸網絡所有者發起攻擊或竊取信息。威脅行為者經常在分布式拒絕服務(DDoS)攻擊期間利用物聯網僵尸網絡。 

        (2)數據泄露 

        當黑客使用惡意軟件感染物聯網設備時,他們所做的不僅僅是將設備加入僵尸網絡。例如,網絡攻擊者可以訪問設備數據并竊取其中存儲的敏感信息,他們還利用物聯網從設備固件中獲取憑據。使用這些憑據,網絡攻擊者可以訪問企業網絡或其他存儲敏感數據的系統。這樣,對這些設備的攻擊可能會變成全面的數據泄露。 

        (3)影子物聯網 

        影子物聯網的出現是因為IT管理員并不總是能夠控制連接到網絡的設備。具有IP地址的設備(例如數字助理、智能手表或打印機)經常連接到企業網絡,并不總是符合安全標準。 

        如果不了解影子物聯網設備,IT管理員無法確保硬件和軟件具有基本安全功能,并且很難監控設備上的惡意流量。當黑客入侵這些設備時,他們可以利用與企業網絡的連接并提升權限來訪問其敏感信息。 


        需要警惕的物聯網安全事件 

        自從物聯網的概念在上世紀末誕生以來,安全專家警告說,連接到互聯網的設備將對社會構成風險。從那時起,全球各地公布了許多大規模的網絡攻擊事件,其中網絡攻擊者破壞了大量物聯網設備,并對公共安全和企業安全造成了真正的威脅。

        (1)Stuxnet攻擊

        2010年,研究人員發現一種名為Stuxnet的病毒對伊朗的核原料離心機造成了物理性損壞。該攻擊始于2006年,2009年是該活動的初級階段。惡意軟件操縱了從可編程邏輯控制器(PLC)發送的命令。Stuxnet通常被認為是一種物聯網攻擊,是最早針對工業環境中使用的監控和數據采集(SCADA)系統的攻擊之一。

        (2)首個物聯網僵尸網絡

        2013年,Proofpoint公司研究人員發現了“首個物聯網僵尸網絡”,25%以上的僵尸網絡由智能電視、家用電器和嬰兒監視器等非計算機設備組成。從那時起,Crash Override、VPN Filter和Triton等惡意軟件已被廣泛用于破壞工業物聯網系統。 

        (3)遠程控制汽車

        2015年,兩名安全研究人員通過部署在車內的克萊斯勒Uconnect系統遠程入侵了一輛吉普車,并執行了遠程操作,例如更改收音機頻道、打開雨刷和空調。研究人員表示,他們可以禁用剎車,導致發動機失速、減速或完全熄火。

        (4)Mirai僵尸網絡 

        2016年,有史以來發現的規模最大的物聯網僵尸網絡Mirai攻擊了歐洲托管數據中心服務商OVH公司的網站。這些攻擊規模巨大,其帶寬高達630Gbps到1.1Tbps。隨后,該僵尸網絡被用于攻擊大型DNS提供商Dyn以及Twitter、亞馬遜、Netflix和紐約時報等知名公司的網站。攻擊者使用路由器和IP監控攝像頭等物聯網設備構建了僵尸網絡。 

        (5)St.Jude心臟設備漏洞 

        2017年,美國食品和藥物管理局(FDA)發出警告,St.Jude Medical公司制造的植入式心臟設備容易受到攻擊,其中包括植入患者體內的起搏器。出席黑帽會議的安全研究人員Billy Rios和Jonathan Butts證明了他們可以侵入并關閉心臟起搏器,如果遭到黑客入侵,就會對患者造成生命危險。


        物聯網安全最佳實踐 

        當企業考慮制定物聯網安全策略時,以下是一些可以改善其安全狀況的最佳實踐。 

        (1)使用物聯網安全分析

         安全分析基礎設施可以顯著減少與物聯網相關的漏洞和安全問題。這需要收集、編譯和分析來自多個物聯網來源的數據,將其與威脅情報相結合,并將其發送到安全運營中心(SOC)。

        當物聯網數據與來自其他安全系統的數據相結合時,安全團隊就有更好的機會識別和響應潛在威脅。安全分析系統可以關聯數據源,并識別可能代表可疑行為的異常。安全團隊然后可以調查并響應異常情況,防止攻擊者破壞企業物聯網設備。 

        (2)網絡分段 

        網絡分段是一種能夠將特定組件與其他組件隔離以提高安全性的技術。在物聯網的應用中,分段可以幫助防止網絡攻擊者或惡意內部人員連接到物聯網設備,或者可以防止受感染的設備感染網絡的其他部分。企業可以將這一技術應用到安全策略中或使用網絡安全解決方案。 

        在開始進行網絡分段工作時,需要創建當前使用的物聯網設備的綜合列表、它們的連接方法(VLAN或LAN)、它們傳輸數據的方式和類型,以及每個設備需要連接到網絡上的其他設備。特別是,檢查每個類別的設備是否需要訪問互聯網,如果不需要,則禁用它。

        網絡分段的一個建議是指定特定的設備類別,例如數據收集、基礎設施或個人員工擁有的設備。企業可以根據每個物聯網端點的連接要求創建分段策略,并采取措施隔離或阻止網絡訪問真正不需要的端點。 

        (3)啟用設備身份驗證 

        降低物聯網設備易受攻擊性的另一種方法是在所有設備上強制執行完全身份驗證。無論物聯網設備是否具有簡單的密碼身份驗證,還是數字證書、生物識別或多因素身份驗證(MFA)等更高級的措施,需要使用設備上可用的最安全的身份驗證,并確保從不使用出廠默認密碼。 

        (4)用于物聯網安全的人工智能和機器學習

        不斷擴大的物聯網設備網絡會產生大量數據,如果沒有適當的分析,這些數據將毫無用處。借助人工智能和機器學習對海量數據集進行分析,使機器能夠自學、保留所學知識,從而提高物聯網系統的能力。 

        作為最近的物聯網趨勢之一,基于人工智能的入侵檢測系統(IDS)持續監控網絡,收集和分析來自先前遭遇網絡攻擊的信息。它們可以根據歷史數據預測攻擊,并提出應對威脅的解決方案。即使出現新的黑客技術,它們仍然可能包括以前使用的模式,這些模式可以通過機器學習算法實時識別。 

        一般來說,有兩種基于機器學習的入侵檢測系統(IDS)。 

        · 異常IDS根據記錄的正常行為檢測攻擊,將當前實時流量與之前記錄的正常實時流量進行比較。這些系統能夠檢測到一種新型攻擊,盡管存在大量誤報警報,但仍被廣泛使用。 

        · 誤用IDS或簽名IDS濫用或簽名入侵檢測系統(IDS),比較當前實時流量中識別的模式與已知的各種類型的先前攻擊模式之間的相似性。它顯示少量誤報,但新型攻擊可能未被發現。

        而線性判別分析(LDA)、分類和回歸樹(CART)和隨機森林等機器學習算法可用于攻擊識別和分類。


        (免責聲明:本網站內容主要來自原創、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
        任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。 )

        午夜免费视频