解决问题 在技术、流程和项目的具体问题上寻求帮助。

优先考虑物联网安全威胁

某些物联网安全问题很难忘记,例如物联网僵尸网络,但其他问题可能不那么容易想到,例如DNS威胁和物理设备攻击。

由于物联网的攻击面很大,而且固有的安全性不足,黑客有更多的机会进入组织的网络。物联网行业没有一套明确的安全标准供开发者和制造商构建一致的安全性,但有许多安全最佳实践。IT管理员可能会发现很难跟踪和更新设备,这些设备可能会在现场保留多年。

黑客们扫描网络以寻找设备和已知的漏洞越来越多地使用非标准端口来获得网络访问。一旦他们能够访问设备,就更容易避免通过设备上的无文件恶意软件或软件内存进行检测。

有五种常见的物联网的安全威胁IT管理员必须在其物联网部署中解决的问题实施预防策略

1.物联网僵尸网络

后主要僵尸网络攻击,如Mirai2016年,物联网开发人员、管理员和安全官员将不会忘记采取措施防止此类攻击。僵尸网络协调器发现物联网设备是一个有吸引力的目标,因为安全配置薄弱,而且可以委托给用于目标组织的僵尸网络的设备数量多。

攻击者可以通过不受保护的端口或网络钓鱼骗局用恶意软件感染物联网设备,并将其加入用于发起大规模网络攻击的物联网僵尸网络。黑客可以很容易地在互联网上发现恶意代码,这些恶意代码可以检测易受攻击的机器,或者在另一个代码模块向设备发出攻击或窃取信息的信号之前隐藏代码。物联网僵尸网络经常用于分布式拒绝服务(DDoS)攻击,以压倒目标的网络流量。

检测僵尸网络攻击并不容易,但IT管理员可以采取多种措施保护设备的步骤,例如保存每个设备的清单。组织应遵循基本的网络安全措施,如身份验证、定期更新和修补程序,以及在管理员将物联网设备添加到网络之前确认物联网设备符合安全标准和协议。网络分割可以隔离物联网设备,以保护网络不受受损设备的影响。IT管理员可以监视网络活动以检测僵尸网络,并且一定不要忘记规划整个设备生命周期,包括生命周期的结束。

僵尸网络指挥控制结构

2.DNS的威胁

许多组织使用物联网从不总是按照最新安全标准设计的旧机器上收集数据。当组织将遗留设备与物联网结合时,可能会使网络暴露于较旧设备的漏洞。物联网设备连接通常依赖于DNS,这是一种上世纪80年代的去中心化命名系统,可能无法处理可能增长到数千台设备的物联网部署规模。黑客可以使用DNS漏洞在DDoS攻击和DNS隧道中获取数据或引入恶意软件。

IT管理员可以确保DNS漏洞不会威胁到物联网安全域名系统安全扩展(DNSSEC)。这些规范通过数字签名保护DNS,以确保数据的准确性和不可修改性。当物联网设备连接到网络进行软件更新时,DNSSEC会检查更新是否在没有恶意重定向的情况下进行。组织必须升级协议标准,包括MQ遥测传输,并检查协议升级与整个网络的兼容性。IT管理员可以使用多个DNS服务来实现连续性和附加的安全层。

3.物联网ransomware

随着连接到公司网络的不安全设备的数量增加,也会增加物联网ransomware攻击. 黑客用恶意软件感染设备,将其转化为僵尸网络,探测访问点或在设备固件中搜索可用于进入网络的有效凭据。

通过物联网设备进行网络访问,攻击者可以将数据外泄到云端,并威胁保留、删除或公开数据,除非付费。有时,支付的费用不足以让一个组织收回所有的数据,勒索软件会自动删除文件。勒索软件可以影响企业或基本组织,如政府服务或食品供应商。

IT管理员可以采取的防止勒索软件攻击的基本策略包括:部署前评估设备漏洞、禁用不需要的服务、定期数据备份、灾难恢复程序,网络分割以及网络监控工具。

勒索软件攻击的阶段

4.物联网物理安全

虽然看起来不太可能攻击者将物理访问物联网设备, IT管理员在规划物联网安全策略时,一定不要忘记这种可能性。黑客可以窃取设备,打开它们,进入内部电路和端口,侵入网络。IT管理员必须只部署经过身份验证的设备,并且只允许经过授权和身份验证的设备访问。

对于物理安全措施,组织应该将设备放在防篡改的外壳中,并删除制造商可能包含在部件上的任何设备信息,如型号或密码。物联网设计者应该将导线埋在多层电路板中,以防止黑客轻易进入。如果黑客篡改了一个设备,它应该有一个禁用功能,如打开时短路。

5.影子物联网

IT管理员不能总是控制哪些设备连接到他们的网络,这就产生了一种称为IoT的安全威胁影子物联网.带有IP地址的设备,如健身追踪器、数字助理或无线打印机,可以增加个人便利或帮助员工工作,但它们不一定符合组织的安全标准。

影子物联网设备

没有对影子物联网设备的可见性,IT管理员无法确保硬件和软件具有基本的安全功能,也无法监控设备的恶意流量。当黑客访问这些设备时,他们可以使用权限提升来访问公司网络上的敏感信息,或者选择这些设备进行僵尸网络或DDoS攻击。

IT管理员可以制定策略,限制员工向网络添加设备时影子物联网的威胁。管理员拥有所有连接设备的清单也很重要。然后,他们可以使用IP地址管理工具或设备发现工具来跟踪任何新连接、强制执行策略以及隔离或阻止不熟悉的设备。

深入挖掘物联网(IoT)的安全威胁

搜索首席信息主管
搜索安全
搜索网络
搜索数据中心
搜索数据管理
关闭