问题解决 获得您的技术,流程和项目的特定问题。

环形设备黑客突出显示更强大的物联网安全性

一旦被视为科幻小说,诸如智能门铃的设备不仅存在,而且是相对普遍的。遗憾的是,使这些设备“智能”的软件和芯片组也为网络攻击的目标,如您所见,最近,您可能在新闻中看到的,戒指门铃和相机是攻击者妥协的长长列表中的最新信息。超过3,000个戒指账户已经损害了凭证,导致了一些高度公布的事件。在一个案例中,黑客在一个年轻女孩的卧室里进入了一个环形相机,并告诉她将种族突然转向她的母亲,一般不行使。

虽然可怕,但这不是报告的唯一主要事件。戒指用户报告了其他事件,例如黑客嘲弄他们通过他们的摄像头,这导致了在加利福尼亚州提起的课程诉讼。戒指颁发了一份声明,坚持他们的系统没有违反,而问题是由于外部系统受到损害。该声明表明,用于“Hack”的凭据实际上是从单独的非响铃服务中获取的重复凭据,并用于访问有问题的帐户。

发生了什么以及为什么

类似于目标环设备的攻击被称为“凭证填充”攻击。当用户的帐户信息在数据泄露中受到损害时,那些被盗的凭据可能会发现他们进入恶意演员的手中,他们会尝试将它们“填写到其他系统中的恶意演员。由于个人重用密码和其他登录信息的频率,具有大集中凭证的黑客可以使用与之有效的凭证,因此将总是找到许多帐户他们可以违反

戒指的建议是声音:经常更改密码和使用双因素身份验证是智能步骤才能采取。据说,该声明意味着黑客只是用户错误的结果,这掩盖了Ring的设备安全责任。戒指等制造商可以并应将额外的安全性建立在他们的设备中,特别是由于这不是该公司首次出现在此事件中的新闻中的第一次。Ring已使头条新闻来避免泄漏Wi-Fi凭据,即使在密码已更改后,即使在更改密码后也会剩下登录到设备。

这个最新的违规也展示了未能从导致Mirai Botnet的错误中学习,这是利用的最着名的恶意软件示例弱凭证凭证。僵尸网络使用默认密码来访问各种IOT设备,清楚地展示了静态凭证所构成的危险。使用静态凭证在设备用户身上占据了不必要的负担,并且在当今的先进认证技术本质上防止此类黑客时越来越不足。

修复伤害

戒指现在可能是该消息的公司,但它难以实现更强的安全措施。物联网的早期结束了,现在技术正在采用EN Masse。由于它越来越普遍,因此IOT要求更量量身定制的安全解决方案。在过去的市场中伴随着物联网设备的弱势或不存在的安全性,在市场上不再可以接受,这些公共黑客揭示的漏洞已经损坏了消费者的信心。这些设备的制造商抵消了恢复信心。

外部法规开始在这方面发挥作用。欧盟和加利福尼亚州每人都采取了一个强大的立场关于物联网安全问题,制定需要额外的连接设备保护的立法,以及其他政府机构的脚步。FDA等政府机构也开始介入,实施自己的法规和指导方针。安全已经是必须的市场验收,但它很快就会成为许多司法管辖区的基本合规性的必要性。

设备安全的未来

制造商可以采取许多步骤来防止类似于受影响环的突发。需要多因素身份验证和使用基于证书的设备的身份验证是两个主要步骤在正确的方向。简单的措施,例如这些措施可以走很长的路,以防止违规 - 甚至那些通常由人类错误引起的措施 - 并证明制造商正在认真对待安全性。

除了保护设备免受攻击外,安全装置保护设备的完整性和启用设备标识,从而通过互联网加密通信可以安全地开始。有很多方法可以实现这些目标,包括:

  • 设备身份证书:在制造过程中添加的数字证书确保在与该网络上的其他设备通信之前,在网络上安装时,可以通过身份验证设备。
  • 安全启动:确保设备尚未篡改初始“开机”和应用程序执行之间。开发人员还可以使用它来安全地签名引导加载程序,操作系统,应用程序代码,微内核和数据。
  • 嵌入式防火墙:除了阻止可能的恶意消息外,嵌入式防火墙防止与未经授权的设备进行通信。
  • 硬件根源:对于处理特别敏感信息的设备,如医疗设备,制造商应考虑使用可信平台模块或嵌入式安全元件,以便建立硬件信托根
  • 安全远程更新:安全远程更新可确保未修改组件,并由制造商的经过身份验证的模块。在安装之前,验证设备固件尚未修改它是一个关键的安全元素。

来自Cyber​​attacks的保护设备和数据是一个持续的挑战,没有解决方案将是完美的。这是攻击者和捍卫者之间的巨大战争,因为他们每个人都努力在另一个方面保持一步。黑客始终设计了新的攻击方法,即使是网络安全团队开发出现新的方式来阻止它们。及时了解新的攻击向量,确保遵守新的法规和接受的最佳实践和建立安全性进入从一开始,新设备将为未来的网络攻击提供最强烈的防御。

所有IOT议程网络贡献者负责其帖子的内容和准确性。意见是作者,不一定能够传达物联盟议程的思想。

搜索CIO.

搜索安全

搜索联网

搜索数据中心

搜索数据管理

关闭