-
文章
保护物联网:谁的责任?
对于物联网安全事件的责任应该归到哪里,人们并不缺乏意见。然而,正如IEEE成员Kayne McGladrey解释的那样,制造商和消费者都有责任。读到现在
-
博客
安全仍然是企业IOT客户的最佳关注
Bain&Company最近的一项调查发现,企业客户仍然对其IOT系统仍然有关的界限。读到现在
-
文章
硬编码凭据如何威胁ICS安全
硬编码凭据使工业控制系统容易受到恶意参与者的未经授权的访问,并威胁ICS的安全性。专家厄尼·海登解释了这种威胁以及企业可以做些什么。读到现在
-
文章
如何为现场设备提供物联网更新?
对于黑客来说,物联网设备的漏洞是很有吸引力的目标,这表明,能够安全提供所需的软件和固件更新是多么关键和具有挑战性。读到现在
编者按
安全仍然是企业物联网采用的头号障碍,这是有充分理由的。在Fortinet的2018年第四季度“威胁景观报告”中,前12位漏洞有一半直接涉及物联网设备。其中4个威胁利用了IP摄像头,这是2016年秋季Mirai僵尸网络攻击的目标设备类别,证明了许多本应从这些攻击中吸取的教训没有得到。
企业物联网安全至关重要。尽管数据泄露可能会损害品牌并造成麻烦,但对连接的关键基础设施、医疗设备和其他物联网系统的攻击可能会危及生命。
使用本指南可以加快速度,以提高减轻物联网安全问题的顶级安全风险和工具。
1构建企业IOT安全策略
将物联网纳入企业安全战略对于避免连接设备和环境的潜在破坏性影响至关重要。然而,物联网安全有一些IT安全团队可能不熟悉的注意事项。找出谁负责保护物联网,并帮助设计企业物联网安全计划。
文章
保护物联网:谁的责任?
对于物联网安全事件的责任应该归到哪里,人们并不缺乏意见。然而,正如IEEE成员Kayne McGladrey解释的那样,制造商和消费者都有责任。读到现在
博客
安全仍然是企业IOT客户的最佳关注
Bain&Company最近的一项调查发现,企业客户仍然对其IOT系统仍然有关的界限。读到现在
文章
如何检测和缓解联网汽车安全问题?
IEEE高级成员Alexander Wyglinski讨论了车辆技术行业需要将齿轮转移以将制动器放在连接的汽车安全威胁上。读到现在
博客
我在20/20号账户里丢了身份,所以你不用
个人实验以验证人的身份,揭示了使用生物识别,行为,大数据和AI技术检测欺诈的巨大进步。读到现在
博客
基本的物联网合规可以改变您的游戏
C级高管及其委员会需要解决与IoT数据的自主收集相关的不断变化的责任和隐私问题。读到现在
2物联网的安全威胁
从硬编码密码到物联网僵尸网络,再到迄今为止最大的物联网分布式拒绝服务攻击的新变种,物联网安全风险是头条新闻,可以对公司的声誉造成很大的损害。然而,许多这样的攻击和漏洞是很容易减轻的。学习如何。
博客
物联网设备的隐患危险
在匆忙将物联网设备推向市场的过程中,制造商可能忽略了实现强大安全功能的需求。了解可能发生的风险和监管问题。读到现在
文章
硬编码凭据如何威胁ICS安全
硬编码凭据使工业控制系统容易受到恶意参与者的未经授权的访问,并威胁ICS的安全性。专家厄尼·海登解释了这种威胁以及企业可以做些什么。读到现在
文章
Wi-Fi和物联网可能会威胁到网络
Wi-Fi技术的新进展——如Wi-Fi 6——和物联网可能会在传统校园局域网中造成瓶颈,原因是增加的吞吐量消耗和较慢的上行速度。读到现在
文章
新的Mirai恶意软件变种针对企业设备
Palo Alto Networks的研究人员已经发现了Mirai Botnet的新变种,它是针对企业演示系统和数字标牌的11个新的漏洞。读到现在
文章
物联网僵尸网络:新的Mirai变种如何影响系统?
由于Mirai恶意软件源代码泄露,因此已经看到了IOT BOTNET的增加。了解新的变体如何构成与Michael Cobb的IoT设备的严重威胁。读到现在
3.IOT安全机制
确保IOT环境需要混合经验和真正的安全工具,例如公钥基础架构和加密,以及新技术,包括数字双胞胎,AI和自动威胁检测。阅读有关各种安全机制,可以帮助保护您的连接部署免受IOT安全风险。
文章
如何为现场设备提供物联网更新?
对于黑客来说,物联网设备的漏洞是很有吸引力的目标,这表明,能够安全提供所需的软件和固件更新是多么关键和具有挑战性。读到现在
文章
书摘录:IIOT安全架构的构建块
以下是《实用工业物联网安全:保护连接行业的从业者指南》(Practical Industrial Internet of Things Security: A practitioner's guide to secured connected industries)一书的摘录,作者是Sravani Bhattacharjee,由Packt出版社出版。读到现在
文章
三种可供企业考虑的物联网加密方案
为物联网设备使用加密替代方案给用户带来了某些好处和潜在的安全挑战。与专家朱迪斯·迈尔森了解更多关于每种选择的信息。读到现在
博客
数字双胞胎和镜像物联网的尽职调查和合规
使用虚拟克隆——也被称为数字镜像——可以为黑客创造新的机会。发现你可以采取的三种行动来管理你的风险。读到现在
文章
人工智能算法如何自动化物联网威胁检测?
由于AI算法的自动化能力,IOT威胁检测即将变得更轻松。但是,正如IEEE成员Kayne McGladrey解释的那样,它并不意味着人类是脱离图片的。读到现在