madgooch——stock.adobe.com

解决问题 获得您的技术,流程和项目的特定问题。

优先考虑物联网安全威胁

某些物联网安全问题很难忘记,如物联网僵尸网络,但其他问题可能不那么容易想到,如DNS威胁和物理设备攻击。

随着IOT的大攻击表面和固有的缺乏安全性,黑客有更多机会进入组织的网络。IOT行业没有一个明确的开发人员和制造商安全标准,以建立一致的安全性,但有许多安全最佳实践。它管理人员可能会发现难以跟踪和更新设备,这些设备可以留在该领域多年。

黑客扫描网络设备和已知的漏洞越来越多地使用非标准端口来获取网络访问。一旦它们具有设备访问,就可以更容易地通过设备上的无用恶意软件或软件内存更容易地检测。

有五个常见的物联网的安全威胁它管理员必须在其IoT部署中解决实施预防策略

1.物联网僵尸网络

后主要如Mirai等僵尸网络攻击2016年,物联网开发人员、管理员和安全官员不会忘记采取措施防止这类攻击。僵尸网络协调者发现物联网设备是一个有吸引力的目标,因为薄弱的安全配置和设备数量可以分配到用于目标组织的僵尸网络。

攻击者可以通过未受保护的端口或网络钓鱼诈骗感染恶意软件,并将其加入用于启动大规模网络攻击的IOT僵尸网络。黑客可以在Internet上轻松找到恶意代码,可检测易感机器或通过检测到另一个代码模块发出攻击或窃取信息之前隐藏代码。IOT BOTNET经常用于分布式拒绝服务(DDOS)攻击,以压倒目标的网络流量。

检测僵尸网络的攻击并不容易,但它的管理员可以采取几个保护设备的步骤,例如保留每个设备的库存。组织应遵循基本的网络安全措施,例如身份验证,定期更新和修补程序,并确认IoT设备在Admins将其添加到网络之前满足安全标准和协议。网络分割可以屏蔽IOT设备以保护网络免受受损的设备。它管理员可以监控网络活动来检测僵尸网络,并且不能忘记计划整个设备生命周期,包括生命结束。

僵尸网络的命令和控制结构

2.DNS的威胁

许多组织使用物联网来收集旧机器上的数据,这些机器并不总是按照最新的安全标准设计的。当组织将遗留设备与物联网相结合时,可能会使网络暴露于旧设备的漏洞。物联网设备连接通常依赖于上世纪80年代的去中心化命名系统DNS,这可能无法处理可以增长到数千台设备的物联网部署规模。黑客可以使用DNS漏洞在DDOS攻击和DNS隧道中获取数据或引入恶意软件。

IT管​​理员可以确保DNS漏洞不会成为威胁物联网安全使用域名系统安全扩展(DNSSEC)。这些规范通过数字签名安全为DNS,确保数据准确并未修改。当IoT设备连接到网络进行软件更新时,DNSSEC会检查更新是否在没有恶意重定向的情况下的位置。组织必须升级协议标准,包括MQ遥测传输,并检查整个网络协议升级的兼容性。IT管​​理员可以使用多个DNS服务进行连续性和附加安全层。

3.物联网ransomware

随着连接到公司网络的无担保设备的数量增加,所以物联网ransomware攻击。黑客通过恶意软件感染设备,将其转换为探测接入点或搜索设备固件中的有效凭据的僵尸网络,以便他们可以使用它来进入网络。

通过IOT设备的网络访问,攻击者可以将数据删除到云端,并威胁要保留,删除或制作数据公众,除非付费。有时付款是一个组织来获取所有数据的数据,而勒索软件无论如何都会自动删除文件。勒索软件可以影响企业或基本组织,例如政府服务或食品供应商。

IT管​​理员可以采取的基本策略可以采取防止赎金软件攻击在部署之前,禁用不需要的服务,常规数据备份,灾难恢复程序,网络市场细分和网络监控工具。

赎金软件攻击的阶段

4.物理安全

虽然它看起来不太可能攻击者将物理访问物联网设备IT管理员在计划物联网安全策略时,一定不要忘记这种可能性。黑客可以窃取设备,打开它们,进入内部电路和端口,进入网络。IT管理员只部署经过认证的设备,只允许经过授权和认证的设备接入。

为了物理安全措施,组织应该将设备放置在防篡改的盒子中,并删除制造商可能包含在部件上的任何设备信息,如型号或密码。物联网设计师应该在多层电路板中埋设导体,以防止黑客轻易侵入。如果黑客确实篡改了设备,它应该有一个禁用功能,比如打开时短路。

5.影子物联网

它管理员无法始终控制连接到其网络的设备,这会创建一个称为IoT安全威胁影子IOT.。拥有IP地址的设备,如健身追踪器、数字助手或无线打印机,可以增加个人便利性或协助员工工作,但它们不一定符合组织的安全标准。

暗影IOT设备

如果没有暗影IOT设备,则IT管理员无法确保硬件和软件具有基本的安全功能或监视设备以进行恶意流量。当黑客访问这些设备时,它们可以使用特权升级来访问公司网络上的敏感信息,或者为僵尸网络或DDOS攻击共选择设备。

它管理员可以将政策放在适当的地方,以限制员工在网络中添加设备时暗影IOT的威胁。对于所有连接设备的库存也很重要。然后,它们可以使用IP地址管理工具或设备发现工具跟踪任何新连接,强制策略和隔离或阻止异常帧别设备。

深入挖掘物联网(IoT)安全威胁

搜索CIO.

搜索安全

搜索网络

搜索数据中心

搜索数据管理

关闭