加入收藏 | 设为首页 | 会员中心 | 我要投稿 宁德站长网 (https://www.0593zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

2022年应该关注的五种物联网威胁

发布时间:2022-05-23 11:04:57 所属栏目:安全 来源:互联网
导读:如今,越来越多的企业关注网络安全。毫无疑问,网络攻击方式也越来越多,其中5种攻击方式在企业遭受物联网威胁的攻击中越来越普遍。 1.内置物联网威胁 网络攻击者利用物联网带来的风险与企业应对这些风险准备不足之间的差距进行攻击。 物联网设备本质上是不
  如今,越来越多的企业关注网络安全。毫无疑问,网络攻击方式也越来越多,其中5种攻击方式在企业遭受物联网威胁的攻击中越来越普遍。
 
  1.内置物联网威胁
  网络攻击者利用物联网带来的风险与企业应对这些风险准备不足之间的差距进行攻击。
 
  物联网设备本质上是不安全的,它们连接着网络,这意味着网络攻击者有机会访问和攻击它们。物联网设备通常缺乏诸如加密等基本的防护能力,并且其成本越来越低,使用户可以轻松地部署大量物联网设备,为物联网威胁带来了更多的机会。根据统计,到2022年底,全球可能有350亿个物联网设备。
 
  据调查,很多企业的IT团队可能没有授权或甚至不知道使用的物联网设备。物联网设备成为勒索软件攻击的首选目标。僵尸网络、高级持久性威胁、分布式拒绝服务(DDoS)攻击、身份盗窃、数据盗窃、中间人攻击、社交工程攻击和其他攻击也是网络攻击者选择的措施。
 
  物联网威胁和那些攻击数据库的网络威胁将与2022年的其他发展趋势相互交织。在自动化程度不断提高的世界里,许多网络攻击都集中在供应链和制造业上。物联网在这些领域得到了广泛的应用,而更新设备并不总是首要任务。当企业遇到更多新的物联网攻击时,有一个问题尤为重要,可以更新老化的固件来提供它所需要的防御功能吗?
 
  2成为物联网威胁的Deepfake
  越来越多的网络攻击者采用Deepfake视频等工具进行物联网攻击,例如暴力攻击和欺骗性生物特征识别。例如,大学研究人员的研究证明了生成对抗网络(GAN)技术可以强行使用Deepfake模拟的指纹。他们通过数千次尝试以强行使用密码的方式来执行这一操作。
 
  实际上,人们已经看到在恶意攻击中使用了Deepfake技术。Deepfake涉及伪造的声音。例如网络攻击者模拟了一名首席执行官的声音,打电话给其员工命令其转帐,造成不必要的损失。
 
  音频和图像伪造技术如今日益成熟,也就是说,可以创建大多数人无法分辨的声音和照片。Deepfake更高级的使用是视频。时至今日,以这种方式制作的视频仍然看起来很神奇。但是,网络攻击者还可以使Deepfake视频更加完善,从而使视频通话在社交工程攻击中更具说服力,这只是时间问题。他们还可以将伪造的视频用于网络破坏和勒索。
 
  3.更专业的网络犯罪
  网络攻击者在技术和措施方面不断完善。这种物联网威胁的长期趋势将继续下去,因为2022年将有更多的专业化攻击和外包行为。网络攻击者将会追求更多的利益。而一次网络攻击就可能涉及多个团本,每个团体都擅长执行各自的任务。
 
  例如,一个团体可能专门从事信息收集和窃取,然后在暗网上出售有价值信息,而另一方可能购买这些信息,然后通过社会工程技术诈骗受害者。该团队聘请设计师来制作更具说服力的电子邮件。一旦他们获得访问权限,就可以雇用技术专家进行勒索软件、比特币挖矿和其他攻击。
 
  就像企业从专业化、多元化和业务外包中受益一样,物联网攻击者也是如此。
 
  4.政府层面的资助和犯罪攻击之间的细分
  上述趋势(专业化和外包化)将进一步模糊政府层面资助的网络攻击与犯罪攻击之间的界限。许多获得政府资助的网络攻击实际上是由与政府机构有联系的犯罪团伙实施的,其中包括军事和间谍机构。
 
  随着专业化和外包工具的增加,一些国家希望获得物联网威胁等网络攻击的成果。他们将雇佣网络攻击者来从事特定的恶意攻击工作。
 
  毫无疑问,网络安全领域将成为2022年令人关注的领域。企业需要重点关注物联网威胁的这五个发展趋势。
 
 

(编辑:宁德站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!