加入收藏 | 设为首页 | 会员中心 | 我要投稿 宁德站长网 (https://www.0593zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 移动互联 > 应用 > 正文

2022年怎样减轻物联网安全威胁

发布时间:2022-03-22 09:59:38 所属栏目:应用 来源:互联网
导读:物联网 (IoT) 在数字化转型中发挥着关键作用。 但是,在许多情况下,组织意识到他们已经拥有大量已在多年来逐步部署的传统 IoT 设备。 其中许多设备的设计可能并未考虑到安全性。 物联网最大的担忧之一是管理与越来越多的物联网设备相关的风险。 与物联网设
    物联网 (IoT) 在数字化转型中发挥着关键作用。 但是,在许多情况下,组织意识到他们已经拥有大量已在多年来逐步部署的传统 IoT 设备。 其中许多设备的设计可能并未考虑到安全性。
 
    物联网最大的担忧之一是管理与越来越多的物联网设备相关的风险。 与物联网设备相关的信息安全和隐私问题已引起全球关注,因为这些设备具有与物理世界交互的能力。 物联网漏洞不断出现,这使得制造商在设计上强调物联网安全至关重要。
 
     许多行业都发现并暴露了 IoT 漏洞。 这些漏洞威胁到敏感数据以及人身安全。 毫无疑问,物联网是 2022 年黑客的主要目标,任何生产或使用这些设备的组织都需要做好准备。

     威胁行为者经常在分布式拒绝服务 (DDoS) 攻击期间利用物联网僵尸网络;请参阅下面的示例攻击部分。
 
影子物联网的出现是因为 IT 管理员并不总是能够控制连接到网络的设备。具有 IP 地址的设备(例如数字助理、智能手表或打印机)经常连接到公司网络,并不总是符合安全标准。
 
在不了解影子物联网设备的情况下,IT 管理员无法确保硬件和软件具有基本的安全功能,并且难以监控设备上的恶意流量。当黑客入侵这些设备时,他们可以利用与公司网络的连接并提升权限来访问公司网络上的敏感信息。
 
自从物联网的概念诞生于二十世纪后期以来,安全专家就警告说,连接到互联网的设备将对社会构成风险。从那时起,已经公布了许多大规模的攻击,其中攻击者破坏了物联网设备,并对公共安全和企业安全造成了真正的威胁。这里有一些例子。
 
2010年,研究人员发现一种名为Stuxnet的病毒对伊朗的核离心机造成了物理损害。袭击开始于2006年,2009年是战役的初级阶段。恶意软件操纵了从可编程逻辑控制器(PLC)发出的命令。Stuxnet通常被认为是一种物联网攻击,是工业环境中最早针对监控和数据采集(SCADA)系统的攻击之一。
 
2013年,Proofpoint的研究人员发现了现在被认为是“第一个物联网僵尸网络”的东西。超过25%的僵尸网络是由智能电视、家用电器、婴儿监视器等非计算机设备组成的。此后,CrashOverride、VPNFilter和Triton等恶意软件被广泛用于破坏工业物联网系统。
 
2016 年,有史以来发现的最大的物联网僵尸网络之一 Mirai 通过攻击安全研究员 Brian Krebs 和欧洲托管公司 OVH 的网站开始其活动。这些攻击规模巨大——630 Gbps 和 1.1 Tbps。随后,该僵尸网络被用于攻击大型 DNS 提供商 Dyn 以及 Twitter、亚马逊、Netflix 和纽约时报等知名网站。攻击者使用路由器和 IP 监控摄像头等物联网设备构建网络。
 
当您开始为您的组织考虑物联网安全策略时,这里有一些可以改善您的安全状况的最佳实践。
 
网络分段是一种能够将特定组件与其他组件隔离以提高安全性的技术。在物联网的情况下,分段可以帮助防止攻击者或恶意内部人员连接到物联网设备,或者可以防止受感染的设备感染网络的其他部分。您可以将此技术实施到您的策略中或使用网络安全解决方案。
 
要开始分段工作,请创建当前使用的 IoT 设备的综合列表、它们的连接方法(VLAN 或 LAN)、它们传输数据的方式和类型,以及每个设备真正需要连接的网络上的其他设备。特别是,检查每个类别的设备是否需要访问 Internet,如果没有,请禁用它。
 
一种细分建议是指定特定的设备类别,例如数据收集、基础设施或个人员工拥有的设备。您可以根据每个 IoT 端点的连接要求创建分段策略,并采取措施隔离或阻止对真正不需要它的端点的网络访问。
 
作为最近的物联网趋势之一,基于人工智能的入侵检测系统 (IDS) 持续监控网络,收集和分析来自先前攻击的信息。他们可以根据历史数据预测攻击,并提出应对威胁的解决方案。即使发明了新的黑客技术,它们仍然可能包含以前使用的模式,这些模式可以通过 ML 算法实时识别。
 
一般来说,有两种基于 ML 的 IDS。Anomaly IDS 根据记录的正常行为检测攻击,将当前实时流量与之前记录的正常实时流量进行比较。这些系统能够检测到一种新型攻击,即使出现大量误报,也得到了广泛的应用。
 
滥用或签名 IDS 比较当前实时流量中识别的模式与以前各种类型攻击的已知模式之间的相似性。它显示了较少的误报警报,但同时,新型攻击可以通过而不被发现。
 
线性判别分析 (LDA)、分类和回归树 (CART) 和随机森林等 ML 算法可用于攻击识别和分类。

(编辑:宁德站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!