我們生活在一個(gè)互聯(lián)的世界中,幾乎所有設(shè)備都可以互相連接。物聯(lián)網(wǎng)(IoT)正在蓬勃發(fā)展,機(jī)遇無(wú)限,但同時(shí)也帶來(lái)嚴(yán)重的安全威脅。物聯(lián)網(wǎng)連接的是物理設(shè)備,因此針對(duì)物聯(lián)網(wǎng)設(shè)備的黑客攻擊有可能造成嚴(yán)重的后果,甚至是人員傷亡?,F(xiàn)在是衡量和計(jì)劃物聯(lián)網(wǎng)漏洞及其預(yù)防措施的時(shí)候了。以下是一些重要的物聯(lián)網(wǎng)安全問(wèn)題。
不安全的網(wǎng)絡(luò)
實(shí)際上,這是指網(wǎng)絡(luò)系統(tǒng)中可能存在的漏洞,從而使黑客能夠非法訪問(wèn)。這是一個(gè)主要問(wèn)題,因?yàn)槿肭终呖梢酝ㄟ^(guò)網(wǎng)絡(luò)訪問(wèn)連接的設(shè)備。進(jìn)一步的影響可能是 未經(jīng)授權(quán)訪問(wèn)機(jī)密數(shù)據(jù),然后將其用于其他犯罪。
可能導(dǎo)致網(wǎng)絡(luò)不安全的某些問(wèn)題包括開(kāi)放端口(如通用即插即用(UPnP)),UDP用戶數(shù)據(jù)報(bào)協(xié)議服務(wù),緩沖區(qū)溢出,拒絕服務(wù)(DoS),網(wǎng)絡(luò)設(shè)備模糊測(cè)試等。但是,針對(duì)此類問(wèn)題的對(duì)策,包括:
僅使必要的端口可用 保護(hù)服務(wù)免受緩沖區(qū)溢出和模糊攻擊 保護(hù)服務(wù)免受本地或其他網(wǎng)絡(luò)中設(shè)備的DoS攻擊 不讓網(wǎng)絡(luò)端口對(duì)UPnP開(kāi)放
物理篡改
不安全的開(kāi)放端(例如開(kāi)放端口,USB連接器,移動(dòng)充電點(diǎn)等)也可能被惡意軟件利用侵入物聯(lián)網(wǎng)設(shè)備。設(shè)備的物理篡改使攻擊者可以拆卸設(shè)備并訪問(wèn)存儲(chǔ)介質(zhì)和該介質(zhì)上存在的數(shù)據(jù)。此外,如果將這樣的設(shè)備用于某些控制系統(tǒng)的維護(hù)或配置,由別有用心的人進(jìn)行操作可能會(huì)造成嚴(yán)重破壞。
但是,采取某些措施可以防止人為篡改。例如,數(shù)據(jù)存儲(chǔ)應(yīng)該被加密并且使其難以刪除。另一種選擇是確保僅允許訪問(wèn)產(chǎn)品功能所需的必要外部端口。設(shè)備管理功能的限制也可以抵制物理篡改。此外,將設(shè)備保持在僅允許授權(quán)人員訪問(wèn)的安全位置可以降低風(fēng)險(xiǎn)。
薄弱的Web界面
Web界面用于與IoT設(shè)備進(jìn)行交互。盡管這要求簡(jiǎn)化用戶交互,但如果不保證安全,則很可能會(huì)被黑客入侵。導(dǎo)致攻擊者獲得對(duì)設(shè)備的未授權(quán)訪問(wèn),包括弱默認(rèn)證書(shū),網(wǎng)絡(luò)流量中的公開(kāi)證書(shū),會(huì)話管理,跨站點(diǎn)腳本(XSS),SQL注入等。
解決這些問(wèn)題可以通過(guò)幾種方法來(lái)完成。在初始設(shè)置過(guò)程中,必須強(qiáng)制更改默認(rèn)用戶名和密碼。用于密碼恢復(fù)的方法必須足夠健壯,以防止信息泄漏。密碼還必須具有允許設(shè)置強(qiáng)密碼的策略。此外,它們一定不能暴露在網(wǎng)絡(luò)流量中。接口的開(kāi)發(fā)必須以不受XSS和SQL注入影響的方式進(jìn)行。此外,可以使用指定次數(shù)的失敗后,開(kāi)啟帳戶鎖定功能。
過(guò)時(shí)的協(xié)議和系統(tǒng)更新
一些智能設(shè)備可能正在使用過(guò)時(shí)的協(xié)議,并且可能沒(méi)有定期更新,設(shè)備很容易被黑客入侵。開(kāi)發(fā)人員進(jìn)行更新的目的是修復(fù)系統(tǒng)中的錯(cuò)誤和漏洞。因此,使用未更新的軟件存在很大的風(fēng)險(xiǎn)。許多用于控制電子物品(如冰箱,空調(diào)等)的智能系統(tǒng)沒(méi)有及時(shí)更新軟件,確保修補(bǔ)系統(tǒng)漏洞的唯一方法是定期更新。
同樣,使用過(guò)時(shí)的協(xié)議可能會(huì)增加風(fēng)險(xiǎn),因此值得嚴(yán)重關(guān)注。這種協(xié)議的一個(gè)示例是會(huì)話發(fā)起協(xié)議(SIP)。
數(shù)據(jù)和設(shè)備加密
有時(shí),智能物聯(lián)網(wǎng)設(shè)備未正確加密。這在本地網(wǎng)絡(luò)中以及互聯(lián)網(wǎng)上很大程度上普遍存在。未經(jīng)加密的傳輸數(shù)據(jù)基本上都存在于容易解析的流量中。通常,由于SSL / TLS的實(shí)施不正確,數(shù)據(jù)未加密或容易受到攻擊。此類數(shù)據(jù)如果使用不當(dāng),將導(dǎo)致數(shù)據(jù)的泄露和篡改。因此,防止這種情況的方法是通過(guò)適當(dāng)?shù)膶?shí)現(xiàn)來(lái)使用SSL / TLS。使用行業(yè)標(biāo)準(zhǔn)的加密過(guò)程還可以在存儲(chǔ)或傳輸期間幫助提高數(shù)據(jù)安全性。
自動(dòng)化系統(tǒng)
眾所周知,享有完全自治權(quán)的系統(tǒng)通常是黑客容易攻擊的目標(biāo)。由于這些系統(tǒng)很少需要人為干預(yù)其操作,因此它們很難跟蹤,構(gòu)成巨大風(fēng)險(xiǎn)。例如,考慮一種可以被破壞以忽略速度限制的自動(dòng)駕駛汽車(chē),結(jié)果顯然是災(zāi)難性的。至少有十種已知的攻擊神經(jīng)網(wǎng)絡(luò)的方法,它們恰好是自治系統(tǒng)工作的基礎(chǔ)。一個(gè)這樣的例子就是黑匣子攻擊,其中輸入可以發(fā)送到未知系統(tǒng),信息可以通過(guò)收集輸出來(lái)獲得。
戰(zhàn)勝此類攻擊的唯一方法是開(kāi)發(fā)更加分層和復(fù)雜的系統(tǒng),以使其更難于解析和破解。此外,人為干預(yù)有時(shí)會(huì)有助于修補(bǔ)缺陷并防御此類攻擊。
隱私泄露
不可靠的設(shè)備制造商以及黑客通常可以通過(guò)使用智能設(shè)備來(lái)暗中跟蹤您。由于收集了可以使用自動(dòng)化工具查看的個(gè)人數(shù)據(jù),這些工具可以識(shí)別代表敏感數(shù)據(jù)的特定模式。
為了解決這個(gè)問(wèn)題,使用知名公司的設(shè)備可能是解決此問(wèn)題的方法。確保安全的另一種方法是僅訪問(wèn)設(shè)備功能所需的數(shù)據(jù),或者可以設(shè)置數(shù)據(jù)收集范圍的限制。數(shù)據(jù)加密也是一種保護(hù)方式,可以安全地保護(hù)收集的數(shù)據(jù)并防止濫用。
結(jié)論
物聯(lián)網(wǎng)將繼續(xù)蓬勃發(fā)展,并將在未來(lái)幾年變得更大規(guī)模。因此,盡管物聯(lián)網(wǎng)系統(tǒng)和設(shè)備中存在安全漏洞,只要我們保持謹(jǐn)慎和加強(qiáng)安全控制,便可以正確解決安全問(wèn)題。
-
物聯(lián)網(wǎng)
+關(guān)注
關(guān)注
2945文章
47818瀏覽量
414814
發(fā)布評(píng)論請(qǐng)先 登錄
Lora基站在物聯(lián)網(wǎng)應(yīng)用的重要性
芯源半導(dǎo)體在物聯(lián)網(wǎng)設(shè)備中具體防護(hù)方案
請(qǐng)問(wèn)如何協(xié)同工作來(lái)保障物聯(lián)網(wǎng)設(shè)備固件安全的?
在物聯(lián)網(wǎng)設(shè)備面臨的多種安全威脅中,數(shù)據(jù)傳輸安全威脅和設(shè)備身份安全威脅有何本質(zhì)區(qū)別?
學(xué)習(xí)物聯(lián)網(wǎng)怎么入門(mén)?
學(xué)習(xí)物聯(lián)網(wǎng)可以做什么工作?
信長(zhǎng)城重構(gòu)物聯(lián)網(wǎng)安全新范式
物聯(lián)網(wǎng)藍(lán)牙模塊有哪些優(yōu)勢(shì)?
物聯(lián)網(wǎng)設(shè)備五大安全認(rèn)證和標(biāo)準(zhǔn)
對(duì)物聯(lián)網(wǎng)安全問(wèn)題保持謹(jǐn)慎
評(píng)論