物联网安全简介

目录

什么是物联网?

物联网安全与风险

物联网突破示例

社会可以容忍什么?

社会将如何解决?

最低可接受的安全级别

典型的物联网攻击如何工作?

攻击如何渗透到设备?

云中的后端服务器

现场服务访问

医疗器械安全

查找易受攻击的联网事物的研究工具


 

什么是物联网?

物联网(IoT)是指连接到互联网的设备。这是一个非常多样化的领域,设备范围从灯泡和开关到照相机,打印机,汽车和重型工业机械。预计这种设备的数量在几年内将增长到数百亿。它也与数字化有关,数字化是推动行业更高生产率的大趋势之一。

许多连接的设备都卖给消费者并在家中使用。其他则用于办公室。还有其他用于工业或物流。智慧城市和智慧电网将互联程度提升到一个全新的水平。

物联网安全与风险

安全性是物联网的主要限制因素。这种设备的数量将惊人地增加,其中一些设备的功能可能会导致人员伤亡或破坏社会的重要功能。

许多第一代设备具有所有设备共享的默认密码。许多漏洞包含设计缺陷,使攻击者可以完全控制设备。我们已经看到了几起攻击,其中受控制的IoT设备数量已达数百万。

主要的安全问题来自于设备的绝对数量。可以对它们进行编程以将流量发送到特定的目的地。当数百万个设备同时执行相同操作时,即使世界上连接最紧密的站点也变得如此拥挤,无法继续运行。这称为分布式拒绝服务攻击或DDoS。

许多连接的设备还配备了相机和麦克风。犯罪分子和情报机构已经使用它们来窥探个人。智能电视为此特别有利可图,因为它们通常集中放置在公寓中,许多电视带有麦克风和摄像头,并且最近的一项研究发现,当前的智能电视中有85%可能会通过电视广播频道被黑客入侵。据报道,中央情报局(美国中央情报局)已经将智能电视用于间谍活动

物联网突破示例

最近的物联网违规的一些示例包括:

每天,公司和服务都面临着前所未有的DDoS攻击。随着牙刷,烤面包机,冰箱,电视等设备的广泛销售和使用,这种情况只会越来越严重。

社会可以容忍什么?

人们最终将因物联网攻击而受伤甚至死亡。汽车将驶离道路;当供热承包商充斥着虚假电话时,数百万的人可能会看到他们的房屋冻结;紧急电话也不会接过救护车救治心脏病或车祸受害者。

在许多情况下,从安全角度来看,所连接的设备的设计非常糟糕。制造商会做出使设备易受攻击的设计选择。攻击者可能使这些设备易受攻击,可能会使用它们进行非法活动(包括毒品交易和恐怖主义),使流量看起来像是来自普通百姓家,并可能对社会造成致命的伤害。这不是理论上的可能性;它一直在发生。

最终,社会将不再接受它。

社会将如何解决?

社会可以通过多种方式解决这个问题。

  1. 彻底禁止物联网。不太可能,因为它们对于通过数字化实现经济生产力非常有用和重要。

  2. 有关最低安全级别的法规,可能还结合了认证。

  3. 产品责任,人身伤害或不正确的死亡诉讼,以及由此产生的重大民事责任。

  4. 责任保险公司需要一定程度的安全性(可能与认证相结合)才能提供责任保险或提供较低的保费。

  5. 减轻攻击影响的技术解决方案。但是,缓解DDoS攻击和电话洪水泛滥确实非常困难,即使是小规模的攻击,例如通过其他人的Internet连接来犯下严重罪行,也可能对相关各方造成伤害。单靠技术解决方案不可能解决问题。

最低可接受的安全级别

一种非常可能的方法是为消费者物联网设备定义最低可接受的安全级别。该要求可以由法律责任,保险或法规来驱动。与那些公然无视基本安全控制措施并出售可以合理预期对他人造成不必要的严重伤害的产品相比,达到可接受水平的产品应能免受赔偿责任的侵害。

最低标准可能会成为一个移动的目标,随着发现新漏洞并解决最严重漏洞的门槛不断提高。

可接受的最低安全控制措施的关键要素包括:

  • 没有适用于许多设备的默认密码。如果使用密码,可以接受的做法是使用唯一的密码制造每个设备并将其打印在设备底部的不干胶标签上。

  • 实际上是在合理的时间内升级几乎所有已部署设备的方法-在许多情况下,无需用户干预。这可能意味着默认情况下启用了自动升级。

  • Web用户界面和整体操作系统设计,不让最新版本的标准自动渗透测试套件出现。

  • 无法从Internet访问不必要的服务。

  • 没有明文密码(例如,没有telnet)。

  • 正确管理受信任的根和证书。

  • 安全通信协议,例如TLS(传输层安全性)或SSH

  • 加密密钥的适当源随机性-最好是硬件随机数生成器。

典型的物联网攻击如何工作?

在典型的攻击中,攻击者使用多种方法中的任何一种来控制与Internet连接的设备。一旦设备受到控制,攻击者就会在设备上安装其他软件。然后,该设备将被征召进行进一步的攻击或用于攻击者的目的。

通常,整个过程是自动化的,被黑设备可用来攻击其他设备。这些设备通常从一个或多个命令和控制中心获取命令,而这些命令和控制中心通常只是Internet上的其他设备。

有时,出于恶意目的,出售了成千上万的被黑客入侵的设备。这样的设备集合通常称为僵尸网络

攻击如何渗透到设备?

原则上,任何网络攻击都可以用来穿透设备。一些最常见的是:

  1. 制造商配置的用户从未更改过的默认密码。

  2. 攻击者尝试并经常成功的容易猜到的密码。

  3. 尚未修复的已知软件漏洞。许多物联网设备从未升级,消费者也不知道如何升级它们。此外,谁想一直升级他们的烤面包机或冰箱?

  4. 基本的Web用户界面设计缺陷。

  5. 身份验证序列中的基本缺陷。

  6. 密钥管理中的缺陷,例如验证升级的真实性。

云中的后端服务器

许多物联网设备还连接到后端系统,例如服务器。有些设备已与手机配对,因此可以对其进行远程控制。这些技术要求使用安全密码协议来确保安全。它们必须经过适当设计。他们还需要管理加密密钥和受信任的证书颁发机构

还有许多隐私问题,涉及发送到此类后端系统的数据。数据通常携带着大量敏感信息,这些信息涉及公共和私人机构中个人,团体和员工的位置,活动,健康,存在和能力。它还可能要遵守诸如HIPAAEU GDPR(通用数据保护法规)之类的法规

现场服务访问

在许多较重的Internet连接设备中,制造商希望收集有关设备操作的数据,以进行预防性维护,许可和服务操作。客户的现场服务组织通常会登录到设备。有时,这些设备需要花费数百万美元,如果恶意方获得控制权,则可能造成重大损失。示例包括造纸厂,采矿机械和港口起重机。

通常,高端设备的安全性受制于工艺故障,设备可能造成的局部物理损坏,故障可能造成的环境影响或生命危险的成本。

医疗器械安全

医疗设备的安全性尤其令人关注,因为此类设备通常执行至关重要的功能。

对于医疗设备,最低可接受控件上的门槛必须比消费类设备高得多。单个医疗设备可能会杀死或伤害人,而通常,单个消费设备只会造成隐私丧失或财产风险。但是,数以百万计的消费设备可能与医疗设备一样危险,甚至更危险。

查找易受攻击的联网事物的研究工具

Shodan是一项用于在Internet上查找IoT设备的服务。它面向研究人员,但可以用于各种各样的目的,从市场研究到发现易受攻击的设备作为攻击目标。现在,它还具有查找已知易受攻击的摄像机的功能。

 

 

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值