我們生活在一個(gè)互聯(lián)的世界中,幾乎所有設(shè)備都可以互相連接。物聯(lián)網(wǎng)(IoT)正在蓬勃發(fā)展,機(jī)遇無限,但同時(shí)也帶來嚴(yán)重的安全威脅。物聯(lián)網(wǎng)連接的是物理設(shè)備,因此針對(duì)物聯(lián)網(wǎng)設(shè)備的黑客攻擊有可能造成嚴(yán)重的后果,甚至是人員傷亡?,F(xiàn)在是衡量和計(jì)劃物聯(lián)網(wǎng)漏洞及其預(yù)防措施的時(shí)候了。以下是一些重要的物聯(lián)網(wǎng)安全問題。
不安全的網(wǎng)絡(luò)
實(shí)際上,這是指網(wǎng)絡(luò)系統(tǒng)中可能存在的漏洞,從而使黑客能夠非法訪問。這是一個(gè)主要問題,因?yàn)槿肭终呖梢酝ㄟ^網(wǎng)絡(luò)訪問連接的設(shè)備。進(jìn)一步的影響可能是 未經(jīng)授權(quán)訪問機(jī)密數(shù)據(jù),然后將其用于其他犯罪。
可能導(dǎo)致網(wǎng)絡(luò)不安全的某些問題包括開放端口(如通用即插即用(UPnP)),UDP用戶數(shù)據(jù)報(bào)協(xié)議服務(wù),緩沖區(qū)溢出,拒絕服務(wù)(DoS),網(wǎng)絡(luò)設(shè)備模糊測(cè)試等。但是,針對(duì)此類問題的對(duì)策,包括:
僅使必要的端口可用 保護(hù)服務(wù)免受緩沖區(qū)溢出和模糊攻擊 保護(hù)服務(wù)免受本地或其他網(wǎng)絡(luò)中設(shè)備的DoS攻擊 不讓網(wǎng)絡(luò)端口對(duì)UPnP開放
物理篡改
不安全的開放端(例如開放端口,USB連接器,移動(dòng)充電點(diǎn)等)也可能被惡意軟件利用侵入物聯(lián)網(wǎng)設(shè)備。設(shè)備的物理篡改使攻擊者可以拆卸設(shè)備并訪問存儲(chǔ)介質(zhì)和該介質(zhì)上存在的數(shù)據(jù)。此外,如果將這樣的設(shè)備用于某些控制系統(tǒng)的維護(hù)或配置,由別有用心的人進(jìn)行操作可能會(huì)造成嚴(yán)重破壞。
但是,采取某些措施可以防止人為篡改。例如,數(shù)據(jù)存儲(chǔ)應(yīng)該被加密并且使其難以刪除。另一種選擇是確保僅允許訪問產(chǎn)品功能所需的必要外部端口。設(shè)備管理功能的限制也可以抵制物理篡改。此外,將設(shè)備保持在僅允許授權(quán)人員訪問的安全位置可以降低風(fēng)險(xiǎn)。
薄弱的Web界面
Web界面用于與IoT設(shè)備進(jìn)行交互。盡管這要求簡(jiǎn)化用戶交互,但如果不保證安全,則很可能會(huì)被黑客入侵。導(dǎo)致攻擊者獲得對(duì)設(shè)備的未授權(quán)訪問,包括弱默認(rèn)證書,網(wǎng)絡(luò)流量中的公開證書,會(huì)話管理,跨站點(diǎn)腳本(XSS),SQL注入等。
解決這些問題可以通過幾種方法來完成。在初始設(shè)置過程中,必須強(qiáng)制更改默認(rèn)用戶名和密碼。用于密碼恢復(fù)的方法必須足夠健壯,以防止信息泄漏。密碼還必須具有允許設(shè)置強(qiáng)密碼的策略。此外,它們一定不能暴露在網(wǎng)絡(luò)流量中。接口的開發(fā)必須以不受XSS和SQL注入影響的方式進(jìn)行。此外,可以使用指定次數(shù)的失敗后,開啟帳戶鎖定功能。
過時(shí)的協(xié)議和系統(tǒng)更新
一些智能設(shè)備可能正在使用過時(shí)的協(xié)議,并且可能沒有定期更新,設(shè)備很容易被黑客入侵。開發(fā)人員進(jìn)行更新的目的是修復(fù)系統(tǒng)中的錯(cuò)誤和漏洞。因此,使用未更新的軟件存在很大的風(fēng)險(xiǎn)。許多用于控制電子物品(如冰箱,空調(diào)等)的智能系統(tǒng)沒有及時(shí)更新軟件,確保修補(bǔ)系統(tǒng)漏洞的唯一方法是定期更新。
同樣,使用過時(shí)的協(xié)議可能會(huì)增加風(fēng)險(xiǎn),因此值得嚴(yán)重關(guān)注。這種協(xié)議的一個(gè)示例是會(huì)話發(fā)起協(xié)議(SIP)。
數(shù)據(jù)和設(shè)備加密
有時(shí),智能物聯(lián)網(wǎng)設(shè)備未正確加密。這在本地網(wǎng)絡(luò)中以及互聯(lián)網(wǎng)上很大程度上普遍存在。未經(jīng)加密的傳輸數(shù)據(jù)基本上都存在于容易解析的流量中。通常,由于SSL / TLS的實(shí)施不正確,數(shù)據(jù)未加密或容易受到攻擊。此類數(shù)據(jù)如果使用不當(dāng),將導(dǎo)致數(shù)據(jù)的泄露和篡改。因此,防止這種情況的方法是通過適當(dāng)?shù)膶?shí)現(xiàn)來使用SSL / TLS。使用行業(yè)標(biāo)準(zhǔn)的加密過程還可以在存儲(chǔ)或傳輸期間幫助提高數(shù)據(jù)安全性。
自動(dòng)化系統(tǒng)
眾所周知,享有完全自治權(quán)的系統(tǒng)通常是黑客容易攻擊的目標(biāo)。由于這些系統(tǒng)很少需要人為干預(yù)其操作,因此它們很難跟蹤,構(gòu)成巨大風(fēng)險(xiǎn)。例如,考慮一種可以被破壞以忽略速度限制的自動(dòng)駕駛汽車,結(jié)果顯然是災(zāi)難性的。至少有十種已知的攻擊神經(jīng)網(wǎng)絡(luò)的方法,它們恰好是自治系統(tǒng)工作的基礎(chǔ)。一個(gè)這樣的例子就是黑匣子攻擊,其中輸入可以發(fā)送到未知系統(tǒng),信息可以通過收集輸出來獲得。
戰(zhàn)勝此類攻擊的唯一方法是開發(fā)更加分層和復(fù)雜的系統(tǒng),以使其更難于解析和破解。此外,人為干預(yù)有時(shí)會(huì)有助于修補(bǔ)缺陷并防御此類攻擊。
隱私泄露
不可靠的設(shè)備制造商以及黑客通常可以通過使用智能設(shè)備來暗中跟蹤您。由于收集了可以使用自動(dòng)化工具查看的個(gè)人數(shù)據(jù),這些工具可以識(shí)別代表敏感數(shù)據(jù)的特定模式。
為了解決這個(gè)問題,使用知名公司的設(shè)備可能是解決此問題的方法。確保安全的另一種方法是僅訪問設(shè)備功能所需的數(shù)據(jù),或者可以設(shè)置數(shù)據(jù)收集范圍的限制。數(shù)據(jù)加密也是一種保護(hù)方式,可以安全地保護(hù)收集的數(shù)據(jù)并防止濫用。
結(jié)論
物聯(lián)網(wǎng)將繼續(xù)蓬勃發(fā)展,并將在未來幾年變得更大規(guī)模。因此,盡管物聯(lián)網(wǎng)系統(tǒng)和設(shè)備中存在安全漏洞,只要我們保持謹(jǐn)慎和加強(qiáng)安全控制,便可以正確解決安全問題。
-
物聯(lián)網(wǎng)
+關(guān)注
關(guān)注
2930文章
46219瀏覽量
392173
發(fā)布評(píng)論請(qǐng)先 登錄
物聯(lián)網(wǎng)藍(lán)牙模塊有哪些優(yōu)勢(shì)?
物聯(lián)網(wǎng)的應(yīng)用范圍有哪些?
物聯(lián)網(wǎng)未來發(fā)展趨勢(shì)如何?
物聯(lián)網(wǎng)工程師為什么要學(xué)Linux?
為什么選擇蜂窩物聯(lián)網(wǎng)
宇樹科技在物聯(lián)網(wǎng)方面
物聯(lián)網(wǎng)就業(yè)有哪些高薪崗位?
物聯(lián)網(wǎng)學(xué)習(xí)路線來啦!
藍(lán)牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全
芯科科技如何應(yīng)對(duì)物聯(lián)網(wǎng)安全挑戰(zhàn)
物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析
如何實(shí)現(xiàn)物聯(lián)網(wǎng)安全
物聯(lián)網(wǎng)賦能工業(yè)生產(chǎn)維護(hù)與安全

評(píng)論