物联网(IoT)在数字化转型中发挥着关键作用。但是,在许多情况下,很多企业意识到他们已经拥有已在多年来逐步部署的大量传统的物联网设备。其中许多物联网设备的设计可能并未考虑到安全性。
物联网最大的担忧之一是管理与越来越多的物联网设备相关的风险。与物联网设备相关的信息安全和隐私问题已经引起全球性关注,因为这些设备具有与物理世界交互的能力。物联网漏洞不断出现,这使得制造商在设计上强调物联网安全至关重要。
许多行业领域都发现并暴露了物联网漏洞。这些漏洞威胁到敏感数据以及人身安全。毫无疑问,物联网是2022年黑客的主要目标,任何生产或使用这些设备的企业都需要做好准备。
物联网安全威胁
以下简要回顾一下物联网设备促成的一些常见网络安全威胁。
(1)物联网僵尸网络
物联网设备是僵尸网络构建者具有吸引力的目标,而这些黑客会破坏数百万台设备,将它们连接到可用于犯罪活动的网络。物联网设备是僵尸网络的一个很好的候选者,因为它们的安全性很弱,并且有大量相同的设备,网络攻击者可以使用相同的策略来破坏这些设备。
网络攻击者可以使用未受保护的端口或网络钓鱼诈骗来用恶意软件感染物联网设备,并将它们纳入可用于发起大规模网络攻击的僵尸网络。黑客可以使用现成的攻击工具包,能够攻击敏感设备并避免被安全工具检测。然后,工具包中的另一个模块指示设备代表僵尸网络所有者发起攻击或窃取信息。
网络行为者经常在分布式拒绝服务(DDoS)攻击期间利用物联网僵尸网络。
(2)数据泄露
当黑客使用恶意软件感染物联网设备时,他们可以做的不仅仅是将设备加入僵尸网络。例如,网络攻击者可以访问设备数据,并窃取其中存储的敏感信息。网络攻击者还利用物联网从设备固件中获取凭据。使用这些凭据,网络攻击者可以访问企业网络或其他存储敏感数据的系统。这样,对看似无辜的设备的网络攻击可能会变成全面的数据泄露。
(3)影子物联网
影子物联网的出现是因为IT管理员并不总是能够控制连接到网络的设备。具有IP地址的设备(例如数字助理、智能手表或打印机)经常连接到企业的网络,并不总是符合安全标准。
在不了解影子物联网设备的情况下,IT管理员无法确保硬件和软件具有基本的安全功能,并且难以监控设备上的恶意流量。当黑客入侵这些设备时,他们可以利用与企业网络的连接并提升权限来访问企业网络上的敏感信息。
值得注意的物联网安全漏洞和黑客攻击
自从物联网的概念诞生于二十世纪后期以来,安全专家就警告说,连接到互联网的设备将对社会构成风险。从那时起,已经公布了许多大规模的网络攻击,其中网络攻击者破坏了物联网设备,并对公共安全和企业安全造成了真正的威胁。以下是一些典型的例子。
(1)Stuxnet
2010年,研究人员发现一种名为Stuxnet的病毒对基础设施造成了物理损坏。这一攻击始于2006年,2009年是该活动的初级阶段。恶意软件操纵了从可编程逻辑控制器(PLC)发送的命令。Stuxnet通常被认为是一种物联网攻击,是最早针对工业环境中使用的监控和数据采集(SCADA)系统的攻击之一。
(2)物联网僵尸网络
2013年,Proofpoint公司研究人员发现了现在被认为是“首个物联网僵尸网络”的东西。25%以上的物联网僵尸网络由智能电视、家用电器和婴儿监视器等非计算机设备组成。从那时起,Crash Override、VPN Filter和Triton等恶意软件已被广泛用于破坏工业物联网系统。
(3)远程操控汽车
2015年,两名安全研究人员通过部署在车内的克莱斯勒Uconnect无线系统入侵了一辆吉普车,并执行了远程操作,例如更改收音机频道、打开雨刷和空调。研究人员表示,他们可以导致发动机熄火、减速或完全关闭。
(4)Mirai Botnet
2016年,有史以来发现的最大的物联网僵尸网络之一Mirai Botnet通过攻击安全研究员Brian Krebs和欧洲托管报务商OVH公司的网站开始其网络攻击活动。这些网络攻击规模巨大。随后,该僵尸网络被用于攻击大型DNS提供商Dyn以及Twitter、亚马逊、Netflix和纽约时报等知名网站。网络攻击者使用路由器和IP监控摄像头等物联网设备构建网络。
(5)St.Jude心脏设备漏洞
2017年,美国食品和药物管理局(FDA)宣布St.Jude Medical制造的植入式心脏设备,包括植入活体患者体内的起搏器,容易受到网络攻击。出席黑帽会议的安全研究人员Billy Rios和Jonathan Butts证明了他们侵入心脏起搏器并关闭它的能力,如果黑客这样做了,就会对病人造成生命危险。
物联网安全最佳实践
当企业开始为其考虑物联网安全策略时,以下是一些可以改善其安全状况的最佳实践。
(1)使用物联网安全分析
安全分析基础设施可以显著减少与物联网相关的漏洞和安全问题。这需要收集、编译和分析来自多个物联网来源的数据,将其与威胁情报相结合,并将其发送到安全运营中心(SOC)。
当物联网数据与来自其他安全系统的数据相结合时,安全团队就有更好的机会识别和响应潜在威胁。安全分析系统可以关联数据源,并识别可能代表可疑行为的异常。然后,安全团队可以调查并响应异常情况,防止网络攻击者破坏企业物联网设备。
(2)网络分段
网络分段是一种能够将特定组件与其他组件隔离以提高安全性的技术。在物联网的情况下,网络分段可以帮助防止网络攻击者或恶意内部人员连接到物联网设备,或者可以防止受感染的设备感染网络的其他部分。企业可以将这一技术实施到其策略中或使用网络安全解决方案。
要开始网络分段工作,创建当前使用的物联网设备的综合列表、它们的连接方法(VLAN或LAN)、它们传输数据的方式和类型,以及每个设备真正需要连接的网络上的其他设备。特别是检查每个类别的设备是否需要访问互联网,如果没有,需要禁用它。
一种细分建议是指定特定的设备类别,例如数据收集、基础设施或个人员工拥有的设备。可以根据每个物联网端点的连接要求创建分段策略,并采取措施隔离或阻止对真正不需要它的端点的网络访问。
(3)启用设备身份验证
减少物联网设备易受攻击的另一种方法是在所有设备上强制执行完全身份验证。无论企业的物联网设备具有简单的密码身份验证,还是数字证书、生物识别或多因素身份验证(MFA)等更高级的措施,需要使用设备上可用的最安全的身份验证,并确保这些设备从不使用出厂默认密码。
用于物联网安全的人工智能和机器学习
不断扩大的物联网设备网络会产生大量数据,如果没有适当的分析,这些数据将毫无用处。借助人工智能和机器学习对海量数据集进行分析,使机器能够自学和保留所学知识,从而提高物联网系统的能力。
作为最近的物联网趋势之一,基于人工智能的入侵检测系统(IDS)持续监控网络,收集和分析来自先前网络攻击的信息。他们可以根据历史数据预测攻击,并提出应对威胁的解决方案。即使出现了新的黑客技术,它们仍然可能包含以前使用的模式,这些模式可以通过机器学习算法实时识别。一般来说,有两种基于机器学习的入侵检测系统(IDS)。
Anomaly IDS根据记录的正常行为检测攻击,将当前实时流量与之前记录的正常实时流量进行比较。这些系统能够检测到一种新型网络攻击,即使出现大量误报,也得到了广泛的应用。
滥用或签名入侵检测系统(IDS)比较当前实时流量中识别的模式与以前各种类型网络攻击的已知模式之间的相似性。它显示了较少的误报警报,但与此同时,新型网络攻击可以通过而不被发现。
线性判别分析(LDA)、分类和回归树(CART)和随机森林等机器学习算法可用于攻击识别和分类。
参考文章连接:https://www.iotforall.com/how-to-mitigate-iot-security-threats-in-2022
物联网最大的担忧之一是管理与越来越多的物联网设备相关的风险。与物联网设备相关的信息安全和隐私问题已经引起全球性关注,因为这些设备具有与物理世界交互的能力。物联网漏洞不断出现,这使得制造商在设计上强调物联网安全至关重要。
许多行业领域都发现并暴露了物联网漏洞。这些漏洞威胁到敏感数据以及人身安全。毫无疑问,物联网是2022年黑客的主要目标,任何生产或使用这些设备的企业都需要做好准备。
物联网安全威胁
以下简要回顾一下物联网设备促成的一些常见网络安全威胁。
(1)物联网僵尸网络
物联网设备是僵尸网络构建者具有吸引力的目标,而这些黑客会破坏数百万台设备,将它们连接到可用于犯罪活动的网络。物联网设备是僵尸网络的一个很好的候选者,因为它们的安全性很弱,并且有大量相同的设备,网络攻击者可以使用相同的策略来破坏这些设备。
网络攻击者可以使用未受保护的端口或网络钓鱼诈骗来用恶意软件感染物联网设备,并将它们纳入可用于发起大规模网络攻击的僵尸网络。黑客可以使用现成的攻击工具包,能够攻击敏感设备并避免被安全工具检测。然后,工具包中的另一个模块指示设备代表僵尸网络所有者发起攻击或窃取信息。
网络行为者经常在分布式拒绝服务(DDoS)攻击期间利用物联网僵尸网络。
(2)数据泄露
当黑客使用恶意软件感染物联网设备时,他们可以做的不仅仅是将设备加入僵尸网络。例如,网络攻击者可以访问设备数据,并窃取其中存储的敏感信息。网络攻击者还利用物联网从设备固件中获取凭据。使用这些凭据,网络攻击者可以访问企业网络或其他存储敏感数据的系统。这样,对看似无辜的设备的网络攻击可能会变成全面的数据泄露。
(3)影子物联网
影子物联网的出现是因为IT管理员并不总是能够控制连接到网络的设备。具有IP地址的设备(例如数字助理、智能手表或打印机)经常连接到企业的网络,并不总是符合安全标准。
在不了解影子物联网设备的情况下,IT管理员无法确保硬件和软件具有基本的安全功能,并且难以监控设备上的恶意流量。当黑客入侵这些设备时,他们可以利用与企业网络的连接并提升权限来访问企业网络上的敏感信息。
值得注意的物联网安全漏洞和黑客攻击
自从物联网的概念诞生于二十世纪后期以来,安全专家就警告说,连接到互联网的设备将对社会构成风险。从那时起,已经公布了许多大规模的网络攻击,其中网络攻击者破坏了物联网设备,并对公共安全和企业安全造成了真正的威胁。以下是一些典型的例子。
(1)Stuxnet
2010年,研究人员发现一种名为Stuxnet的病毒对基础设施造成了物理损坏。这一攻击始于2006年,2009年是该活动的初级阶段。恶意软件操纵了从可编程逻辑控制器(PLC)发送的命令。Stuxnet通常被认为是一种物联网攻击,是最早针对工业环境中使用的监控和数据采集(SCADA)系统的攻击之一。
(2)物联网僵尸网络
2013年,Proofpoint公司研究人员发现了现在被认为是“首个物联网僵尸网络”的东西。25%以上的物联网僵尸网络由智能电视、家用电器和婴儿监视器等非计算机设备组成。从那时起,Crash Override、VPN Filter和Triton等恶意软件已被广泛用于破坏工业物联网系统。
(3)远程操控汽车
2015年,两名安全研究人员通过部署在车内的克莱斯勒Uconnect无线系统入侵了一辆吉普车,并执行了远程操作,例如更改收音机频道、打开雨刷和空调。研究人员表示,他们可以导致发动机熄火、减速或完全关闭。
(4)Mirai Botnet
2016年,有史以来发现的最大的物联网僵尸网络之一Mirai Botnet通过攻击安全研究员Brian Krebs和欧洲托管报务商OVH公司的网站开始其网络攻击活动。这些网络攻击规模巨大。随后,该僵尸网络被用于攻击大型DNS提供商Dyn以及Twitter、亚马逊、Netflix和纽约时报等知名网站。网络攻击者使用路由器和IP监控摄像头等物联网设备构建网络。
(5)St.Jude心脏设备漏洞
2017年,美国食品和药物管理局(FDA)宣布St.Jude Medical制造的植入式心脏设备,包括植入活体患者体内的起搏器,容易受到网络攻击。出席黑帽会议的安全研究人员Billy Rios和Jonathan Butts证明了他们侵入心脏起搏器并关闭它的能力,如果黑客这样做了,就会对病人造成生命危险。
物联网安全最佳实践
当企业开始为其考虑物联网安全策略时,以下是一些可以改善其安全状况的最佳实践。
(1)使用物联网安全分析
安全分析基础设施可以显著减少与物联网相关的漏洞和安全问题。这需要收集、编译和分析来自多个物联网来源的数据,将其与威胁情报相结合,并将其发送到安全运营中心(SOC)。
当物联网数据与来自其他安全系统的数据相结合时,安全团队就有更好的机会识别和响应潜在威胁。安全分析系统可以关联数据源,并识别可能代表可疑行为的异常。然后,安全团队可以调查并响应异常情况,防止网络攻击者破坏企业物联网设备。
(2)网络分段
网络分段是一种能够将特定组件与其他组件隔离以提高安全性的技术。在物联网的情况下,网络分段可以帮助防止网络攻击者或恶意内部人员连接到物联网设备,或者可以防止受感染的设备感染网络的其他部分。企业可以将这一技术实施到其策略中或使用网络安全解决方案。
要开始网络分段工作,创建当前使用的物联网设备的综合列表、它们的连接方法(VLAN或LAN)、它们传输数据的方式和类型,以及每个设备真正需要连接的网络上的其他设备。特别是检查每个类别的设备是否需要访问互联网,如果没有,需要禁用它。
一种细分建议是指定特定的设备类别,例如数据收集、基础设施或个人员工拥有的设备。可以根据每个物联网端点的连接要求创建分段策略,并采取措施隔离或阻止对真正不需要它的端点的网络访问。
(3)启用设备身份验证
减少物联网设备易受攻击的另一种方法是在所有设备上强制执行完全身份验证。无论企业的物联网设备具有简单的密码身份验证,还是数字证书、生物识别或多因素身份验证(MFA)等更高级的措施,需要使用设备上可用的最安全的身份验证,并确保这些设备从不使用出厂默认密码。
用于物联网安全的人工智能和机器学习
不断扩大的物联网设备网络会产生大量数据,如果没有适当的分析,这些数据将毫无用处。借助人工智能和机器学习对海量数据集进行分析,使机器能够自学和保留所学知识,从而提高物联网系统的能力。
作为最近的物联网趋势之一,基于人工智能的入侵检测系统(IDS)持续监控网络,收集和分析来自先前网络攻击的信息。他们可以根据历史数据预测攻击,并提出应对威胁的解决方案。即使出现了新的黑客技术,它们仍然可能包含以前使用的模式,这些模式可以通过机器学习算法实时识别。一般来说,有两种基于机器学习的入侵检测系统(IDS)。
Anomaly IDS根据记录的正常行为检测攻击,将当前实时流量与之前记录的正常实时流量进行比较。这些系统能够检测到一种新型网络攻击,即使出现大量误报,也得到了广泛的应用。
滥用或签名入侵检测系统(IDS)比较当前实时流量中识别的模式与以前各种类型网络攻击的已知模式之间的相似性。它显示了较少的误报警报,但与此同时,新型网络攻击可以通过而不被发现。
线性判别分析(LDA)、分类和回归树(CART)和随机森林等机器学习算法可用于攻击识别和分类。
参考文章连接:https://www.iotforall.com/how-to-mitigate-iot-security-threats-in-2022
文章来源: e-works
- 还没有人评论,欢迎说说您的想法!