安基网 首页 安全 安全学院 查看内容

物联网设备如何防止黑客攻击?

2019-3-7 11:00| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 黑客攻击物联网设备的事件在新闻报道中屡见不鲜。更新、风险评估、黑客都是防范物联网设备风险的关键因素。在物联网部署的早期阶段,安全性是一个低优先级的考虑因素,尤其是面向消费者的工具方面,而且事情并没有发生太大变化,因此安全性通常落后物联网产品的上市速度。但随着越来越多的物联网设备遭 ...

黑客攻击物联网设备的事件在新闻报道中屡见不鲜。更新、风险评估、黑客都是防范物联网设备风险的关键因素。

在物联网部署的早期阶段,安全性是一个低优先级的考虑因素,尤其是面向消费者的工具方面,而且事情并没有发生太大变化,因此安全性通常落后物联网产品的上市速度。但随着越来越多的物联网设备遭遇黑客攻击,以及物联网安全立法的推出,物联网设备制造商和企业重新考虑物联网安全的时机已经到来。

独立安全评估机构ISE公司人事关系主管Lisa Green表示,“如今面临的最大挑战之一是,安全性在许多物联网设备中仍然是事后的想法,在设计过程中没有考虑到。为了正确地保护物联网设备,制造商应该开始思考并理解恶意对手的动机。”

然而,现在由于广为人知的网络攻击越来越多,企业开始从源自DevOps和DevSecOps原则的软件开发生命周期方法中解决物联网设备面临的黑客挑战。这其中包括将安全专业人员嵌入开发团队进行更全面地安全测试,并允许加密的安全更新立即被推送到受感染的设备。

考虑物联网设备的攻击面

假设物联网设备都是完全的并不现实。尽管很多组织尽最大努力识别和修复安全漏洞,但黑客们仍将继续为了乐趣和利益而进行攻击。物联网设备本质上是相互连接的,使其成为各种网络攻击者的攻击目标。当物联网设备被用于保护汽车、打开门锁或运行工业设备时,就会增加更大的风险。

分布式天气预报服务商Understory公司首席执行官Alex Kubicek说,“计算能力和资源是物联网安全的最大挑战。”加密、防火墙和其他保护需要计算周期,而且在很多时候,嵌入式系统已经达到了资源限制。另外,在许多情况下,企业无法通过物理方式访问硬件。这会使确定的问题变得更具挑战性,尤其是在设备被攻击的情况下。Kubicek表示,与消费者物联网部署相比,这在工业物联网中更为严重。

行业领先的软件开发组织意识到,通过将安全专家嵌入软件开发团队,他们可以缩短开发周期,可以减少物联网设备被黑客攻击的可能性。这些专家可以评估黑客可能危及物联网设备的各种潜在攻击面,而不是等到测试安全性结束。这可能包括物理危害,例如禁用安全设备或更换芯片;本地网络危害,即通过假冒车主打开车门;或耗电攻击。

计划更新

Independent Security Evaluators公司安全评估员Lisa Green表示,安全研究人员通过人工查看每个环节非常重要,以免错过评估每个可能的攻击点。

最引人注目的物联网攻击事例之一是Mirai,它看到对手攻击物联网设备(如安全摄像头),形成迄今为止最大的僵尸网络之一。它利用物联网设备始终连接的特性来发起破坏活动。美国联邦调查局表示,这是两名黑客采用一个小型的Minecraft游戏服务发起攻击的,但它是如此成功,以至于推出点击欺诈即服务活动,并中断了一些世界上最具弹性的知名网站(如Netflix、Twitter和Reddit)的流量。

物联网设备制造商可以从这次攻击中吸取的最重要的教训之一是,即使有计划良好的安全措施,其后门仍可能招来网络攻击者,这一点至关重要。在Mirai的案例中,许多物联网设备从未打过补丁。例如,黑客采用一个名为BrickerBot的Mirai代码进行自动修改,以永久禁用受损的物联网设备。因此,物联网设备制造商从未有机会更新他们的设备并保持他们良好的品牌形象。

向现场设备发送安全补丁并不像使用定义良好的身份和访问管理基础设施在AWS云平台上修补Web服务器那么简单。物联网设备制造商需要确保通过加密更新发送补丁,以降低黑客发送自己的虚假补丁的风险。

此外,设备制造商必须确保有方法远程轻松地进行通信和更新设备。Kubicek说,有许多可以与物联网一起使用的DevOps工具,例如SaltStack。这些工具可以轻松地在远程物联网设备上快速应用关键补丁,并确保每台设备都得到更新。

物联网制造商需要有一种功能性的方式来更新所有已部署的设备,并且安全更新需要迅速实施,以最大限度地减少客户易受攻击的时间。从构建到设计阶段的整个过程中,安全流程应该在设备上市发布期间以及发布后提供支持。“在发布新的更新或发现新的威胁载体后,可以在所有这些阶段引入安全团队以不断测试设备的安全性。”Green说。

通过可信任的黑客团队进行测试

一旦物联网设备准备就绪,让一个可信任的物联网设备的黑客团队进行攻击测试可能是一个好主意。这些专家将能够发现内部开发团队和自动安全测试工具可能遗漏的安全漏洞。

让这些黑客使用白盒渗透测试方法来修补实际设备及其软件的内部工作方式也是一个好主意。这将使他们更容易发现使用黑盒测试可能难以识别的缺陷,在黑盒测试中,黑客只能以消费者或黑客可能看到的方式访问设备。

Green说,“然而这些方法需要一定程度的信任。无论如何,让安全研究人员通过并人工查看每个部分是至关重要的,以免错过评估每个可能的攻击点。”

开展风险评估

对于工业企业来说,物联网设备通常是加固的现场设备,传感器提供有限的物理访问。几十年来,这些设备以监控和数据采集或分布式控制系统(通常使用未加密的工业协议)的形式具有某种程度的数据访问。

“工业物联网现在保证这些传感器值可以输入到分析模型中,无论是本地边缘计算设备中还是云计算模型中,经常以更高的频率返回基于流的业务见解。”工业分析服务商Arundo Analytics公司首席技术官Jeff Jensen说。因此,这些实例中的核心安全部件涉及大量未加密的数据离开本地站点,因此需要使用虚拟专用网络、安全通信协议或使用校验和的应用程序级加密。

Jensen说,“在某些情况下,新安装的设备使用网格工作、蓝牙或其他无线通信方法将数据从设备移动到网关。其中一些协议本身并不安全,因此必须实现应用程序级加密,并由管理员进行适当地管理。在这种情况下,许多人面临的一个关键问题是物联网设备黑客进行的真实风险评估,以及它是灾难性的还是相对较低的风险。”



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6665471630254277134/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部