精品国产亚洲一区二区三区|亚洲国产精彩中文乱码AV|久久久久亚洲AV综合波多野结衣|漂亮少妇各种调教玩弄在线

<blockquote id="ixlwe"><option id="ixlwe"></option></blockquote>
  • <span id="ixlwe"></span>

  • <abbr id="ixlwe"></abbr>

    物聯(lián)網(wǎng)成2022年黑客主要攻擊目標(biāo),企業(yè)組織如何應(yīng)對(duì)IoT安全威脅?

    極客網(wǎng)·極客觀察9月28日 事實(shí)表明,物聯(lián)網(wǎng)在數(shù)字化轉(zhuǎn)型中發(fā)揮著關(guān)鍵作用。但是在許多情況下,很多企業(yè)意識(shí)到,他們多年來部署和管理的大量物聯(lián)網(wǎng)設(shè)備,許多設(shè)計(jì)并未考慮到安全性。 

    企業(yè)對(duì)于采用物聯(lián)網(wǎng)設(shè)備最擔(dān)憂的問題之一是管理與日益增加的風(fēng)險(xiǎn)。物聯(lián)網(wǎng)相關(guān)的信息安全和隱私問題已經(jīng)引起全球關(guān)注,因?yàn)檫@些設(shè)備肩負(fù)與物理世界交互的任務(wù)。物聯(lián)網(wǎng)漏洞不斷出現(xiàn),使得制造商在設(shè)計(jì)上強(qiáng)調(diào)物聯(lián)網(wǎng)安全至關(guān)重要。 

    許多行業(yè)組織都發(fā)現(xiàn)并披露了物聯(lián)網(wǎng)漏洞,這些漏洞威脅到敏感數(shù)據(jù)和人身安全。毫無疑問,物聯(lián)網(wǎng)是黑客在2022年的主要目標(biāo),任何生產(chǎn)或使用這些設(shè)備的組織都需要做好準(zhǔn)備。 

    image001.png

    常見的物聯(lián)網(wǎng)安全威脅

    (1)物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò) 

    物聯(lián)網(wǎng)設(shè)備對(duì)僵尸網(wǎng)絡(luò)構(gòu)建者來說是很有吸引力的目標(biāo)——這些黑客攻擊數(shù)百萬臺(tái)設(shè)備,并將連接到可用于犯罪活動(dòng)的網(wǎng)絡(luò)。物聯(lián)網(wǎng)設(shè)備是僵尸網(wǎng)絡(luò)的理想設(shè)備,因?yàn)樗鼈兊陌踩暂^差,并且還存在大量幾乎相同的設(shè)備,網(wǎng)絡(luò)攻擊者可以使用同樣的策略進(jìn)行攻擊。

    網(wǎng)絡(luò)攻擊者可以使用未受保護(hù)的端口或網(wǎng)絡(luò)釣魚詐騙手段使用惡意軟件感染物聯(lián)網(wǎng)設(shè)備,并將它們納入可用于發(fā)起大規(guī)模網(wǎng)絡(luò)攻擊的僵尸網(wǎng)絡(luò)。黑客可以使用現(xiàn)成的攻擊工具包來檢測(cè)敏感設(shè)備、滲透它們并避免檢測(cè)。然后,工具包中的另一個(gè)模塊指示設(shè)備代表僵尸網(wǎng)絡(luò)所有者發(fā)起攻擊或竊取信息。威脅行為者經(jīng)常在分布式拒絕服務(wù)(DDoS)攻擊期間利用物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)。 

    (2)數(shù)據(jù)泄露 

    當(dāng)黑客使用惡意軟件感染物聯(lián)網(wǎng)設(shè)備時(shí),他們所做的不僅僅是將設(shè)備加入僵尸網(wǎng)絡(luò)。例如,網(wǎng)絡(luò)攻擊者可以訪問設(shè)備數(shù)據(jù)并竊取其中存儲(chǔ)的敏感信息,他們還利用物聯(lián)網(wǎng)從設(shè)備固件中獲取憑據(jù)。使用這些憑據(jù),網(wǎng)絡(luò)攻擊者可以訪問企業(yè)網(wǎng)絡(luò)或其他存儲(chǔ)敏感數(shù)據(jù)的系統(tǒng)。這樣,對(duì)這些設(shè)備的攻擊可能會(huì)變成全面的數(shù)據(jù)泄露。 

    (3)影子物聯(lián)網(wǎng) 

    影子物聯(lián)網(wǎng)的出現(xiàn)是因?yàn)镮T管理員并不總是能夠控制連接到網(wǎng)絡(luò)的設(shè)備。具有IP地址的設(shè)備(例如數(shù)字助理、智能手表或打印機(jī))經(jīng)常連接到企業(yè)網(wǎng)絡(luò),并不總是符合安全標(biāo)準(zhǔn)。 

    如果不了解影子物聯(lián)網(wǎng)設(shè)備,IT管理員無法確保硬件和軟件具有基本安全功能,并且很難監(jiān)控設(shè)備上的惡意流量。當(dāng)黑客入侵這些設(shè)備時(shí),他們可以利用與企業(yè)網(wǎng)絡(luò)的連接并提升權(quán)限來訪問其敏感信息。 


    需要警惕的物聯(lián)網(wǎng)安全事件 

    自從物聯(lián)網(wǎng)的概念在上世紀(jì)末誕生以來,安全專家警告說,連接到互聯(lián)網(wǎng)的設(shè)備將對(duì)社會(huì)構(gòu)成風(fēng)險(xiǎn)。從那時(shí)起,全球各地公布了許多大規(guī)模的網(wǎng)絡(luò)攻擊事件,其中網(wǎng)絡(luò)攻擊者破壞了大量物聯(lián)網(wǎng)設(shè)備,并對(duì)公共安全和企業(yè)安全造成了真正的威脅。

    (1)Stuxnet攻擊

    2010年,研究人員發(fā)現(xiàn)一種名為Stuxnet的病毒對(duì)伊朗的核原料離心機(jī)造成了物理性損壞。該攻擊始于2006年,2009年是該活動(dòng)的初級(jí)階段。惡意軟件操縱了從可編程邏輯控制器(PLC)發(fā)送的命令。Stuxnet通常被認(rèn)為是一種物聯(lián)網(wǎng)攻擊,是最早針對(duì)工業(yè)環(huán)境中使用的監(jiān)控和數(shù)據(jù)采集(SCADA)系統(tǒng)的攻擊之一。

    (2)首個(gè)物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)

    2013年,Proofpoint公司研究人員發(fā)現(xiàn)了“首個(gè)物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)”,25%以上的僵尸網(wǎng)絡(luò)由智能電視、家用電器和嬰兒監(jiān)視器等非計(jì)算機(jī)設(shè)備組成。從那時(shí)起,Crash Override、VPN Filter和Triton等惡意軟件已被廣泛用于破壞工業(yè)物聯(lián)網(wǎng)系統(tǒng)。 

    (3)遠(yuǎn)程控制汽車

    2015年,兩名安全研究人員通過部署在車內(nèi)的克萊斯勒Uconnect系統(tǒng)遠(yuǎn)程入侵了一輛吉普車,并執(zhí)行了遠(yuǎn)程操作,例如更改收音機(jī)頻道、打開雨刷和空調(diào)。研究人員表示,他們可以禁用剎車,導(dǎo)致發(fā)動(dòng)機(jī)失速、減速或完全熄火。

    (4)Mirai僵尸網(wǎng)絡(luò) 

    2016年,有史以來發(fā)現(xiàn)的規(guī)模最大的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)Mirai攻擊了歐洲托管數(shù)據(jù)中心服務(wù)商OVH公司的網(wǎng)站。這些攻擊規(guī)模巨大,其帶寬高達(dá)630Gbps到1.1Tbps。隨后,該僵尸網(wǎng)絡(luò)被用于攻擊大型DNS提供商Dyn以及Twitter、亞馬遜、Netflix和紐約時(shí)報(bào)等知名公司的網(wǎng)站。攻擊者使用路由器和IP監(jiān)控?cái)z像頭等物聯(lián)網(wǎng)設(shè)備構(gòu)建了僵尸網(wǎng)絡(luò)。 

    (5)St.Jude心臟設(shè)備漏洞 

    2017年,美國(guó)食品和藥物管理局(FDA)發(fā)出警告,St.Jude Medical公司制造的植入式心臟設(shè)備容易受到攻擊,其中包括植入患者體內(nèi)的起搏器。出席黑帽會(huì)議的安全研究人員Billy Rios和Jonathan Butts證明了他們可以侵入并關(guān)閉心臟起搏器,如果遭到黑客入侵,就會(huì)對(duì)患者造成生命危險(xiǎn)。


    物聯(lián)網(wǎng)安全最佳實(shí)踐 

    當(dāng)企業(yè)考慮制定物聯(lián)網(wǎng)安全策略時(shí),以下是一些可以改善其安全狀況的最佳實(shí)踐。 

    (1)使用物聯(lián)網(wǎng)安全分析

     安全分析基礎(chǔ)設(shè)施可以顯著減少與物聯(lián)網(wǎng)相關(guān)的漏洞和安全問題。這需要收集、編譯和分析來自多個(gè)物聯(lián)網(wǎng)來源的數(shù)據(jù),將其與威脅情報(bào)相結(jié)合,并將其發(fā)送到安全運(yùn)營(yíng)中心(SOC)。

    當(dāng)物聯(lián)網(wǎng)數(shù)據(jù)與來自其他安全系統(tǒng)的數(shù)據(jù)相結(jié)合時(shí),安全團(tuán)隊(duì)就有更好的機(jī)會(huì)識(shí)別和響應(yīng)潛在威脅。安全分析系統(tǒng)可以關(guān)聯(lián)數(shù)據(jù)源,并識(shí)別可能代表可疑行為的異常。安全團(tuán)隊(duì)然后可以調(diào)查并響應(yīng)異常情況,防止攻擊者破壞企業(yè)物聯(lián)網(wǎng)設(shè)備。 

    (2)網(wǎng)絡(luò)分段 

    網(wǎng)絡(luò)分段是一種能夠?qū)⑻囟ńM件與其他組件隔離以提高安全性的技術(shù)。在物聯(lián)網(wǎng)的應(yīng)用中,分段可以幫助防止網(wǎng)絡(luò)攻擊者或惡意內(nèi)部人員連接到物聯(lián)網(wǎng)設(shè)備,或者可以防止受感染的設(shè)備感染網(wǎng)絡(luò)的其他部分。企業(yè)可以將這一技術(shù)應(yīng)用到安全策略中或使用網(wǎng)絡(luò)安全解決方案。 

    在開始進(jìn)行網(wǎng)絡(luò)分段工作時(shí),需要?jiǎng)?chuàng)建當(dāng)前使用的物聯(lián)網(wǎng)設(shè)備的綜合列表、它們的連接方法(VLAN或LAN)、它們傳輸數(shù)據(jù)的方式和類型,以及每個(gè)設(shè)備需要連接到網(wǎng)絡(luò)上的其他設(shè)備。特別是,檢查每個(gè)類別的設(shè)備是否需要訪問互聯(lián)網(wǎng),如果不需要,則禁用它。

    網(wǎng)絡(luò)分段的一個(gè)建議是指定特定的設(shè)備類別,例如數(shù)據(jù)收集、基礎(chǔ)設(shè)施或個(gè)人員工擁有的設(shè)備。企業(yè)可以根據(jù)每個(gè)物聯(lián)網(wǎng)端點(diǎn)的連接要求創(chuàng)建分段策略,并采取措施隔離或阻止網(wǎng)絡(luò)訪問真正不需要的端點(diǎn)。 

    (3)啟用設(shè)備身份驗(yàn)證 

    降低物聯(lián)網(wǎng)設(shè)備易受攻擊性的另一種方法是在所有設(shè)備上強(qiáng)制執(zhí)行完全身份驗(yàn)證。無論物聯(lián)網(wǎng)設(shè)備是否具有簡(jiǎn)單的密碼身份驗(yàn)證,還是數(shù)字證書、生物識(shí)別或多因素身份驗(yàn)證(MFA)等更高級(jí)的措施,需要使用設(shè)備上可用的最安全的身份驗(yàn)證,并確保從不使用出廠默認(rèn)密碼。 

    (4)用于物聯(lián)網(wǎng)安全的人工智能和機(jī)器學(xué)習(xí)

    不斷擴(kuò)大的物聯(lián)網(wǎng)設(shè)備網(wǎng)絡(luò)會(huì)產(chǎn)生大量數(shù)據(jù),如果沒有適當(dāng)?shù)姆治?,這些數(shù)據(jù)將毫無用處。借助人工智能和機(jī)器學(xué)習(xí)對(duì)海量數(shù)據(jù)集進(jìn)行分析,使機(jī)器能夠自學(xué)、保留所學(xué)知識(shí),從而提高物聯(lián)網(wǎng)系統(tǒng)的能力。 

    作為最近的物聯(lián)網(wǎng)趨勢(shì)之一,基于人工智能的入侵檢測(cè)系統(tǒng)(IDS)持續(xù)監(jiān)控網(wǎng)絡(luò),收集和分析來自先前遭遇網(wǎng)絡(luò)攻擊的信息。它們可以根據(jù)歷史數(shù)據(jù)預(yù)測(cè)攻擊,并提出應(yīng)對(duì)威脅的解決方案。即使出現(xiàn)新的黑客技術(shù),它們?nèi)匀豢赡馨ㄒ郧笆褂玫哪J?,這些模式可以通過機(jī)器學(xué)習(xí)算法實(shí)時(shí)識(shí)別。 

    一般來說,有兩種基于機(jī)器學(xué)習(xí)的入侵檢測(cè)系統(tǒng)(IDS)。 

    · 異常IDS根據(jù)記錄的正常行為檢測(cè)攻擊,將當(dāng)前實(shí)時(shí)流量與之前記錄的正常實(shí)時(shí)流量進(jìn)行比較。這些系統(tǒng)能夠檢測(cè)到一種新型攻擊,盡管存在大量誤報(bào)警報(bào),但仍被廣泛使用。 

    · 誤用IDS或簽名IDS濫用或簽名入侵檢測(cè)系統(tǒng)(IDS),比較當(dāng)前實(shí)時(shí)流量中識(shí)別的模式與已知的各種類型的先前攻擊模式之間的相似性。它顯示少量誤報(bào),但新型攻擊可能未被發(fā)現(xiàn)。

    而線性判別分析(LDA)、分類和回歸樹(CART)和隨機(jī)森林等機(jī)器學(xué)習(xí)算法可用于攻擊識(shí)別和分類。


    免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

    2022-09-28
    物聯(lián)網(wǎng)成2022年黑客主要攻擊目標(biāo),企業(yè)組織如何應(yīng)對(duì)IoT安全威脅?
    許多行業(yè)組織都發(fā)現(xiàn)并披露了物聯(lián)網(wǎng)漏洞,這些漏洞威脅到敏感數(shù)據(jù)和人身安全。毫無疑問,物聯(lián)網(wǎng)是黑客在2022年的主要目標(biāo),任何生產(chǎn)或使用這些設(shè)備的組織都需要做好準(zhǔn)備。

    長(zhǎng)按掃碼 閱讀全文