加入收藏 | 设为首页 | 会员中心 | 我要投稿 应用网_丽江站长网 (http://www.0888zz.com/)- 科技、建站、数据工具、云上网络、机器学习!
当前位置: 首页 > 服务器 > 安全 > 正文

需要优先思虑的几个物联网安全威胁

发布时间:2022-08-25 15:40:44 所属栏目:安全 来源:互联网
导读:由于物联网的攻击面很大,并且缺乏安全性,因此黑客有更多机会进入组织的物联网网络。物联网行业并没有一套明确的安全标准,供开发人员和制造商构建一致的安全性,但是有许多安全最佳实践。组织IT管理员可能会发现很难跟踪和更新设备,而这些设备可能已经运
  由于物联网的攻击面很大,并且缺乏安全性,因此黑客有更多机会进入组织的物联网网络。物联网行业并没有一套明确的安全标准,供开发人员和制造商构建一致的安全性,但是有许多安全最佳实践。组织IT管​​理员可能会发现很难跟踪和更新设备,而这些设备可能已经运行多年。

  IT管​​理员必须在其物联网部署中解决五种常见的物联网安全威胁,然后实施相应的策略来防止这些威胁:
 
  1. 物联网僵尸网络

  网络攻击者可以通过不受保护的端口或网络钓鱼诈骗,用恶意软件感染物联网设备,并将其加入用于发起大规模网络攻击的物联网僵尸网络中。黑客可以很容易地在互联网上找到恶意代码,检测易受攻击的机器,或者向设备发出攻击或窃取信息之前隐藏代码。物联网僵尸网络也经常用于分布式拒绝服务(DDoS)攻击。

  2. DNS威胁
 
  许多组织使用物联网从原有机器上收集数据,这些机器并不总是按照更新的安全标准设计的。当组织将原有设备与物联网相结合时,可能会使物联网暴露在这些设备的一些漏洞中。物联网设备连接通常依赖于域名系统(DNS),它可能无法处理可能增长到数千个设备的物联网部署规模。黑客可以利用DDoS攻击和DNS隧道中的DNS漏洞来获取数据或引入恶意软件。

  3. 物联网勒索软件
 
  随着连接到组织网络的不安全设备的数量增加,物联网勒索软件攻击也在增加。黑客采用恶意软件感染设备,将它们变成僵尸网络,探测接入点或在设备固件中搜索有效凭证,以便他们侵入网络。

  4. 物联网物理安全
 
  虽然网络攻击者似乎不太可能实际接触到物联网设备,但是IT管理员在制定物联网安全策略时一定不要忘记这种可能性。黑客可以窃取设备,打开设备并连接电路和端口以侵入网络。IT管​​理员只能部署经过身份验证的设备来应对,并且只允许授权和经过身份验证的设备访问。

  5. 影子物联网
 
  IT管​​理员不能总是控制哪些设备连接到他们的网络,这就造成了一种名为“影子物联网”的物联网安全威胁。例如健身跟踪器、数字助理或无线打印机等具有IP地址的设备,可以增加个人便利或协助员工工作,但它们不一定符合组织的安全标准。
 
  如果不了解影子物联网设备,IT管理员就无法确保硬件和软件具有基本的安全功能,也无法监控设备是否存在恶意流量。当黑客访问这些设备时,他们可以使用权限提升来访问组织网络上的敏感信息,或将这些设备用于僵尸网络或DDoS攻击。

(编辑:应用网_丽江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读