加入收藏 | 设为首页 | 会员中心 | 我要投稿 应用网_丽江站长网 (http://www.0888zz.com/)- 科技、建站、数据工具、云上网络、机器学习!
当前位置: 首页 > 运营中心 > 建站资源 > 策划 > 正文

黑客通过摄像头偷删警察蜀黍文件

发布时间:2019-05-08 11:58:50 所属栏目:策划 来源:又田
导读:副标题#e# 有个很有意思的观点:黑客以前是个褒义词,现在是个贬义词。 为什么这么说?早期黑客的定义是以极高的技术动因考察现有系统架构,找出其脆弱性并提出修补方案。而现在的黑客找出脆弱性后跑偏了,或是发起恶意攻击,或是想办法捞一笔。 真正做网络

物联网网络层可划分为接入网络和业务平台两部分,它们面临的安全威胁主要包括隐私泄露威胁,攻击者利用极易攻破的网络传输协议,窃取其中维护的用户隐私及敏感信息信息。另外还有基础密钥泄露威胁,物联网业务平台WMMP协议以短信明文方式向终端下发所生成的基础密钥。攻击者通过窃听可获取基础密钥,任何会话无安全性可言。

应用层同样面临很多安全威胁,比如数据保管不当而导致隐私数据泄露,又比如去年知名跑车(特别点名特斯拉)因遥控钥匙系统漏洞导致车辆可以被轻松“盗走”。

总之,黑客远比你想象中更狡猾难缠。

道远

据数据调查统计公司Statista统计,2018年全球物联网部署设备数量已达到231.4亿台,根据预测2019年将达到266亿台,预计到2025年,物联网部署设备数将超过750亿台。

如此规模的物联网设备安全性不能保证会如何?可能黑客会通过你的智能灯控系统入侵,会通过你的智能音箱入侵,甚至连智能电饭煲都能被利用发起攻击……

究竟应该如何进行防御?

从攻防两个维度出发,物联网安全防御体系应具备:分层防御和跨层防御两种协同防御体系。

  1. 通过分层防御实现针对某一层面内攻击的防御;
  2. 通过跨层防御实现对攻击者的攻击行为模拟和反向防护测试,以及全渗透过程的攻击防御。

简单说,分层防御就是针对每一个点进行防御,跨维度防御主要是针对人进行套路,杨冀龙告诉编辑,他们公司内部经常会挖坑给员工发钓鱼邮件,内容多样而且相当逼真。

以一个智能门锁为例,杨冀龙讲解了应对黑客攻击过程中的防御系统。

智能门锁一般会通过基站访问门锁服务器,手机通过基站也可以连接门锁服务器。所以智能手机与门锁仅通过互联网的一个控制服务器就可以联通。除此之外,通过蓝牙和NFC也可以联通,管理人员可以在网上进行密码管理。

但有几个问题,比如作为唯一的中央服务器的门锁服务器可能面临攻击。假设入口可以每小时处理一百个请求,而黑客每秒钟发起一千个请求,服务器就无法工作。这就是流量攻击,可以阻断业务。另外手机与门锁的通信,包括蓝牙通信或者NFC通信都有很多热点,且很多使用无线路由,黑客用强信号压制完全可以进行阻拦。

相应的解决方案也有很多,比如可以通过威胁情报,或者进行身份认证、资产识别等,对APP防护可以进行代码加固。也就是在整个过程中,分层提供微观的防御模块,最终组成一个宏观的防御体系。

总体而言,物联网这些弱鸡设备有几个特点:

第一,难更新、难升级,一旦被控制就很难找回控制权;

第二,物联网设备芯片较为简单,缺乏复杂的计算加密认证,攻击难度降低;

第三,长期不关机,黑客随时用。

据Gartner调查,全球近20%的企业或相关机构在过去三年遭受了至少一次物联网的攻击。在中国,2018年前三季度同比2017年增长高达138%,预计2019年的物理网安全事件还将比2018年增长近六倍。

面对增长的安全威胁,联网设备的安全防护仍然任重道远。

【编辑推荐】

  1. 你的摄像头是如何被黑客入侵的?一般通过这三种方式
  2. 国内外黑客常用的渗透工具,你知道有哪些吗?
  3. GitHub源码被黑客洗劫和勒索事件 微软也未能幸免
  4. 大量GitHub用户遭黑客勒索:不交比特币就公开私有代码
  5. Java常用的几种加密算法,再厉害的黑客也破解不了!
【责任编辑:武晓燕 TEL:(010)68476606】
点赞 0

(编辑:应用网_丽江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

推荐文章
    热点阅读