为了让大家更加明白这些安全协议和操作是如何高效运作的,我们有必要深入探讨物联网安全的内部机制,揭示其背后的秘密。我们将考虑从日常智能家居设备到基于云的大型服务的所有内容,重点关注为防止数据泄露和避免针对组织的潜在灾难性网络攻击而采取的安全措施。
01、物联网安全定义和现状
物联网(IoT)安全主要关注的是对那些通过互联网相互连接的设备的保护。这类设备包括大型工业级传感器,用于监控环境条件;还有智能家居助理等设备,它们能在我们的家中自动执行各种任务。这些设备可能出于多种原因成为攻击目标,可能是为了窃取个人信用卡信息,也可能是为了实施工业破坏。
黑客通过多种手段盗取设备认证信息,进而对物联网设备进行攻击。在缺乏充分安全防护的情况下,连接至互联网的设备极易受到攻击。一旦黑客掌控了物联网设备,他们就能够窃取敏感数据并在此网络上进行恶意行为或使整个系统陷入瘫痪。
不幸的是,物联网安全防护可能是一个挑战。这是因为许多物联网设备的原始设计并未将安全性作为首要考虑因素。通常,这些设备只考虑提供高度的连接性和良好的用户体验,同时还有一些功能创新,这使得它们成为网络犯罪分子的常见目标。随着越来越多的物联网设备被开发出来,用于帮助企业和消费者简化日常工作流程,对高级安全性的需求变得越来越重要。
02、为什么物联网安全如此重要?
物联网设备和网络需要高级安全性的原因有两个,而且它们被视为犯罪分子的主要目标。这主要有两个原因:一是这些设备为攻击者提供了便捷的途径来访问敏感数据和系统;二是实施此类攻击所需的投入相对较小。
例如,一个简单的智能电表或恒温器可能包含个人身份信息 (PII),这些信息可能会在暗网上出售或分发。通过物联网设备传输的大量数据未加密。这意味着如果设备遭到破坏,攻击者将完全控制这些数据。
物联网安全成为重大关注的第二个关键因素是管理和安装新的安全补丁对于这些设备来说非常困难。许多物联网设备在没有用户界面或管理软件的情况下部署。这包括环境传感器、工业传感器、资产追踪器,当然还有心率监测器。
因此,没有简单的方法来实现端点安全或安装最新的安全补丁和更新。同时,这也意味着未受保护的设备可以连接到同一网络。
然而,随着应用程序开发越来越倾向于边缘计算解决方案(一种非常适合物联网安全的方法),我们可以预见到即将迎来大量新的解决方案与专业人员的涌现。尽管在最为脆弱的部门和行业中,物联网安全这一长期而迫切的挑战仍将继续存在。
03、热门事件:物联网攻击案例解析
为了说明物联网攻击的破坏性,我们将概述两起备受瞩目、影响重大的大规模攻击。
Verkada遭黑客攻击,云端视频监控权限被盗
Verkada 在 2021 年 3 月遭到攻击,网络犯罪分子获得了该公司客户的敏感信息。此外,攻击者还能够访问在学校、医院、工厂和其他建筑物中运行的超过 150,000 个安全摄像头的实时视频。
据了解,Verdaka公司有超过百名员工的账户被无故授予最高级别的访问权限,即所谓的“超级管理员”。这种授权的疏忽为一名破坏特权账号的黑客提供了可乘之机,使其得以控制所有摄像头。
Mirai僵尸网络——史上最大的DDoS攻击
回溯至2016年10月,针对DNS服务提供商Dyn所发起的一次分布式拒绝服务(DDoS)攻击,至今仍保持着此类攻击中的最大规模记录。
犯罪分子建立了一个僵尸网络,在众多物联网设备上植入了恶意软件。借助这一僵尸网络,他们对Dyn域名系统发起了一轮DDoS攻击,大量的请求被发送至目标网络,导致网络拥堵并最终使得互联网服务的很大一部分陷入瘫痪状态。这次攻击不仅导致了Twitter和Reddit等主要社交媒体平台的访问受阻,同时也对Netflix的正常运作造成了影响。
由于物联网设备普遍性的存在加密与安全防护不足的问题,导致了僵尸网络(BotNet)活动的猖獗。攻击者能够轻易地通过互联网扫描到那些未更新固件或者密码设置较为脆弱的物联网设备,从而实现对其的控制和利用。
04、物联网安全最佳实践和协议有哪些?
尽管面临众多物联网安全的挑战,但实际上整体的安全状况比人们预期的要更为乐观。为了确保物联网设备的安全,你可以采取以下措施:
1、摸清资产,加强管理
建立并持续更新IoT设备的完整列表是制定有效安全策略的关键步骤。这份清单应当涵盖所有设备的配置信息及每个设备的当前状态和上次修补时间。此外,应该绘制出整个网络的布局图,清晰展示所有连接设备的位置,这将有助于在发现潜在违规行为时快速识别和管理漏洞。
安全管理流程也需要到位,以便定期安装更新和补丁,持续监控突出显示任何固件过时的设备。
2、安全测试
组织必须进行定期安全评估,以识别物联网的网络连接中新的和现有的漏洞,包括设备上安装的任何软件中的漏洞。
为了确保评估结果得到妥善记录,需要建立一套明确的流程,并制定出合理的时间表来解决可能出现的问题。对于网络中重大的改动或是引入新型号的设备,都应该经过严格的评估和测试。特别是在对物联网设备进行操作前,更应该进行充分的测试,以保证在生产环境中能够稳定运行。
3、监控和分析
改进可观测性是保障物联网安全的重点之一,通过实时监控与分析,可以及时发现网络中的异常变动、非正常行为甚至潜在的网络入侵行为。
日志记录是实现系统可观测性的关键要素,它能够全面地展示网络的各项状态,从而便于快速识别并处理异常情况。为了确保系统的持续健康运行,所有设备都应该保持高度的可观测性,这样即使在设备运行期间,也能对可疑行为进行有效监控,同时不影响到设备的正常运行。
监控软件应具有用户友好的仪表盘,提供实时警报,并授予访问高级分析和报告的权限,以突出物联网设备生成和处理的大量数据中的关联信息。
4、选择最新的加密协议
加密是物联网安全的一个基本组成部分,这样即使发生泄露,如果没有正确的解密密钥,数据也无法被读取或篡改。所有数据,无论是存储的还是传输中的,都必须使用最新的加密协议进行保护。对于物联网设备,建议使用高级加密标准(AES)。
5、实施网络分段防护
网络分段是将网络划分为更小、可识别组的过程。通过这种方式分解网络,管理起来会容易得多。如果某个分段发生入侵,可以采取措施阻止其扩散到其他区域。
物联网设备应当始终独立于其他网络段存在,每种不同类型的设备应有其专用的网段。这样做的目的是为了能够对它们进行适当的访问控制并创建相应的流量管理规则。当有新的威胁情报与某个特定的设备或用户组相关联时,可以迅速调整相关的控制措施和规则,以应对可能的安全风险。
05、总结
物联网设备如今遍布我们生活的各个角落,无论是家庭、医院还是大型工业设施,都能找到它们的身影。然而,这些设备的安全性却常常令人担忧,尤其是当它们成为庞大复杂网络的一部分时。许多物联网设备在设计之初并未充分考虑安全因素,这不仅使得及时更新安全补丁变得棘手,也给网络犯罪分子提供了可乘之机。
不过,好消息是,通过遵循五个核心的安全协议和实践,企业和组织完全有能力构建起一套强大的物联网安全策略。这套策略旨在最大限度地降低安全风险,确保敏感数据的安全。这五个最佳实践包括实施跟踪和管理协议、定期安全评估、实时监控、使用最新加密和网络分段。
原文来源:数世咨询