物联网设备获得安全“失败”:自动攻击和大规模感染的崛起

物联网设备被认为是最危险的网络设备之一,因为它们非常容易被黑客攻击,大多数所有者忽略了必要的安全预防措施。供应商通知,安全专家的分析,甚至系统管理员报告都同意这一点。问题依然存在,因为大型感染继续成为头条新闻。

[[261975]]

物联网设备在安全方面失败

物联网设备是普遍存在的,并且正在向家庭用户和大公司提供。无论他们的目标受众如何,有关报告都表明,针对智能产品的攻击数量正在上升,并且到20世纪20年代,四分之一的网络攻击将明确针对物联网设备。

为了理解这种疏忽,我们必须了解IoT设备应该如何工作。设备启动后,需要正确配置,以便将其集成到Internet和专用本地网络(Intranet)。根据其实施和条件,需要不同的配置以提供最有效的保护。

包含敏感信息的公开资源只能通过安全帐户或通过本地网络建立的连接访问。但是,实际上我们看到大多数此功能都可以通过Web面板或仅使用默认或弱凭据保护的远程连接访问。这允许使用密码暴力攻击等自动化方法轻松劫持设备。因此,不安全的物联网设备不断暴露其服务。

最近的显示数以千计的物联网设备可以在几秒内被黑客攻击

10月份,研究人员发现了许多安全漏洞,这些漏洞使黑客可以滥用物联网设备。这一发现是目前物联网安全性不足的最有用的例证之一。FreeRTOS是物联网设备最常用的操作系统之一; 披露这些漏洞使得大部分智能产品自动易受攻击,除非事后收到更新。总的来说,研究人员仅在基本操作系统中就发现了13个错误。它们的性质包括远程代码执行,信息泄漏,拒绝服务以及具有未指定功能的服务。

在公开披露这些缺陷后,安全团队发布了必要的补丁。问题是并非所有供应商都及时实施这些修复。即使每个物联网设备制造商发布补丁,并非所有用户都会应用它们。由于大多数设备缺少自动更新选项,因此设备所有者需要主动保持其物联网设备的安全性。然后,他们需要按照逐步更新指南进行操作,这可能很复杂。

毫无疑问,物联网入侵的后果可能是毁灭性的。许多物联网设备目前执行与安全或自动化相关的职责。鉴于此类功能,攻击者不仅可以监控受感染的智能设备,还可以以使其无用的方式重新配置它们。例如,可以操纵安全摄像头和警报系统来关闭实时馈送或禁用传感器。如果攻击证明成功,那么窃贼就可以轻易地进入实体店或家中。

针对物联网设备的攻击类型

盗窃肯定是物联网设备受损的一个可能后果。但它不是唯一的,特别是当攻击者决定追踪大量智能产品时。有了这些类型的攻击,坏人通常会追求三个目标之一:

  • 僵尸网络招募 – 攻击者将易受攻击的物联网设备连接到称为“僵尸网络”的恶意网络。当被指示时,不良参与者将使用僵尸网络进行DDoS(分布式拒绝服务)攻击以关闭系统或整个网络。这样的活动会严重破坏企业的可操作性。让我们来看看现在臭名昭着的Mirai僵尸网络的多次迭代,它已经演变成一系列恶意软件威胁,招募易受攻击的物联网设备。最终结果是一个庞大的国际主机网络,可用于发动毁灭性的DDoS攻击,能够击败企业和政府机构等目标。
  • 设备劫持 – 恶意攻击者可能会破坏物联网设备,然后将其关闭以对网络产生负面影响。在生产环境的情况下,劫持设备可以因此破坏整个设施。考虑到所有IoT设备都是通过向其提供服务与其他主机交互的网络的一部分。只使用几行代码,云托管解决方案可以重新配置为向所有可用主机分发危险的恶意软件。
  • 登陆和扩展 – 物联网设备既可用作网络入口点,也可用于控制物理安全设备。这意味着成功的渗透将暴露整个网络及其中包含的所有资源。一旦他们通过物联网设备在网络中立足,入侵者就可以横向传播到其他设备,包括计算机和服务器,以访问敏感用户数据,IP,凭证和机密公司数据等信息。此外,正如我所描述的那样,当负责物理安全的设备被劫持时,攻击者可以横向移动到允许物理访问安全位置的物理安全设备。示例包括门禁控制,安全摄像头和控制门。

安全团队必须采取额外措施来保护物联网设备

考虑到物联网设备已经放置在医院中的事实,任何篡改它们都会造成人命损失。在WannaCry流行期间,一些感染勒索软件的设备是成像护士呼叫系统,输液泵,病人监护仪和网关。鉴于他们的漏洞以及不良行为者可以轻松利用它们,很明显,没有做足够的事情来加强物联网安全。

统计数据显示,尽管存在这一令人担忧的事实,但物联网设备预计将增长到互联网连接设备总数的很大一部分。这些智能产品的感染可能会继续,因为设备制造商和供应商的行为没有明显改变。

物联网安全问题没有单一解决方案,因为每天都会发现新的漏洞和漏洞。仅仅修补已知错误是不够的,因为并非所有攻击都是通过网络漏洞进行的。系统管理员需要仔细规划和协调智能基础架构的集成方式以及它如何适应已部署的网络基础架构。

根据定义和目的,物联网设备充当网络服务器 – 它们提供某些功能,就像常规服务器一样,它们的工作需要进行监控。这可以通过配置必要的网络监控解决方案来完成,以便监控可能揭示可能的网络入侵和恶意网络活动的可疑行为。

此外,只要有可能,请使用双因素身份验证以及在所有可访问基础架构上设置帐户凭据的安全实践。这将大大降低暴力和字典攻击的可能性。

简而言之,安全团队需要假设物联网设备在保护自身方面本身就很差,因此您必须采取额外的步骤来保护其他网络设备和存储在那里的数据。

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/132480.html<

(0)
运维的头像运维
上一篇2025-02-27 01:08
下一篇 2025-02-27 01:09

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注