2021 年值得关注的五种物联网(IoT)威胁

随着 2021年的到来,是时候来关注一下 2021年以及网络安全领域的新篇章。毫无疑问,可能的攻击方式有很多种,但本文以下所列的五种攻击类型在利用物联网 (IoT) 威胁的攻击者中,正变得越来越流行和普遍。

[[381713]]

1. 内置物联网威胁

在实体采用物联网时,他们在威胁防范方面依然会落后于国防和指导部门。此外,威胁实施者会充分利用物联网带来的风险与实体在应对这些风险所做准备之间的差距。

物联网设备本质上是不安全的。它们会连接到网络,这意味着攻击者也可以访问它们。但是物联网设备缺乏加密等基本保护的处理能力。此外,它们往往十分重要但价格不高,用户可以轻松部署大量的设备(到 2021 年底,全球 IoT 设备的总量可能达到 350亿台)。

IT 可能未得到授权,甚至可能不知道这些设备。在很多情况下,雇主甚至都没有它们的所有权。

物联网可能会成为勒索软件攻击的首选目标。僵尸网络、高级持续性威胁、分布式拒绝服务 (DDoS) 攻击、身份盗用、数据盗用、中间人攻击、社交工程攻击等也可能会以物联网作为攻击媒介。

物联网威胁,包括那些针对数据库的威胁,也与 2021 年的一些其他趋势有交叠。在自动化程度日益提高的世界中,许多攻击都将重点放在供应链和制造领域。物联网在这些领域中使用得非常广泛,而设备更新并非总是第一优先事项。随着物联网网络遭遇更多新型攻击,一个问题变得尤为重要,那就是:我们是否可以更新老化的固件,为其提供所需的防护?

2. AI 在 IoT 威胁中的作用

在 2021 年,由 AI 驱动的物联网威胁很有可能会大行其道。这一点并不奇怪。

自 2007 年以来,基于 AI 的攻击一直都在发生,主要用于社交工程攻击(模拟人类聊天)和增强 DDoS 攻击。2018 年,在一份关于威胁的开创性研究报告发表之后,对 AI 的恶意使用便出现在每个人的视野之中。

随着时间的推移,更精细的算法将能够更好地模仿网络上的普通用户,进而阻止检测系统发现异常行为。在网络攻击对 AI 的利用方面,近期的最大发展是用于构建和使用 AI 系统的工具已变得“平民化”。威胁实施者现在可以构建 AI 工具,而在几年前,只有研究人员可以构建 AI 工具。

在执行 IoT 威胁的许多元素(例如重复性任务、交互式响应和超大数据集处理)方面,AI 系统比人类做得更好。总体而言,AI 将会助推威胁实施者扩大物联网威胁,实现其自动化并让其更加灵活。

此外,在 2021年,我们不能只关注基于 AI 的新型物联网威胁。相反,我们也要关注常见的网络漏洞和其他攻击,不过与过去相比,它们的部署速度更快、规模更大,而且在灵活性、自动化和可定制化方面也更加强大。

3. 采用 Deepfake 技术实施 IoT 威胁

攻击者会采用与 Deepfake 视频相同的工具来实施 IoT 威胁,例如蛮力攻击、欺骗性生物特征识别等。举例来说,大学研究人员已经证明了生成对抗网络 (GAN) 技术可以强行使用伪造但实用的指纹。。和强行使用密码一样,他们通过数千次的强行尝试来实施攻击。

实际上,我们已经看到,一些恶意攻击已经开始使用 Deepfake 技术。攻击者在最开始的时候是伪造声音。攻击者会对计算机系统进行训练,使它们能够发出听起来像是某个首席执行官的声音,然后假冒该首席执行官打电话给员工,要求员工汇款或做其他事情。

音频和图像方面的 Deepfake 技术现在已基本完善,也就是说,您可以创建大多数人都无法分辨的声音和照片。

视频领域是 Deepfake 技术的“天堂”。即便是如今,以这种方式制作的视频仍旧令人不可思议。不过攻击者还可以完善 Deepfake 视频,让视频通话社交工程攻击更具说服力,这只是时间问题。他们还可以使用伪造的视频进行网络破坏、敲诈和勒索。

4. 更专业的网络犯罪

纵观网络犯罪的整个历史,会发现攻击者一直都在不断完善。这种完善经常反映了正当业务中的趋势。物联网威胁的这一长期趋势仍将继续,因为我们预计 2021年将会出现更多的专业化和外包服务。威胁实施者会追逐更大的利益。他们不会由单个人或单个团伙负责所有工作,而是由多个团伙提供有偿服务。一次攻击可能会涉及多个团伙,每个团伙都发挥自己的特长。

举例来说,一个团伙可能专门负责大规模侦察,然后以一定价格在暗网上提供他们的知识。另一个团伙可能会购买这些知识,然后雇用另一个团伙通过社交工程攻击对受害者实施攻击。该团伙可能会反过来聘请母语人士和图形设计师来制作更具说服力的电子邮件。一旦他们获得访问权限,便会雇佣多个专业团伙进行勒索、比特币挖矿、敲诈和其他攻击。

就像企业运营已变得专业化、多元化并从外包中受益一样,构建物联网威胁的攻击者也是如此。

5. 国家赞助的攻击与犯罪攻击之间的细分

上述组织化趋势(专业化和外包)将进一步模糊国家赞助的攻击与团伙攻击之间的界限。这一点其实很好理解。实际上,许多所谓的国家赞助网络攻击是由与政府机构(包括军事和间谍机构)有关联的犯罪团伙实施的。

通过提升专业化水平并增加外包服务的使用,民族国家将会从网络攻击(比如物联网威胁)中获益,得到更多的金钱利益。各个民族国家会雇用其他与政府机构无关联的网络团队实施特定的恶意攻击或承担攻击中的特定部分工作。

即使在今天,也很难界定检测到的攻击是否是由某个国家所赞助的。从 2021年开始到无限的未来,几乎都不可能准确界定。毫无疑问,2021 年又将会是网络安全的攻坚年。我们需要将物联网威胁的这五种趋势作为重点领域加以关注。

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/150793.html<

(0)
运维的头像运维
上一篇2025-03-13 06:03
下一篇 2025-03-13 06:05

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注