热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

盘点物联网设备7大***面及其应对措施

盘点物联网设备7大***面及其应对措施小二郎嘶吼专业版背景介绍这些年,物联网的快速发展,也令连网设备的数量与日俱增。然而,有网络的地方就会有安全问题,根据安全研究员曝光的数据显示,

盘点物联网设备7大***面及其应对措施

小二郎 嘶吼专业版

盘点物联网设备7大***面及其应对措施


背景介绍

这些年,物联网的快速发展,也令连网设备的数量与日俱增。然而,有网络的地方就会有安全问题,根据安全研究员曝光的数据显示,物联网领域存在着诸多漏洞,从无线智能玩偶到重达数吨的汽车,无一幸免。好的方面是,这也令越来越多的公司关注并重视物联网的安全问题。

如今,越来越多的员工都已经在家中部署了各种各样的物联网设备,甚至还会将这些设备连接企业网络进行办公,如此一来,势必会引爆更大的安全危机。与此同时,工业物联网也正面临同样的安全问题,员工所拥有并使用的物联网系统已经成为影响工业物联网安全的第二个主要威胁面。

根据Gartner最新发布的报告指出,近20%的企业机构在过去三年内至少观察到一次基于物联网的***。为了应对这些威胁,Gartner预测全球物联网安全支出将在2018年达到15亿美元,相比2017年的12亿美元增加了28%。

针对物联网设备的安全问题,需要提高******物联网设备的成本,降低物联网设备的安全风险。我们将从7个***面对设备进行安全评估分析,并给出应对措施。大家可以根据表单核查自身安全状况,有则改之无则加勉。

综合来说,下述总结的一些威胁会***物联网设备的独特属性,其他一些***会瞄准围绕这些设备的应用程序生态系统,还有一些威胁则是由于用户缺乏经验或系统限制而导致的配置错误等造成的结果。不过,无论在任何情况下,这些威胁都可能会导致隐私数据泄露,甚至失去设备控制权。

盘点物联网设备7大***面及其应对措施


7大物联网安全威胁



  1. 糟糕的Web用户界面

盘点物联网设备7大***面及其应对措施

配置良好的Web用户界面是吸引用户的重要因素之一。对于物联网应用程序而言,良好的Web用户界面可以帮助用户实现各项控制功能,设置设备,以及更快、更轻松地将设备集成到系统中。但是麻烦的是,这些Web用户界面经常也会为网络犯罪分子提供同样的易用性。

大多数情况下,令人烦恼的物联网Web界面问题与Web应用程序的问题同样困扰着企业。虽然SQL注入在物联网应用程序中并不是什么大问题,但命令注入、跨站点脚本以及跨站点请求伪造都是编程错误,能够导致犯罪分子随时访问设备和完整的系统,以控制、监视和访问真实世界的运营操作。

幸运的是,大多数Web用户界面安全问题的补救措施与多年来向Web开发人员反复灌输的内容相同,包括:验证输入、要求强密码(并且不允许在第一阶段的初始设置后使用默认密码)、不公开凭据、限制密码重试尝试,以及确保密码和用户名恢复程序的可靠性等。正如Sam在《卡萨布兰卡(Casablanca)》中所吟唱的那般,“......随着时光流逝,还是那一套”。

威胁案例:在2014年的44Con大会上,研究人员Mike Jordan就演示了如何利用佳能的Pixma打印机的Web界面修改打印机的固件从而运行Doom游戏。



  1. 缺乏身份验证
    盘点物联网设备7大***面及其应对措施

为物联网应用程序验证用户身份是一件好事。当应用程序可以控制建筑物访问和进行环境控制,或者为可能监视建筑物使用者的音频和视频设备提供访问权限时,身份验证似乎是“必备因素”,但在某些情况下,即使是最基本的身份验证也在实施中被遗漏了。

对于物联网应用程序来说,两种身份验证非常重要。首先是用户身份验证。考虑到许多物联网环境的复杂性,问题是每个设备是否需要身份验证,或者单个系统身份验证是否足以支持网络上的每个设备。易用性的考虑使大多数系统设计人员选择后者,所以对接入设备或控制中心的强身份验证显得至关重要。

系统的单点登录也使得另一种类型的认证——设备认证——变得更为重要。由于用户没有在每个设备接口上进行身份验证,因此物联网网络中的设备应该要求它们之间进行身份验证,以便***者无法使用隐含的信任作为进入系统的凭证。

与Web界面安全性一样,关闭这个安全漏洞的前提是将物联网视为一个“真正的”应用程序网络。由于许多设备没有本机用户界面——这取决于浏览器UI或用于人机交互的应用程序——因此会出现“如何实现”的特殊问题,但任何设备缺乏身份验证,使得物联网周边的安全性变得更加脆弱。

威胁案例:2018年5月,英国PenTestPartners的安全研究人员发现,由于Z-Wave协议安全类的nodeinfo命令完全未加密且未经过身份验证,最终导致超过1亿个物联网设备容易受到***降级***,允许***者在未设置安全性的情况下截获或广播欺骗节点命令类。



  1. 使用默认配置

盘点物联网设备7大***面及其应对措施

你知道IoT设备自带的默认用户名和密码吗?这是每个人都可以通过谷歌搜索得到解答的问题。所以,对于那些不允许改变默认设置的设备和系统来说,这将会是一个真正的问题。

默认用户凭证(比如说常用的用户名“admin”)是物联网安全设置问题上的一个巨大威胁信号,但这并不是唯一重要的设置,包括使用的端口、设置具有管理员权限的用户、记录(或不记录)日志和事件通知,这些网络参数都是应该关注的“以安全为中心”的设置,应该通过这些安全设置来满足各种部署需求。

除了允许将安全设置与环境现有的安全基础设施更完全地结合起来之外,对默认设置的修改还能够减少IoT的***面,并增加***者侵入系统的难度。但是,与本文中描述的许多其他安全问题一样,这一点不是用户能轻易改变的。但是,无法更改的默认值确实为安全基础架构的额外审查提供了另一个点,这些安全基础架构将覆盖在IoT部署上。

威胁案例:2014年,Proofpoint的研究人员首次发现了涉及电视、冰箱等传统家电在内的大规模网络***,这也是首次出现针对家电产品的“僵尸网络”,并且也是物联网网络***的首例。据悉,***每天侵入超过10万台消费设备,包括家用路由器、多功能媒体中心、电视机以及冰箱,并将此作为僵尸网络的一部分。之所以能够轻松地***如此大规模的家用电器,正是因为大部分用户没有正确设置安全密码,或者一直在使用设备默认密码。



  1. 固件更新问题

盘点物联网设备7大***面及其应对措施

固件正像细菌和豌豆一样正在不断发展演变。开发人员会注意到哪里出了问题,哪里有漏洞,以及如何才能做得更好,并发布比最初版本更好的新固件。许多物联网设备的问题是无法升级固件。这使得固件成为一个严重的安全威胁。

不断发展演变的固件的优点之一是:更新使系统成为一个移动目标。当设备上的固件是固定的、不可移动的,***者就有机会在空闲时间对其进行剖析,在他们自己的空闲时间开发漏洞,并对这些漏洞充满信心地发起***。今年5月爆发的***Filter***就是这样的一个例子,说明了当这些设备的固件无法进行更新时,可能会发生的***,或者即使有更新的固件,用户也不愿使用或根本无法更新。

显然,如果设备可以更新,那么根据最佳安全实践,设备应该保持最新的版本和补丁。如果无法更新设备,那么应该重点关注已知的漏洞,并采取其他安全措施确保这些漏洞在外围的安全环境中被有效地阻止。

威胁案例:2017年9月,一位***通过分析ofo共享单车的固件,发掘了4种***方法,并控制了共享单车;2017年10月,LIFX智能灯泡也被成功***,因为其固件中泄露了密钥相关的信息;ReCon BRX 2018会议上,来自美国东北大学的两位研究员逆向了小米物联网设备的内部固件,发现了整个小米生态存在的漏洞。



  1. 云接口问题

盘点物联网设备7大***面及其应对措施

很少有商业自动化系统能够在不依赖于云的情况下增强其处理能力和命令知识库。尤其在使用语音处理和命令转换的情况下,系统与云的连接可能成为一个重大安全威胁。

想一下在一个物联网实例与其所依赖的云之间来回传递的消息类型。当然是简单的控制数据包,但可能会被用来录制语音和视频、任务列表、日历事件以及DevOps框架和工具的指令。这些敏感数据流有没有通过加密的隧道进行传输?你真的确定吗?

与物联网安全的许多其他方面一样,真正的问题是,在大多数情况下,用户对如何保护云接口的安全没有发言权。除此之外,大多数用户都不知道云计算基础设施所在的位置,而且可能存在安全责任划分和监管归属的问题。所以你应该了解物联网设备的功能,他们发送数据的位置,以及如何使用防火墙、***防御系统(IPS)和其他安全工具来弥补云接口的安全漏洞。



  1. 薄弱的网络安全性

盘点物联网设备7大***面及其应对措施

一个写得很差的物联网设备应用程序可以从内到外暴露你的网络防火墙缺陷,***者可以通过这些漏洞***到你的系统中,并对物联网设备和通用计算机发起***。允许用户在家庭网络安装物联网设备,却不更新防火墙的配置来增强防护,导致***者利用防火墙的这一弱点实施***活动。

在许多情况下,防火墙是应对外部***的;也就是说,他们专注于试图进入网络的外部流量。物联网设备通过最初从网络内部调用其控制服务器,然后通过常规心跳传输(heartbeat transmissions)维护连接来解决这个问题。建立连接后,***者可以利用未加密和未经身份验证的通信流中的漏洞,在打开连接时将恶意通信发送回网络。

有些人可能会说***者必须知道设备的连接和类型才能利用漏洞,他们是对的,但那些人可能没有听说过Shodan。通过简单的Shodan搜索,就可以在无需花费太多精力和时间的情况下,找到各种设备、通信和开放端口。一旦找到这些信息,简单的脚本就会自动处理问题。***者可以轻松的利用互联网的搜索功能找到物联网系统的脆弱性。



  1. MQTT通信协议问题

盘点物联网设备7大***面及其应对措施

最后,当系统设计人员或开发人员完全忘记安全性时,问题将比比皆是。对于来自工业控制领域的通信协议MQTT而言,数以万计的已部署系统甚至缺乏最基本的安全性。

所谓“MQTT”是1999年创建的轻量级机器对机器通信协议,该协议作为低带宽的通信方式(例如卫星),现如今已经成为不频繁或间歇性联网物联网设备的主要协议。

多年来,工业控制安全模型过于简单却存在两大主要误区:首先,系统很少连接到任何更广泛的区域网络;其次,谁会想要***和控制工业控制系统?那里又没有什么有价值的内容!

当然,现在的系统依赖于互联网,各种各样的***者都想获得物联网设备的访问权或控制权,因为它们可以生成数据并作为进入其他系统的跳板。值得注意的是,对于MQTT和其他协议而言,漏洞可能并不存在于协议本身,而是存在于这些协议的实现方式中。

威胁案例:2016年,安全研究人员卢卡斯·伦德格伦通过互联网扫描发现全球约有6.5万台使用MQTT(消息列队遥测传输)的物联网服务器均暴露在公共互联网上,无需验证,也没有加密通信,极易遭受***。

盘点物联网设备7大***面及其应对措施


结论

总而言之,保护物联网安全部署的关键在于认知:了解物联网网络上实际部署的内容;了解这些设备在网络上的作用;以及了解有关数据在本地设备与其所依赖的云系统间流动的知识等等。
盘点物联网设备7大***面及其应对措施


推荐阅读
  • web页面报表js下载,web报表软件 ... [详细]
  • Cookie学习小结
    Cookie学习小结 ... [详细]
  • 在拉斯维加斯举行的Interop 2011大会上,Bitcurrent的Alistair Croll发表了一场主题为“如何以云计算的视角进行思考”的演讲。该演讲深入探讨了传统IT思维与云计算思维之间的差异,并提出了在云计算环境下应具备的新思维方式。Croll强调了灵活性、可扩展性和成本效益等关键要素,以及如何通过这些要素来优化企业IT架构和运营。 ... [详细]
  • 2016-2017学年《网络安全实战》第三次作业
    2016-2017学年《网络安全实战》第三次作业总结了教材中关于网络信息收集技术的内容。本章主要探讨了网络踩点、网络扫描和网络查点三个关键步骤。其中,网络踩点旨在通过公开渠道收集目标信息,为后续的安全测试奠定基础,而不涉及实际的入侵行为。 ... [详细]
  • 本文详细介绍了 Java 网站开发的相关资源和步骤,包括常用网站、开发环境和框架选择。 ... [详细]
  • 深入解析Struts、Spring与Hibernate三大框架的面试要点与技巧 ... [详细]
  • Web开发框架概览:Java与JavaScript技术及框架综述
    Web开发涉及服务器端和客户端的协同工作。在服务器端,Java是一种优秀的编程语言,适用于构建各种功能模块,如通过Servlet实现特定服务。客户端则主要依赖HTML进行内容展示,同时借助JavaScript增强交互性和动态效果。此外,现代Web开发还广泛使用各种框架和库,如Spring Boot、React和Vue.js,以提高开发效率和应用性能。 ... [详细]
  • 成都服务器租赁适用于哪些网站业务部署——Vecloud专业解析
    成都,作为四川省的省会,不仅是西南地区唯一的副省级城市,也是国家重要的高新技术产业基地和商贸物流中心。Vecloud专业解析指出,成都服务器租赁服务特别适合各类网站业务的部署,尤其是需要高效、稳定和安全的在线应用。无论是电子商务平台、内容管理系统还是大数据分析,成都的服务器租赁都能提供强大的支持,满足不同企业的需求。 ... [详细]
  • CTF竞赛中文件上传技巧与安全绕过方法深入解析
    CTF竞赛中文件上传技巧与安全绕过方法深入解析 ... [详细]
  • 近期,针对Axis2默认凭据漏洞的攻击案例在安全社区引起了广泛关注。这些攻击通常利用Axis2的默认用户名和密码进行渗透测试,技术手段相对固定。本文在综合分析多个案例的基础上,详细探讨了该漏洞的安全风险,并提出了有效的防范措施,以帮助企业和开发者加强Web服务的安全防护。 ... [详细]
  • 隐藏的威胁:你的供应链是否真正安全?
    在网络环境日益复杂的当下,诸如网络钓鱼、DNS欺骗、勒索软件和中间人(MITM)攻击等威胁手段已司空见惯。这些攻击手段无孔不入,对供应链的安全构成了严重挑战。企业必须加强安全意识,采取多层次的防护措施,以确保供应链的每一个环节都得到有效保护。 ... [详细]
  • 如果程序使用Go语言编写并涉及单向或双向TLS认证,可能会遭受CPU拒绝服务攻击(DoS)。本文深入分析了CVE-2018-16875漏洞,探讨其成因、影响及防范措施,为开发者提供全面的安全指导。 ... [详细]
  • 本文深入解析了 Kubernetes 控制平面(特别是 API 服务器)与集群节点之间的通信机制,并对其通信路径进行了详细分类。旨在帮助用户更好地理解和定制其安装配置,从而增强网络安全性,确保集群的稳定运行。 ... [详细]
  • 在对WordPress Duplicator插件0.4.4版本的安全评估中,发现其存在跨站脚本(XSS)攻击漏洞。此漏洞可能被利用进行恶意操作,建议用户及时更新至最新版本以确保系统安全。测试方法仅限于安全研究和教学目的,使用时需自行承担风险。漏洞编号:HTB23162。 ... [详细]
  • 如何有效防御网络攻击,确保软件系统安全稳定运行?
    如何有效防御网络攻击,确保软件系统安全稳定运行? ... [详细]
author-avatar
babelbat_786
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有