「」物联网安全漏洞到底从何而来?( 二 )


▲SIM卡
SIM中运行的软件可以创建攻击媒介 , 例如 , 某些SIM卡中暗藏S@T浏览器 。 根据最近的研究 , 该浏览器中存在漏洞 , 黑客可以在用户不知情的情况下获取位置信息 。
▲模块
正如一名安全研究人员最近用ESP32物联网芯片演示的那样 , 模块层的漏洞可以让黑客访问设备并植入恶意软件 。 在这种情况下 , 该模块被发现易受黑客攻击 , 这将对芯片造成不可逆转的损害 。
▲固件
固件存在许多安全漏洞 , 包括未经授权的访问、默认密码、后门、数据加密不足和开放源代码 。 即使固件在发布时是安全的 , 但也必须保持最新的安全补丁和更新 , 以防止出现新的漏洞 。
▲有线和无线接口
无论接口是在设备上还是在云中 , 源代码中都有可能存在漏洞 , 这为黑客获取设备访问权限提供了另一个机会 。
▲服务器
大多数物联网部署利用云服务器来管理设备 。 虽然基于云的计算提供了许多好处 , 但它也带来了可能的安全风险 , 包括不安全的API或数据泄露 。
▲定向攻击与非定向攻击
定向攻击 , 例如高级长期威胁(APT) , 是指隐匿而持久的计算机入侵过程 , 通常由某些人员精心策划 , 针对特定网络或设备 。 例如 , 如果有人想侵入您的网络或设备 , 他会想尽一切办法来获取访问权限 。 就像房屋的防盗外壳一样 , 窃贼将检查每个攻击面 , 以期找到可以进入的漏洞(比如窗户) 。 (来源物联之家网)针对这些攻击的最佳方法是通过多层保护 , 包括网络级别的入侵和异常检测系统 。 这些系统会向您发出警告 , 并在您的设备被破坏之前锁定它们 。
另一方面 , 非定向攻击起源于黑客四处寻找漏洞进行攻击 。 他们并没有针对您 , 但您的网络和设备仍然可能处于危险之中 。 僵尸网络和蠕虫被设计用来利用广泛系统中的单一漏洞 。 有多种方法可以抵御这些攻击 , 例如维护专用网络、保持固件和软件更新以及使用强密码 。
网络运营商可以将安全性构建到物联网堆栈中
许多物联网安全措施都属于网络运营商的职责范围 。 您应该期望他们这样做:
▲提供多层防火墙
网络运营商应构建防火墙以保护其网络上的设备 , 然后再将不同客户相互隔离开来 , 并将彼此之间的单个设备相互隔离 , 这样一台受损的设备就不能用来攻击其他客户的设备 。 这些措施应该是最基本的 。
▲最小特权原则
默认情况下 , 网络上的物联网设备不应访问该网络上的其他设备 。 这些不必要的链接会产生额外的攻击面 。 网络提供者应执行“最小特权原则”以限制设备间的访问 。 他们还应该能够对可能影响设备的网络和帐户访问进行基于角色的控制 。
▲坚持严格的变更管理政策
变更管理是指对已批准构建或实施的配置项所作的增删改管理 , 以防止未经授权的变更发生 。 变更管理降低了人为因素造成的风险 , 其中可能包括错误以及社会工程 。 它创建了一个标准流程 , 对于网络访问控制或设备管理的任何更改 , 都必须严格遵循该流程 。
▲提供安全隧道选项
当您需要对设备进行访问时 , 正确的解决方案不是公共IP地址 , 而是在运营商防火墙背后的私有IP地址 , 然后使用一种产品(例如Hologram Spacebridge) , 该产品允许您通过隧道进入与您设备相关联的安全域 。
物联网设备设计师的最佳安全实践
尽管网络运营商提供多种保护机制 , 但物联网设计人员也必须从头开始设计安全性 。 以下是一些最佳实践:
▲关闭任何不必要的开放端口 。
▲消除任何不需要的可信接口 。
▲在设备基础架构和设计团队中实施最小特权原则 。
▲禁用默认密码 。
▲正确使用加密 。
▲根据使用情况 , 考虑使用安全硬件 。
每个设备、每个新网络以及堆栈中的每一层都引入了更多的攻击面和漏洞 , 因此 , 在进行物联网项目时 , 要着眼于识别风险、消除漏洞 , 并让团队中每个人随时了解最新情况 。


推荐阅读