物聯(lián)網(wǎng)漏洞將導致關(guān)鍵基礎(chǔ)設(shè)施被破壞、競爭情報與知識產(chǎn)權(quán)遭竊,進而造成許多重要網(wǎng)域癱瘓。如何確保用戶與業(yè)者數(shù)據(jù)安全絕對不容忽視。Gartner提出可從五大物聯(lián)網(wǎng)安全層面加以檢視。
隨著物聯(lián)網(wǎng)(iot)設(shè)備陸續(xù)進入市場后,相關(guān)安全問題也受到重視。有鑒于日前曾發(fā)生物聯(lián)網(wǎng)設(shè)備遭駭事件,凸顯物聯(lián)網(wǎng)設(shè)備方便之余,如何確保用戶與業(yè)者數(shù)據(jù)安全絕對不容忽視。
據(jù)物聯(lián)網(wǎng) Tech News報導,專家在2017年初曾預估,物聯(lián)網(wǎng)漏洞將導致關(guān)鍵基礎(chǔ)設(shè)施被破壞、競爭情報與知識產(chǎn)權(quán)遭竊,甚至分布式阻斷服務(DDoS)攻擊增加后也會癱瘓Dyn DNS系統(tǒng),進而造成許多重要網(wǎng)域癱瘓。
Gartner提出可從五大物聯(lián)網(wǎng)安全層面加以檢視:
第一,目前每天至少有600萬個新的物聯(lián)網(wǎng)設(shè)備出現(xiàn)在網(wǎng)絡上,代表新的漏洞也會不斷出現(xiàn)。例如2016年在美國Defcon資安年會上,研究人員從來自21個制造商共23個物聯(lián)網(wǎng)設(shè)備發(fā)現(xiàn)47個新漏洞。
物聯(lián)網(wǎng)設(shè)備漏洞是由幾個因素造成,包括制造商缺乏足夠經(jīng)驗確保其產(chǎn)品獲得可靠保護、運算與磁盤容量限制安全機制范圍、復雜的軟件更新程序以及用戶對物聯(lián)網(wǎng)設(shè)備帶來的威脅缺乏意識。
第二,物聯(lián)網(wǎng)設(shè)備在黑客眼中是屬于非常有吸引力、強大與無所不在的環(huán)境。2015年TrapX Security工程師連接NEST自動調(diào)溫器的mini-USB埠,并發(fā)動中間人攻擊(Man-In-The-Middle attack;MITM),過程中讓應用程序快速收集地址解析協(xié)議(ARP)地址。
黑客可利用MITM攻擊來控制系統(tǒng)通信信道的一端或兩端,包括企業(yè)網(wǎng)絡。透過對家庭或組織中的物聯(lián)網(wǎng)網(wǎng)絡進行控制,黑客不僅可竊取數(shù)據(jù),還可能危及生命、健康和財產(chǎn)。
第三,物聯(lián)網(wǎng)是取得大量用戶個資的信道。用戶數(shù)據(jù)透過在物聯(lián)網(wǎng)上被收集,以便幫助公司利用所有用戶的偏好與功能的數(shù)字代表性來提供目標性的營銷。但攻擊者卻可透過竊取并組合來自不同來源的數(shù)據(jù),來了解用戶的興趣與習慣,以便能獲取密碼及對秘密問題的答案。
第四,智慧自動化設(shè)備監(jiān)控管理(SCADA)與工業(yè)系統(tǒng)管理透過物聯(lián)網(wǎng)后,可能造成更廣泛的破壞性攻擊。當基于物聯(lián)網(wǎng)的工業(yè)控制系統(tǒng)連接到網(wǎng)絡時,公用事業(yè)與電力系統(tǒng)等基礎(chǔ)設(shè)施受攻擊程度越高。例如近期歐洲能源設(shè)施遭攻擊,造成數(shù)萬人無電可用
第五,開放的物聯(lián)網(wǎng)將讓黑客對任何代理人、服務或企業(yè)進行同時攻擊,黑客可打造大型殭尸網(wǎng)絡,同時利用DDoS攻擊癱瘓各種基礎(chǔ)建設(shè)。
評論指出,要確保智慧自動化設(shè)備監(jiān)控管理與傳統(tǒng)工業(yè)控制系統(tǒng)安全很難,由于工業(yè)控制系統(tǒng)具有高可用性要求,意味不允許非必要更新。在理想狀態(tài)下,該系統(tǒng)必須與網(wǎng)絡隔離。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。