chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

五種常見的物聯(lián)網(wǎng)安全威脅

物聯(lián)網(wǎng)智慧城市D1net ? 來源:企業(yè)網(wǎng)D1Net ? 作者:企業(yè)網(wǎng)D1Net ? 2020-11-12 16:16 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

由于物聯(lián)網(wǎng)的攻擊面很大,并且缺乏安全性,因此黑客有更多機會進入組織的物聯(lián)網(wǎng)網(wǎng)絡(luò)。物聯(lián)網(wǎng)行業(yè)并沒有一套明確的安全標(biāo)準(zhǔn),供開發(fā)人員和制造商構(gòu)建一致的安全性,但是有許多安全最佳實踐。IT管理員必須在其物聯(lián)網(wǎng)部署中解決五種常見的物聯(lián)網(wǎng)安全威脅,然后實施相應(yīng)的策略來防止這些威脅。

對于一些組織來說,遭遇物聯(lián)網(wǎng)安全攻擊的沉重教訓(xùn)令人難忘,例如物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò),但其他安全問題可能不容易想到,例如DNS威脅和物理設(shè)備攻擊。

由于物聯(lián)網(wǎng)的攻擊面很大,并且缺乏安全性,因此黑客有更多機會進入組織的物聯(lián)網(wǎng)網(wǎng)絡(luò)。物聯(lián)網(wǎng)行業(yè)并沒有一套明確的安全標(biāo)準(zhǔn),供開發(fā)人員和制造商構(gòu)建一致的安全性,但是有許多安全最佳實踐。組織IT管理員可能會發(fā)現(xiàn)很難跟蹤和更新設(shè)備,而這些設(shè)備可能已經(jīng)運行多年。

黑客每天都在掃描網(wǎng)絡(luò)中的設(shè)備和已知漏洞,并越來越多地使用非標(biāo)準(zhǔn)端口來獲取網(wǎng)絡(luò)訪問權(quán)限。一旦他們擁有設(shè)備訪問權(quán)限,就更容易避開安全設(shè)備對惡意軟件或內(nèi)存進行的檢測。

IT管理員必須在其物聯(lián)網(wǎng)部署中解決五種常見的物聯(lián)網(wǎng)安全威脅,然后實施相應(yīng)的策略來防止這些威脅:

1.物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)

在2016年發(fā)生Mirai等重大的僵尸網(wǎng)絡(luò)攻擊之后,物聯(lián)網(wǎng)開發(fā)人員、管理員和安全人員積極采取措施來防止此類攻擊。僵尸網(wǎng)絡(luò)攻擊者發(fā)現(xiàn)物聯(lián)網(wǎng)設(shè)備是極具吸引力的目標(biāo),因為物聯(lián)網(wǎng)設(shè)備大多安全配置較弱,并且可以用于構(gòu)建僵尸網(wǎng)絡(luò)。

網(wǎng)絡(luò)攻擊者可以通過不受保護的端口或網(wǎng)絡(luò)釣魚詐騙,用惡意軟件感染物聯(lián)網(wǎng)設(shè)備,并將其加入用于發(fā)起大規(guī)模網(wǎng)絡(luò)攻擊的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)中。黑客可以很容易地在互聯(lián)網(wǎng)上找到惡意代碼,檢測易受攻擊的機器,或者向設(shè)備發(fā)出攻擊或竊取信息之前隱藏代碼。物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)也經(jīng)常用于分布式拒絕服務(wù)(DDoS)攻擊。

對于僵尸網(wǎng)絡(luò)攻擊的檢測并不容易,但是IT管理員可以采取幾個步驟來保護設(shè)備,例如保存每個設(shè)備的清單;遵循基本的網(wǎng)絡(luò)安全措施(例如身份驗證、定期更新和修補程序);并在管理員將其添加到網(wǎng)絡(luò)之前確認(rèn)物聯(lián)網(wǎng)設(shè)備符合安全標(biāo)準(zhǔn)和協(xié)議。網(wǎng)絡(luò)分段可以隔離物聯(lián)網(wǎng)設(shè)備,以保護其網(wǎng)絡(luò)不受僵尸設(shè)備的侵害。IT管理員可以監(jiān)視網(wǎng)絡(luò)活動以檢測僵尸網(wǎng)絡(luò),并且一定不要忘記為整個設(shè)備生命周期(包括壽命終止)進行規(guī)劃。

2.DNS威脅

許多組織使用物聯(lián)網(wǎng)從原有機器上收集數(shù)據(jù),這些機器并不總是按照更新的安全標(biāo)準(zhǔn)設(shè)計的。當(dāng)組織將原有設(shè)備與物聯(lián)網(wǎng)相結(jié)合時,可能會使物聯(lián)網(wǎng)暴露在這些設(shè)備的一些漏洞中。物聯(lián)網(wǎng)設(shè)備連接通常依賴于域名系統(tǒng)(DNS),它可能無法處理可能增長到數(shù)千個設(shè)備的物聯(lián)網(wǎng)部署規(guī)模。黑客可以利用DDoS攻擊和DNS隧道中的DNS漏洞來獲取數(shù)據(jù)或引入惡意軟件。

IT管理員可以使用域名系統(tǒng)安全擴展(DNSSEC)確保DNS漏洞不會對物聯(lián)網(wǎng)安全構(gòu)成威脅。這些規(guī)范通過數(shù)字簽名保護DNS,以確保數(shù)據(jù)準(zhǔn)確無誤。當(dāng)物聯(lián)網(wǎng)設(shè)備連接到網(wǎng)絡(luò)以進行軟件更新時,域名系統(tǒng)安全擴展(DNSSEC)會檢查更新是否到達(dá)了預(yù)期的位置而沒有惡意重定向。組織必須升級協(xié)議標(biāo)準(zhǔn),包括MQ遙測傳輸,并檢查協(xié)議升級與整個網(wǎng)絡(luò)的兼容性。組織還可以使用多個DNS服務(wù)和附加的安全服務(wù)層。

3.物聯(lián)網(wǎng)勒索軟件

隨著連接到組織網(wǎng)絡(luò)的不安全設(shè)備的數(shù)量增加,物聯(lián)網(wǎng)勒索軟件攻擊也在增加。黑客采用惡意軟件感染設(shè)備,將它們變成僵尸網(wǎng)絡(luò),探測接入點或在設(shè)備固件中搜索有效憑證,以便他們侵入網(wǎng)絡(luò)。

通過物聯(lián)網(wǎng)設(shè)備的網(wǎng)絡(luò)訪問,網(wǎng)絡(luò)攻擊者可以將數(shù)據(jù)泄露到云中,并威脅要保持、刪除或公開數(shù)據(jù)(除非支付贖金)。但有時支付贖金還不足以使組織收回所有數(shù)據(jù),勒索軟件會自動刪除文件。勒索軟件會影響政府機構(gòu)或重要部門,例如政府服務(wù)或食品供應(yīng)商。

IT管理員可采取的防止勒索軟件攻擊的基本策略,其中包括部署前評估設(shè)備漏洞、停用不需要的服務(wù)、定期數(shù)據(jù)備份、安裝災(zāi)難恢復(fù)程序、進行網(wǎng)絡(luò)分段和部署網(wǎng)絡(luò)監(jiān)控工具。

4.物聯(lián)網(wǎng)物理安全

雖然網(wǎng)絡(luò)攻擊者似乎不太可能實際接觸到物聯(lián)網(wǎng)設(shè)備,但是IT管理員在制定物聯(lián)網(wǎng)安全策略時一定不要忘記這種可能性。黑客可以竊取設(shè)備,打開設(shè)備并連接電路和端口以侵入網(wǎng)絡(luò)。IT管理員只能部署經(jīng)過身份驗證的設(shè)備來應(yīng)對,并且只允許授權(quán)和經(jīng)過身份驗證的設(shè)備訪問。

為了采取物理安全措施,組織應(yīng)將設(shè)備放在防篡改盒中,并刪除制造商可能在零件上包括的所有設(shè)備信息,例如型號或默認(rèn)密碼。物聯(lián)網(wǎng)設(shè)計人員應(yīng)將導(dǎo)體埋在多層電路板中,以防止黑客輕易接入。如果黑客確實篡改了設(shè)備,則它應(yīng)具有禁用功能,例如在打開時實行短路。

5.影子物聯(lián)網(wǎng)

IT管理員不能總是控制哪些設(shè)備連接到他們的網(wǎng)絡(luò),這就造成了一種名為“影子物聯(lián)網(wǎng)”的物聯(lián)網(wǎng)安全威脅。例如健身跟蹤器、數(shù)字助理或無線打印機等具有IP地址的設(shè)備,可以增加個人便利或協(xié)助員工工作,但它們不一定符合組織的安全標(biāo)準(zhǔn)。

如果不了解影子物聯(lián)網(wǎng)設(shè)備,IT管理員就無法確保硬件和軟件具有基本的安全功能,也無法監(jiān)控設(shè)備是否存在惡意流量。當(dāng)黑客訪問這些設(shè)備時,他們可以使用權(quán)限提升來訪問組織網(wǎng)絡(luò)上的敏感信息,或?qū)⑦@些設(shè)備用于僵尸網(wǎng)絡(luò)或DDoS攻擊。

當(dāng)員工向網(wǎng)絡(luò)添加設(shè)備時,IT管理員可以制定適當(dāng)?shù)牟呗詠硐拗朴白游锫?lián)網(wǎng)的威脅。對管理員來說,擁有所有連接設(shè)備的清單也很重要。他們可以使用IP地址管理工具或設(shè)備發(fā)現(xiàn)工具來跟蹤任何新的連接,并隔離或阻止不熟悉的設(shè)備。

責(zé)任編輯:lq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴

原文標(biāo)題:需要優(yōu)先考慮的5個物聯(lián)網(wǎng)安全威脅

文章出處:【微信號:D1Net01,微信公眾號:物聯(lián)網(wǎng)智慧城市D1net】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    請問如何協(xié)同工作來保障聯(lián)網(wǎng)設(shè)備固件安全的?

    固件加密存儲和安全啟動與固件驗證這兩固件安全防護手段,是如何協(xié)同工作來保障聯(lián)網(wǎng)設(shè)備固件安全
    發(fā)表于 11-18 07:30

    聯(lián)網(wǎng)設(shè)備面臨的多種安全威脅中,數(shù)據(jù)傳輸安全威脅和設(shè)備身份安全威脅有何本質(zhì)區(qū)別?

    聯(lián)網(wǎng)設(shè)備面臨的多種安全威脅中,數(shù)據(jù)傳輸安全威脅和設(shè)備身份
    發(fā)表于 11-18 06:41

    芯源半導(dǎo)體安全芯片技術(shù)原理

    聯(lián)網(wǎng)設(shè)備涵蓋智能家居、工業(yè)控制、智能交通、醫(yī)療健康等多個領(lǐng)域,由于其數(shù)量龐大、分布廣泛、接入方式多樣等特點,面臨的安全威脅復(fù)雜多樣。? 數(shù)據(jù)傳輸
    發(fā)表于 11-13 07:29

    學(xué)習(xí)聯(lián)網(wǎng)怎么入門?

    聯(lián)網(wǎng)的基本概念和技術(shù)是學(xué)習(xí)聯(lián)網(wǎng)的重要第一步。聯(lián)網(wǎng)是指互聯(lián)網(wǎng)上的物品相互連接,通過網(wǎng)絡(luò)實現(xiàn)信息
    發(fā)表于 10-14 10:34

    學(xué)習(xí)聯(lián)網(wǎng)可以做什么工作?

    健康、智能制造等領(lǐng)域。以下是一些常見的職業(yè)方向: 聯(lián)網(wǎng)工程師:從事物聯(lián)網(wǎng)系統(tǒng)的設(shè)計、開發(fā)、測試、維護和升級等工作,包括傳感器、無線通信、云計算、大數(shù)據(jù)等技術(shù)的應(yīng)用。   嵌入式軟件工
    發(fā)表于 10-11 16:40

    常見聯(lián)網(wǎng)連接方式有哪些?

    常見聯(lián)網(wǎng)連接方式
    發(fā)表于 09-08 08:26

    聯(lián)網(wǎng)藍(lán)牙模塊有哪些優(yōu)勢?

    更加廣泛地覆蓋范圍,從而提高了設(shè)備的可用性。安全性高:藍(lán)牙模塊采用了加密技術(shù),可以有效地保障通信數(shù)據(jù)的安全性,防止數(shù)據(jù)被非法獲取。這對于一些對安全性要求較高的
    發(fā)表于 06-28 21:49

    聯(lián)網(wǎng)設(shè)備五大安全認(rèn)證和標(biāo)準(zhǔn)

    在當(dāng)今高度互聯(lián)的世界中,聯(lián)網(wǎng) (IoT) 設(shè)備的信息安全能力達(dá)到前所未有的重要性。隨著工業(yè)聯(lián)網(wǎng) (IIoT) 和智能家居技術(shù)的不斷發(fā)展,
    的頭像 發(fā)表于 06-17 10:07 ?1523次閱讀
    <b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>設(shè)備<b class='flag-5'>五大安全</b>認(rèn)證和標(biāo)準(zhǔn)

    工業(yè)聯(lián)網(wǎng)常見的協(xié)議有哪些

    工業(yè)聯(lián)網(wǎng)常見的協(xié)議有哪些
    的頭像 發(fā)表于 06-14 15:52 ?1016次閱讀

    聯(lián)網(wǎng)未來發(fā)展趨勢如何?

    技術(shù)將為人們帶來更加安全、便捷和舒適的居住環(huán)境。 工業(yè)互聯(lián)網(wǎng):工業(yè)互聯(lián)網(wǎng)聯(lián)網(wǎng)行業(yè)中的熱門領(lǐng)域。通過將傳感器、設(shè)備和計算機系統(tǒng)相連接,實
    發(fā)表于 06-09 15:25

    為什么選擇蜂窩聯(lián)網(wǎng)

    。雖然需要支付訂閱費用,但卻能保證廣泛的覆蓋范圍、可擴展性、內(nèi)置服務(wù)質(zhì)量、可靠性和無懈可擊的安全性。這樣,您就可以專注于特定聯(lián)網(wǎng)產(chǎn)品的開發(fā),而無需部署和維護與在非授權(quán)頻段運行的其他 LPWAN 技術(shù)相關(guān)
    發(fā)表于 03-17 11:42

    借助Qorvo QPG6200簡化聯(lián)網(wǎng)設(shè)備安全設(shè)計

    聯(lián)網(wǎng)(IoT)日益融入日常生活的時代,消費者對相關(guān)技術(shù)的信任建立在其安全性保障的基礎(chǔ)之上。穩(wěn)健的 網(wǎng)絡(luò)安全措施對于構(gòu)建這種信任至關(guān)重要。為應(yīng)對這一需求,行業(yè)和政府紛紛出臺規(guī)定,加強
    的頭像 發(fā)表于 01-14 15:09 ?1147次閱讀
    借助Qorvo QPG6200簡化<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>設(shè)備<b class='flag-5'>安全</b>設(shè)計

    聯(lián)網(wǎng)就業(yè)有哪些高薪崗位?

    架構(gòu)師: 負(fù)責(zé)制定聯(lián)網(wǎng)解決方案,設(shè)計聯(lián)網(wǎng)系統(tǒng)的整體架構(gòu),對于整個系統(tǒng)的穩(wěn)定性、安全性和性能負(fù)有重要責(zé)任。由于技術(shù)要求較高,該崗位通常享有
    發(fā)表于 01-10 16:47

    聯(lián)網(wǎng)數(shù)據(jù)采集設(shè)備安全:警惕看不見的威脅

    聯(lián)網(wǎng)數(shù)據(jù)采集設(shè)備是數(shù)字化時代不可或缺的關(guān)鍵基石,它們在生活中的應(yīng)用日益廣泛,從健康生活、出行安全到工廠生產(chǎn),無處不在。然而,網(wǎng)絡(luò)安全威脅
    的頭像 發(fā)表于 01-06 10:13 ?701次閱讀
    <b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>數(shù)據(jù)采集設(shè)備<b class='flag-5'>安全</b>:警惕看不見的<b class='flag-5'>威脅</b>

    八大聯(lián)網(wǎng)設(shè)備安全威脅與應(yīng)對策略,助力智能環(huán)境防護

    隨著聯(lián)網(wǎng)(IoT)技術(shù)的飛速發(fā)展,越來越多的設(shè)備和系統(tǒng)通過網(wǎng)絡(luò)連接實現(xiàn)數(shù)據(jù)交換和自動化管理,IoT設(shè)備已無處不在,然而也帶來了安全挑戰(zhàn)。它們成為了網(wǎng)絡(luò)攻擊的潛在目標(biāo)。一旦被攻破,不僅會導(dǎo)致信息泄露,還可能
    的頭像 發(fā)表于 12-19 09:46 ?3467次閱讀
    八大<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>設(shè)備<b class='flag-5'>安全</b><b class='flag-5'>威脅</b>與應(yīng)對策略,助力智能環(huán)境防護