隐形威胁:物联网设备安全挑战日益严峻
物联网 (IoT) 不断突破便利性的极限,使我们能够远程监控站点、自动调节恒温器或播放音乐,而无需缠结电线。
然而,尽管我们享受着这些设备大量采用所带来的便利,但负责保护这些设备的人却发现它们难以管理,甚至难以在网络上定位。
尽管 IPv6 下的新 IP 地址为我们预计在未来几年内上线的数万亿 IoT 设备提供了可用的网址,但情况仍然如此。
最初是一个相对简单的小工具网络,如今已发展成为一个涵盖全球数十亿台设备的生态系统。
对于企业而言,这些摄像头和医疗监视器的简单设计和复杂问题使其组织面临风险,需要紧急关注和创新解决方案。
设计易受攻击:IoT 设备固有的安全漏洞
IoT 设备的主要问题之一是其固有缺乏强大的网络安全功能。许多此类设备的设计目的都是在无需直接人机交互的情况下执行特定功能,例如,在制造厂内监测温度或湿度的传感器。
由于许多此类设备被视为“设置后即可忘记”,因此它们没有用户界面——它们只是收集数据并将其传输到中央收集点。然而,这种简单性通常意味着这些设备没有配备先进的安全措施,因此容易受到攻击。
这甚至没有解决在网络上识别和管理物联网设备的困难。与传统计算设备不同,物联网设备在组织的 IT 基础设施中可能不易看到或识别。
如果不知道网络上有哪些设备,几乎不可能实施有效的安全措施。这种可见性问题因大量设备(通常称为“影子设备”)而加剧,这些设备可以在没有适当监督的情况下连接到网络。
第一次重大物联网入侵事件给安全和汽车行业带来了冲击。2015 年 7 月,安全研究人员 Charlie Miller 和 Chris Valasek 利用吉普切诺基娱乐系统中的零日漏洞关闭了刹车、转向和加速等功能。
一名《连线》杂志记者充当了“数字碰撞测试假人”,记录了“黑客”通过互联网无线连接到吉普车并完全控制车辆的能力。
另一个重大事件是 2016 年的 Mirai 僵尸网络攻击,大量物联网设备被入侵并被用来发起分布式拒绝服务 (DDoS) 攻击,使系统不堪重负,直到无法处理负载并崩溃。
此次攻击利用了物联网设备中薄弱的安全措施,例如默认密码,凸显了改进安全实践和工具以防御此类威胁的迫切需求。利用
不幸的是,这些攻击只会增加,在 2024 年第一季度同比增长 108%。更糟糕的是,2023 年的 DDoS 攻击通常涉及近 4,000 台设备,而今年 1 月至 3 月,它们跃升了 400%,超过 16,000 台。
强大的物联网安全策略
鉴于物联网网络的规模和复杂性,传统的安全措施往往不足。这就是人工智能驱动的解决方案发挥作用的地方。
人工智能可以通过持续监控网络流量、识别异常并实时响应潜在威胁,提供管理和保护现场呈指数级增长的物联网设备所需的可扩展性和适应性。
这种全天候监控是首席安全办公室梦寐以求的,它提供了一种针对网络攻击的动态防御机制。
保护物联网设备的最佳实践:
库存管理——组织必须维护连接到其网络的所有物联网设备的准确且最新的库存。这需要能够自动发现和分类这些设备的工具,从而提供清晰的网络状况图景。
默认密码策略——许多物联网设备都有默认密码,用户通常不会更改。确保所有设备都有唯一、强大的密码对于保护它们至关重要。
网络分段——通过将物联网设备划分为隔离网络,迫使它们在数字上“受到控制”,组织可以限制受感染设备造成的潜在损害。这种方法可确保即使一台设备被攻破,攻击者也无法轻易在整个网络中横向移动。
行为监控——实施持续的行为监控有助于检测可能表明设备受感染的可疑活动。人工智能驱动的工具可以分析模式并标记可能表示攻击的偏差。
前进的道路:实施全面的物联网安全战略
现实情况是,物联网设备将继续存在——这是有充分理由的。它们使执行那些会让人感到无聊、限制安全措施的有效性或不必要地减少资源的任务变得更容易。它们还有助于将事件转化为数据流,然后可以对其进行分解和分析。
考虑到这些现实情况,安全团队应优先考虑对物联网设备及其所连接的网络的有效保护。值得庆幸的是,人工智能可以用外行人能理解的术语来帮助那些想要通过以下方式保护业务的人:
发现和诊断——了解现有设备及其当前的安全状态是保护它们的第一步。自动化工具可以发现网络上的所有物联网设备并诊断其安全级别。
配置管理——更改默认密码、更新固件和应用安全补丁可以确保所有设备都正确配置并符合制造商的最新标准。
持续监控和响应——人工智能驱动的安全解决方案可以提供管理大型物联网部署所需的规模和响应能力,实施持续监控以实时检测和响应威胁。
用户教育和政策——人工智能可以驱动以参与为重点的仪表板,向用户发出警报并告知他们网络上正在发生的事情、它带来的风险以及下一步的建议。
风险很高,现在是采取行动的时候了。对于我们许多人来说,由于规模不足或过度自信,我们会受到攻击的想法似乎遥不可及。
我们不断从攻击中看到,聪明的威胁行为者如何通过安全性较差的物联网设备破坏网络,并可能利用它们来攻击关键基础设施、公共服务甚至您自己的网络。
本文由尤尤互联整理收集 ,转载保留链接!网址:http://ite.ldadam.com/categor/post/63.html
本站发布的内容《尤尤互联》以原创、转载、分享网络内容为主,如有侵权,请联系电话:182-7159-2020,qq邮箱:910351876 ,我们将会在第一时间删除。文章观点不代表本站立场,如需处理请联系我们。