盘点物联网网络和设备安全的五个误解

简介:

物联网(loT)正在迅猛发展,当越来越多的联网设备在家庭和商业等方面的广泛应用,据估计,到2020年,全球范围内将会部署300亿台联网设备,全球物联网正在迅速发展,而这给企业带来全新威胁。

物联网(IoT)是各种独立设备的互连系统,它与现有互联网基础设施进行通信和数据传输,从而提供更好的洞察力以及设备控制。它们或许带来了各种各样便利的新功能,但无论是最新的尖端婴儿监视器还是连到手机上的无线门铃相机,它都属于一个连接到网络的电脑设备,但这种便利性导致的隐私和安全问题也越来越受到重视。

  在2016年的DSL、DDoS和僵尸攻击证明攻击者并不缺乏可利用的机会。下面让我们看看大家对IoT网络和设备安全的常见误解。

为什么我应该关心连接到网络的设备类型?已经有人批准连接啦!
  IoT设备似乎可以完全访问企业网络,因为大家认为它们不会对网络带来风险。
  事实:用户无法理解的是,IoT设备可能是企业网络中最薄弱的环节。当IP连接到互联网论坛没太大问题,但当这个IP是IP安全摄像机时,这可能意味着该IP安全摄像机已经受到攻击。
  只有IT团队将IoT设备连接到企业网络
  只有IT团队将IoT设备连接到企业网络的说法并不反映我们的现实。
  事实:在很多情况下,员工可将自己的设备连接到企业网络,而不会被IT知晓。例如,医生可能会携带医疗设备来帮助他更好地诊断病人,他只需将设备插入到医院网络并使用它。由于IT从未检查其安全设置,医院网络很容易受到恶意活动攻击,例如病人病历被盗窃。
  如果它是硬件设备,则它是安全的!
  内部部署设备让安全团队有一种错觉,即它们比其他基于软件的解决方案更加安全。
  事实:当设备离开供应商,需要定期进行固件升级。尚未安装最新固件更新的设备将会给企业网络带来威胁。
  PoS销售终端、电脑和IP安全摄像机放在相同网段没有问题
  可能会出现什么问题呢?这很容易发现,从安全角度来看,不应该会出现任何问题,对吗?不对。
  事实:由于IoT设备是最薄弱的环节,将其与其他设备放在相同网段意味着,你不仅将它们置于危险之中,还会让攻击者的工作变得更简单。
  如果可正常运行,就没有问题!
  另一个常见误解是,如果设备正在以默认配置正常运行,那就足够了。例如,在网络中设置IP摄像机时,没有首先更改默认密码。
事实:这个默认配置会让设备容易遭受其他不安全设备的攻击,从而带来重大威胁。如果不更改IoT设备中的默认设置,可能允许攻击者远程执行恶意代码、监控用户、破坏设备或者通过已知后门程序将设备招募到DDoS僵尸网络中。大多数用户不主动更改默认用户名和密码,这会让黑客的工作变得更加容易。

如果你正在处理敏感数据或者关注自己的隐私,那你一定要以长期严谨的眼光来看待自己的物联网设备。

本文由深圳北航物联编辑整理(www.buaaiot.org),如有侵权请联系本站。

相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
29天前
|
消息中间件 网络协议 物联网
MQTT常见问题之物联网设备端申请动态注册时MQTT服务不可用如何解决
MQTT(Message Queuing Telemetry Transport)是一个轻量级的、基于发布/订阅模式的消息协议,广泛用于物联网(IoT)中设备间的通信。以下是MQTT使用过程中可能遇到的一些常见问题及其答案的汇总:
|
1月前
|
安全 网络安全 网络虚拟化
【软件设计师备考 专题 】常用网络设备和各类通信设备(一)
【软件设计师备考 专题 】常用网络设备和各类通信设备
97 2
|
3天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
5 0
|
3天前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
9 0
|
3天前
|
安全 测试技术 Linux
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一个网络安全挑战,涉及Windows和Linux系统的渗透测试以及隐藏信息探索和内存取证。挑战包括使用Kali Linux对Windows Server进行服务扫描、DNS信息提取、密码获取、文件名和内容查找等。对于Linux系统,任务包括收集服务器信息、提权并查找特定文件内容和密码。此外,还有对Server2007网站的多步骤渗透,寻找登录界面和页面中的隐藏FLAG。最后,需要通过FTP获取win20230306服务器的内存片段,从中提取密码、地址、主机名、挖矿程序信息和浏览器搜索关键词。
6 0
|
3天前
|
安全 测试技术 网络安全
2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-C模块安全事件响应/网络安全数据取证/应用安全
涉及安全事件响应和应用安全测试。需使用Kali对Windows Server2105进行渗透测试,包括服务扫描、DNS信息提取、管理员密码、文件名与内容、图片中单词等。另外,需收集win20230305的服务器端口、页面信息、脚本、登录后信息等。在Linux Server2214上,要获取SSH端口、主机名、内核版本并进行提权操作。网络安全响应针对Server2228,涉及删除后门用户、查找SSH后门时间、恢复环境变量、识别篡改文件格式和矿池钱包地址。最后,对lin20230509进行网站渗透,获取端口号、数据库服务版本、脚本创建时间、页面路径、内核版本和root目录下的flag文件内容
6 0
|
6天前
|
存储 安全 网络安全
构筑安全之盾:云计算环境下的网络安全与信息保护策略
【4月更文挑战第19天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来存储、处理和交换数据。然而,这种便利性背后隐藏着潜在的安全风险。本文深入探讨了在云计算背景下,如何通过综合性的安全措施和策略来强化网络安全防护,确保数据的完整性、可用性和机密性。我们将分析当前面临的主要安全挑战,并基于最新的技术进展提出相应的解决方案,以期达到有效防御外部威胁和内部漏洞的目的。
16 4
|
7天前
|
运维 监控 安全
等保合规:保护企业网络安全的必要性与优势
等保,全称为“信息安全等级保护”,是国家强制性标准,要求特定行业和企业通过安全评估确保网络安全。等保涉及物理安全(如门禁、人员管理、设备保护等)、网络安全、主机安全、应用与数据安全、制度与人员安全、系统建设管理及系统运维管理等七个方面,确保信息系统的安全和可靠性。企业进行等保合规是为了满足《网络安全法》等法律法规要求,防止网络数据泄露,避免罚款。等保工作包括定级备案、安全测评、建设整改等,企业需建立良好的安全保护生态,确保网络安全。通过等保,企业能构建有效的安全保障体系,防御系统入侵,保障用户信息,提升故障修复效率,并符合法律义务。
|
7天前
|
安全 网络安全 网络虚拟化
《计算机网络简易速速上手小册》第3章:计算机网络设备和工具(2024 最新版)
《计算机网络简易速速上手小册》第3章:计算机网络设备和工具(2024 最新版)
24 1
|
7天前
|
人工智能 监控 安全
构筑安全之盾:云计算环境下的网络安全策略与实践
【4月更文挑战第19天】 在数字化转型的浪潮中,云计算已成为企业IT架构的核心组成部分。然而,随着云服务使用的普及化,网络安全问题亦变得日益复杂和挑战性。本文将深入探讨如何在云计算环境中实施有效的网络安全策略,保障数据的安全性和完整性。我们将从云服务模型出发,分析不同服务模型下的安全威胁,并提出相应的防护措施。文章还将讨论信息安全管理的最佳实践,包括加密技术、身份验证、访问控制以及安全监控等方面,旨在为企业提供一套全面的云计算安全防护框架。

相关产品

  • 物联网平台