物联网设备的安全隐患

简介: 物联网设备的安全隐患

物联网设备吸引黑客的原因有很多:它们可被用于进行DDoS攻击、伪装流量,或者通过内置网络摄像头窥探所有者。

同样地,NAS盒子和路由器也可能成为勒索软件团伙的攻击目标,他们的目标是连接到NAS盒子和路由器的设备,包括公共Wi-Fi网络上的智能手机或受害者局域网上的其他设备。

除了无情地攻击物联网外,黑客还在暗网市场上提供服务。也就是说,由于使用默认密码和设备漏洞的存在,大多数联网设备(包括工业环境中的设备)仍然很容易成为遭受攻击,其中一些漏洞供应商从未着手进行修复。家庭和工业用物联网设备的供应商都应对产品网络安全采取负责任的态度,并在产品设计阶段引入保护措施。

为保护工业和消费者物联网设备的安全,网络安全专家花无涯建议:

对OT系统进行定期的安全评估,以发现和消除可能存在的漏洞;

使用ICS网络流量监控、分析和检测解决方案,更好地抵御可能威胁技术流程和主要企业资产的攻击;

在部署物联网设备之前评估设备的安全状态。应优先考虑具有网络安全证书的设备以及更注重信息安全的制造商的产品;
对于智能家居设备,不要忘记更改默认密码。请使用严格、复杂的密码并定期更新;
不要在社交网络上分享有关智能设备的序列号、IP地址和其他敏感信息;
注意并随时查看已发现的物联网设备漏洞的最新信息。

在物联网恶意软件领域,存在各种各样的恶意软件家族,其中许多源自2016年的--年,Mira的源代码被发布在一个暗网论坛上,短时间内就出现了数百种修改,这些修改使用了各种DDoS技术、暴力破解字典和利用漏洞进行自我传播。

--之间的激烈竞争推动了他们开发用于阻止竞争对手恶意软件的功能。其中,最常用的先发制人策略是添加防火墙规则,阻止传入连接尝试。关闭远程设备管理服务的情况较少。恶意软件会搜索某些进程名称、扫描端口并分析设备内存中的恶意模式,以抑制设备上已有的感染。在黑客争夺设备控制权时,与竞争对手相关的进程会被终止,文件也会被删除。

由于在物联网设备上运行的Telnet和SSH服务通常使用众所周知的默认密码,因此暴力破解攻击相当常见。不幸的是,用户往往不会更改这些密码。更糟糕的是,许多物联网设备的主密码都是由制造商设置的,不可更改。

另一种入侵设备的方法是利用在设备上运行的服务中的漏洞。在向网络接口发送的请求中注入恶意代码是利用漏洞的最常见方式。这些攻击的后果可能非常严重,例如ISP用于自动配置局域网设备的TR-064协议实施中的一个漏洞。该安全漏洞允许未经认证的TR-064数据包传输,从而导致Mirai恶意软件的扩散。

不过,无论采用哪种入侵技术,物联网设备都可能受到来自恶意行为者自身服务器和恶意软件所谓的“自我传播式”攻击,它是指恶意文件在网上寻找易受攻击的设备,并通过各种手段将副本植入其中。在后一种情况下,攻击也可能来自较早感染的物联网设备。

相关实践学习
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
6月前
|
传感器 人工智能 物联网
健康监测设备的技术革命:AI+物联网如何让你随时掌握健康数据?
健康监测设备的技术革命:AI+物联网如何让你随时掌握健康数据?
853 19
|
4月前
|
运维 监控 网络协议
物联网设备状态监控全解析:从告警参数到静默管理的深度指南-优雅草卓伊凡
物联网设备状态监控全解析:从告警参数到静默管理的深度指南-优雅草卓伊凡
138 11
物联网设备状态监控全解析:从告警参数到静默管理的深度指南-优雅草卓伊凡
|
4月前
|
机器学习/深度学习 人工智能 运维
星云智控自定义物联网实时监控模板-为何成为痛点?物联网设备的多样化-优雅草卓伊凡
星云智控自定义物联网实时监控模板-为何成为痛点?物联网设备的多样化-优雅草卓伊凡
140 8
Java 大视界 -- 基于 Java 的大数据实时流处理在工业物联网设备状态监测中的应用与挑战(167)
本文围绕基于 Java 的大数据实时流处理技术,深入探讨其在工业物联网设备状态监测中的应用与挑战。不仅介绍了技术架构、原理和案例,还引入边缘计算技术,提出应对数据质量、性能和安全等问题的策略。
|
8月前
|
物联网 Python
请问:如何使用python对物联网平台上设备的属性进行更改?
为验证项目可行性,本实验利用阿里云物联网平台创建设备并定义电流、电压两个整型属性。通过Python与平台交互,实现对设备属性的控制,确保后续项目的顺利进行。此过程涵盖设备连接、数据传输及属性调控等功能。
|
10月前
|
安全 物联网 物联网安全
揭秘区块链技术在物联网(IoT)安全中的革新应用
揭秘区块链技术在物联网(IoT)安全中的革新应用
|
10月前
|
安全 物联网 网络安全
智能设备的安全隐患:物联网(IoT)安全指南
智能设备的安全隐患:物联网(IoT)安全指南
885 12
|
10月前
|
Web App开发 网络协议 安全
基于Web攻击的方式发现并攻击物联网设备介绍
基于Web攻击的方式发现并攻击物联网设备介绍
166 4
|
10月前
|
监控 安全 物联网安全
物联网安全与隐私保护技术
物联网安全与隐私保护技术
380 0