现在是物联网面对安全噩梦的时候了

骄阳编译
随着对物联网攻击数量和种类的不断增多,它提出了最大问题:为什么?不幸的是,答案很简单,绝大多数物联网设备几乎没有采取任何安全措施可以防范它们。

几年来,物联网一直在飞速发展,据最近的数据显示,目前物联网设备的数量已经超过了70亿台,并且还在不断增加。但是,与许多技术领域一样,物联网越大,它就越成为网络犯罪分子的目标。虽然这并不是什么新鲜事,但犯罪分子所拥有的成功数量——尤其是恶意软件攻击——正开始引发担忧。也许迄今为止最引人注目的攻击是2016年底的Mirai恶意软件,它成功地将数十万基于Linux的物联网设备变成了僵尸网络大军,这支大军随后被用来在世界各地发动一系列极具破坏性的DDoS攻击。最近,安全分析师发现了越来越多的加密货币恶意软件,因为黑客正在探索利用物联网设备获取财务收益的合理性。

随着对物联网攻击数量和种类的不断增多,它提出了最大问题:为什么?不幸的是,答案很简单,绝大多数物联网设备几乎没有采取任何安全措施可以防范它们。本文将更深入研究这一现象的原因所在,并探讨如果物联网安全有所提高,需要如何改变。

一种新的恶意软件

大多数物联网设备的简单性迫使网络犯罪分子重新思考他们的方法。由于物联网设备的性质,很少有物联网设备会在其上保存有大量敏感数据,从而使传统勒索软件变得没用。相反,网络犯罪分子将注意力转向了恶意软件如何用来奴役物联网设备(例如Mirai)或锁定用户,阻止它们实现预期目的。虽然后者看起来似乎相当无害,但当考虑到物联网设备现在被用作心脏起搏器或控制医院病人的药物剂量时,后果可能是致命的。

物联网过去糟糕的安全记录是其当前困境的罪魁祸首

如上所述,许多攻击成功的原因是物联网糟糕的安全记录。此话怎讲?同样,答案很简单,随着物联网的普及,制造商和销售商纷纷将新产品推向市场,不幸的是,这些设备的安全性远远落于许多优先级别,通常被视为仅仅是事后的想法。因此,目前绝大多数物联网设备都使用默认凭据和密码,配置和协议也不安全,而且众所周知的是难以升级。总之,它们太容易被攻击了。更糟糕的是,像KRACK这样低级协议黑客的出现正在创建危及物联网基础设施,并注入或操纵数据的新方法,从而对同步或接收来自云应用程序控制消息的设备产生严重影响。

需要一种新的,安全第一的方法

面对日益严重的威胁,制造商和供应商需要清醒过来,并开始在所有物联网设备中实施更强有力的安全措施,重点关注三个核心领域:

采用现代软件安全标准:任何进入市场的新设备都应严格遵守现代安全实践,例如内置密码保护,强制用户在购买时更改默认密码。新设备还必须包括售后软件支持,并包括在需要时远程修补或更新它的能力,以及针对新形式的恶意软件进行防御。

构建强大的防篡改硬件:物理安全是新设备的另一个主要考虑因素。简单的事情,包括物理开关,让用户可以关闭他们不使用的功能,如麦克风静音按钮,可以防止不必要的窃听。将防篡改措施集成到设备的物理结构中也意味着任何可以直接访问设备的人都不会在未经许可情况下破坏或解码信息。

使用安全网络协议:物联网设备和后端管理或存储解决方案之间的任何数据交换都必须有安全协议,如HTTPS。还应使用强大的身份验证方法来防止欺诈性访问。

在物联网设备的早期阶段,制造商们不顾既定的安全惯例,急于将新产品推向市场。最终结果导致利用这些漏洞的恶意软件不断增多,更不幸的是,通常是消费者付出了代价。但这并不全是厄运和沮丧——最终用户可以采取措施来帮助降低风险,包括:

为路由器起一个不同寻常的名称:网络罪犯可以使用路由器附带的名称来识别其品牌或型号,并获得对设备的访问权限。

定期重置路由器:安全专家建议重置路由器,以防止网络犯罪分子利用VPNFilter恶意软件收集和利用信息。

更改默认用户名和密码:常见设备的标准用户名和密码是众所周知的,黑客可以使用。

检查不必要功能的默认设置:在物联网设备上激活的许多服务(如远程访问)会带来不必要的风险,有些功能你可能不需要它们。

为访客创建单独的网络:访客和朋友可以登录到单独的Wi-Fi账户,而无需访问所有设备。

使用双因素身份验证:许多应用程序和设备提供额外的身份验证级别,例如向手机发送验证码,这可以增加保护。

更新软件和固件:收到通知后立即更新,你的设备可能需要改进安全功能或补丁来修复安全缺陷。

虽然已经有数以百万计已经使用的物联网设备无法返回提高安全性,但在新设备中更好地实施现代安全实践将大大缓解这一问题。然后,随着旧的、不太安全的设备开始结束其生命周期,我们应该开始看到整个物联网的安全性将得到大幅提高。

原文作者:SeadFadilpaši&#

THEEND

最新评论(评论仅代表用户观点)

更多
暂无评论