物联网设备安全的隐患有哪些

物联网设备安全的隐患有哪些,第1张

针对物联网设备的安全评估,这里总结七种评估方式,从七个方面对设备进行安全评估,最终形成物联网设备的安全加固方案,提升黑客攻击物联网设备的成本,降低物联网设备的安全风险。

硬件接口

通过对多款设备的拆解发现,很多厂商在市售产品中保留了硬件调试接口。通过 JTAG接口和COM口这两个接口访问设备一般都具有系统最高权限,针对这些硬件接口的利用主要是为了获得系统固件以及内置的登陆凭证。

弱口令

目前物联网设备大多使用的是嵌入式linux系统,账户信息一般存放在/etc/passwd 或者 /etc/shadow 文件中,攻击者拿到这个文件可以通过John等工具进行系统密码破解,也可搜集常用的弱口令列表,通过机器尝试的方式获取系统相关服务的认证口令,一旦发现认证通过,则会进行恶意代码传播。弱口令的出现一般是由厂商内置或者用户不良的口令设置习惯两方面造成的。

信息泄漏

多数物联网设备厂商可能认为信息泄露不是安全问题,但是泄露的信息极大方便了攻击者对于目标的攻击。例如在对某厂商的摄像头安全测试的时候发现可以获取到设备的硬件型号、硬件版本号、软件版本号、系统类型、可登录的用户名和加密的密码以及密码生成的算法。攻击者即可通过暴力破解的方式获得明文密码。

未授权访问

攻击者可以不需要管理员授权,绕过用户认证环节,访问并控制目标系统。主要产生的原因如下:

厂商在产品设计的时候就没有考虑到授权认证或者对某些路径进行权限管理,任何人都可以最高的系统权限获得设备控制权。开发人员为了方便调试,可能会将一些特定账户的认证硬编码到代码中,出厂后这些账户并没有去除。攻击者只要获得这些硬编码信息,即可获得设备的控制权。开发人员在最初设计的用户认证算法或实现过程中存在缺陷,例如某摄像头存在不需要权限设置session的URL路径,攻击者只需要将其中的Username字段设置为admin,然后进入登陆认证页面,发现系统不需要认证,直接为admin权限。

远程代码执行

开发人员缺乏安全编码能力,没有针对输入的参数进行严格过滤和校验,导致在调用危险函数时远程代码执行或者命令注入。例如在某摄像头安全测试的时候发现系统调用了危险函数system,同时对输入的参数没有做严格过滤,导致可以执行额外的命令。

中间人攻击

中间人攻击一般有旁路和串接两种模式,攻击者处于通讯两端的链路中间,充当数据交换角色,攻击者可以通过中间人的方式获得用户认证信息以及设备控制信息,之后利用重放方式或者无线中继方式获得设备的控制权。例如通过中间人攻击解密>

云(端)攻击

近年来,物联网设备逐步实现通过云的方式进行管理,攻击者可以通过挖掘云提供商漏洞、手机终端APP上的漏洞以及分析设备和云端的通信数据,伪造数据进行重放攻击获取设备控制权。例如2015年HackPwn上公布的黑客攻击TCL智能洗衣机。

近日,国际数据公司(IDC)发布了《IDC PeerScape:CIO视角——中国SD-WAN安全市场调研》(以下简称调研)。该调研针对部署SD-WAN方案遇到的四大挑战,与多个行业代表性客户进行了访谈,并选取了三个典型案例进行了深度解析,研究应对当下挑战的最佳实践。Fortinet为某药品电子商务平台提供的集成安全的SD- WAN(软件定义广域网)解决方案,成功入选该调研代表案例。

SD-WAN部署面临四大安全挑战

SD-WAN作为一种将多种网络能力通过软件定义的方式交付,能够降低企业广域网(WAN)的开支并提高网络连接灵活性。它贯穿了“云-边-端” 等各种场景应用,已经成为企业数字化发展的新基石。但是,随着移动办公、物联网等新业务的加速部署,SD-WAN正在面临新的挑战和需求。

随着5G、物联网等新业务的加速部署,广域网应用又迎来诸多新型挑战:无边界安全隐患以及安全相关的多终端移动性管理等问题。IDC调查也显示,安全已经成为企业建设SD-WAN网络时的首选集成功能。这是因为当前企业SD-WAN方案落地普遍面临着四大安全挑战:

直击四大挑战,某医药公司SD-WAN成代表

IDC率先开展对中国SD-WAN安全市场的深入调研,与多行业代表性客户进行了深入访谈,研究企业应对四大挑战的最佳实践,通过客户CIO视角报告的形式为CIO/CISO在实际工作中提供参考。在此次调研中,Fortinet安全SD-WAN解决方案所服务的某药品电子商务平台成为了代表性SD-WAN案例。

该药品电子商务平台的SD-WAN建设需求是确保200多个节点及分支机构到总部的安全接入,并快速形成较强的网络安全防护能力,实现SD-WAN与网络安全建设的无缝衔接,满足内部工作人员上网、设备登录、SSL、等安全需求。

客户表示,之所以选择Fortinet公司集成安全的SD-WAN产品FortiGate,是因为其能够快速建设好SD-WAN网络,其次后续仅仅通过授权购买,即可扩展诸如防病毒功能,形成较强的网络安全防护能力,实现SD-WAN与网络安全建设的无缝衔接,达到安全与SD-WAN建设投资成本之间的平衡的目的。

不过,SD-WAN项目的成功落地,也离不开该公司在组织架构方面的努力。该公司网络安全属于二级部门,为了保障安全与网络同步建设,在SD-WAN网络建设过程中,该公司成立了虚拟团队,将网络和安全的技术人员统一管理,确保项目的顺利交付。

同时,该公司在认证管理、权限管理、访问控制等领域,也做了多方面的建设。首先,该公司通过FortiGate组合三方Radius服务器的形式,进行AD域和移动验证码双因子认证,实现对关键应用的认证管理;其次,全员权限实行三级管理;最后,发挥Fortinet SD-WAN的访问控制强项,实现总部和分支、分支和分支之间的网络通信管控。

该公司内外网分开建设,流量主要有两类:内网是SD-WAN网络,主要是内部员工的办公相关的流量;外网则与公有云厂商合作形成了多云架构,主要是生产流量。在内网,该公司在部署日志平台对内网流量做检测和审计的基础上,使用Fortinet统一监控平台FortiManager实现对内网流量的深度识别、安全策略统一下发等能力。而在外网则借助公有云厂商所提供流量清洗平台对生产流量进行协议识别、DDoS防护等。

Fortinet SD-WAN安全融合网络优势

Fortinet始终致力于推动网络与安全能力的深度融合。Fortinet提供的SD-WAN设备FortiGate,包含完整的SD-WAN、完整的下一代防火墙(NGFW)、高级路由以及零信任网络访问(ZTNA)代理,这些功能运行在一个OS之上,通过一个界面进行管理,执行一个统一的配置和管理逻辑,这就是Fortinet ONE WAN Edge方法。

借助这种安全与网络融合、设备与系统统一的优势,用户可以缩减设备数量和运维管理界面,简化企业在广域网转型过程中的运营成本、提高运营效率,提升员工用网的体验质量,同时防范无处不在的安全风险。这也是广大企业用户选择Fortinet SD-WAN解决方案的关键。

当然,最关键的还有“硬实力”, Fortinet是全球唯一拥有SD-WAN专用芯片的安全驱动型网络领域的领导者。 SD-WAN作为网络和安全双重需求的场景,既需要丰富、易用、高效的安全功能,也需要高性能的网络连接性能。在这方面,Fortinet SD-WAN专用ASIC芯片与其他软件方案、通用芯片设备相比,具有巨大的计算能力优势。

第三代SD-WAN领导者

Fortinet认为,应对目前远程办公等带来的挑战,SD-WAN还必须包含原生的远程访问能力。并且在远程办公上增加ZTNA功能而不再依赖于传统的架构,同时支持将SD-WAN与云安全编排到整合架构中。这就是第三代SD-WAN-ZTNA和SD-WAN的综合解决方案。

Fortinet SD-WAN内置ZTNA的访问代理功能可确保用户远程访问的安全,提供永不信任、持续验证的零信任方法,并具有全面的流量可见性与合规审计能力,包含网络内外所有用户、应用和设备。现在Fortinet SD-WAN将ZTNA集成在一个单一平台中,组织和机构可以在所有边缘上实施一致的安全策略保护整个攻击平面,消除边缘设备的无序蔓延,减少管理费用。

作为安全驱动型网络的全球领导者,Fortinet始终致力于推动网络与安全能力的深度融合。 从融合安全的SD-WAN 20,到原生远程访问、ZTNA以及与云安全编排到整合架构中的SD-WAN 30,Fortinet在用更简洁的产品和方案践行更易用、更高效和节约运营成本等产品理念的同时,也在通过SD-WAN专用芯片以及承载整个Fortinet Security Fabric安全架构生态的OS等的不断迭代升级,练就自身的“硬实力”。

物联网呢基本上在我们的日常生活中无处不在,因此如何确保物联网的安全也是亟待解决的话题。未来信息安全的几个重要的发展方向:第1个就是,攻击源由于lOT设备的加入,会成为一个非常巨大的这个敌人,而且这种巨大性是会越来越刚性的发展的,就是TB级的对抗会成为一种常态,第二个企业级数据中心作为一种有限资源的目标一定要把Securityas Service 就是运营商层面的安全服务纳入到你的防御架构当中,这是唯1可应对TB级流量的一个防御架构。第三个就是实体数据中心里面一定要走混合的架构,不能再像原来单一的以盒子的堆砌,作为这个防御架构的运维模式,一定要考虑用这个虚拟化的资源应对那些突发的,上百倍的这种流量的变化。这三个趋势实在是未来我们可能,非常快会遇到的一些挑战和事故,所以说我们必须从现在这个着手来应对这些风险。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/12987968.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-29
下一篇 2023-05-29

发表评论

登录后才能评论

评论列表(0条)

保存