物联网的安全威胁远未见顶,物联网应用的最终追求是万物互联,实现信息共享,并通过搭建高度自动化和智能化的系统,为人们的日常生活提供便利。随着物联网在社会生活中的普及,应用场景不断丰富,安全风险也将随之增加。
专家建议,不同的物联网参与方可根据自身特点,有针对性地部署防护措施:物联网设备提供商要保障终端安全,引入安全开发流程提升终端安全性,并在产品上市前进行安全评估;物联网平台提供商应重点关注平台安全和设备、移动端与自身的连接是否安全。因为在平台安全中,物联网终端数据大多包含隐私信息,数据安全变得尤为重要。
“无论是家庭还是企业用户,都应把安全作为一个重要的关注点。选购产品时优先考虑采用有安全网关的产品。”专家说。用户在购买智能产品后,应该尽可能修改初始口令以及弱口令,加固用户名和密码的安全性。同时,修改默认端口为不常用端口,增大端口开放协议被探测的难度,并及时升级设备固件。
物联网的日益普及给人们带来了诸多便利,但随着大量的物联网应用落地随之也带来了很多安全风险。提起物联网设备,我们就能想到智能化,智慧城市,智慧家居,智慧医疗,智慧养殖等等,都给生活带来了便利,但是物联网设备也有一个极其引人担心的一个问题,就是安全问题。当一切都智能后,伴随的危机风险将更大。安全漏洞一旦遭受到恶意攻击,会引发严重问题,导致一系列设备都罢工宕机。
物联网安全与之紧密联系的就是物联网设备的支出和回报问题,这是个永恒的议题。
使用物联网设备带来的优势是不言而喻的,它在无形中简化了很多业务以及人工成本,从采集数据到数据分析再到价值挖掘和提高运营效率,作用是巨大的。但是同时也存在着风险,就是物联网的安全漏洞,对于很多企业来说,使用物联网设备都有一定的担忧,也造成了物联网应用落地化并没有特别快速的普及。
出现这种冷热交替化的情况原因就很简单了,企业一方面想要拥抱物联网,走上风口,另一方面就是新的东西出来,就总不是那么成熟,有一些时间需要走,物联网攻击事件也有爆出。其实只要有了安全意识,做长期的潜在回报准备,在物联网实施过程中,从一开始就应该注重安全性,并将其作为规划布局中的关键任务之一。从初始阶段就在系统中加入安全设计,比在开发周期接近尾声时或者在漏洞已经出现或公开之后再采取措施,更加经济有效。
此外,物联网安全,挑战无处不在物联网的迅速增长和商用普及,导致物联网市场出现碎片化困局,缺乏明确、统一的标准。而定义物联网设备的标准和架构,要通过数十项持续、不同的举措来进行,企业自然会疲于应对眼前出现的挑战。 1)安全隐私
如射频识别技术被用于物联网系统时,RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。
2)智能感知节点的自身安全问题
即物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地 *** 作更换机器的软硬件。
3)假冒攻击
由于智能传感终端、RFID电子标签相对于传统TCP/IP网络而言是“裸露”在攻击者的眼皮底下的,再加上传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的协同工作。
4)数据驱动攻击
数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。通常向传感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。
5)恶意代码攻击
恶意程序在无线网络环境和传感网络环境中有无穷多的入口。一旦入侵成功,之后通过网络传播就变得非常容易。它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清除这样的恶意代码将很困难。
6)拒绝服务
这种攻击方式多数会发生在感知层安全与核心网络的衔接之处。由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。
7)物联网的业务安全
由于物联网节点无人值守,并且有可能是动态的,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,现有通信网络的安全架构都是从人与人之间的通信需求出发的,不一定适合以机器与机器之间的通信为需求的物联网络。使用现有的网络安全机制会割裂物联网机器间的逻辑关系。
8)传输层和应用层的安全隐患
在物联网络的传输层和应用层将面临现有TCP/IP网络的所有安全问题,同时还因为物联网在感知层所采集的数据格式多样,来自各种各样感知节点的数据是海量的、并且是多源异构数据,带来的网络安全问题将更加复杂1、为无线路由设置WPA2密码
通常在设置无线网络密码的时候,我们可以选择WEP、WPA和WPA2三种方式。假如你的加密方式是前两种的话,请马上把它改为最后一种。WEP是一种脆弱的加密方式,很容易被人破解。虽然WPA2并非固若金汤,但是它要比WEP安全得多。
2、有条件的话,建立两个无线网络
如果你有双频路由器的话,记得要好好利用起来。你最好为所有的“物联网”小设备单独建立一个无线网络,再把支付设备和一些敏感数据放在另一个网络中。这样,就算黑客攻下了你的智能灯泡,他们也无法以此作为连接跳板访问其他重要数据。
3、记得给无线网络起个低调的名称
不要无线路由分配给你的默认名称,也不要用“XXX(姓名)的网络”这样的名称。含有身份信息的网络名称更容易被人破解,可以试试2ndAmendment4Life或NSA Surveillance Van这种让黑客看了就头疼的名字。
4、使用强密码
我们已经强调过多次了,不要使用一些简单排列的密码,一长串的随机数字、字母和符号才是最佳的密码。假如怕记不住的话,可以把它记在纸上,然后贴在冰箱上。
5、关闭路由的“访客模式”
关掉路由上的这个功能。每款无线路由器的关闭方式不同,你最好到搜索引擎上输入“如何关闭XXX(品牌或型号)路由的访客模式”进行查找,或是对照一下产品说明书进行设置。
6、打开防火墙
虽然现在大部分的电脑都预装了防火墙软件,而且这些软件默认处在激活状态,你依然要检查一下它们的情况以确保网络始终处在受保护状态。如果你的电脑上没有任何防火墙,请马上下载安装一个。
7、检查你家中的所有物联网设备
这可能需要花费一些时间,不过绝对值得去做。你需要了解家中灯泡、冰箱和游戏主机等各种设备的端口、网络协议和它们所使用的IP地址。每款设备的支持网站上应该都可以找到这些信息,或者你也可以在说明书上找到它们。一旦发现哪些设备需要特定的访问权限,记得进入防火墙对这些设备的端口进行限制。任何设备都没有理由可以自由地、没有约束地访问网络。那些和物联网设备相连的智能手机、平板电脑和电脑等设备也同样需要检查。
8、保持固件升级
定期的固件升级十分重要,因为这可以让你的设备远离已知和潜在漏洞的威胁。最好把设备设置为自动更新,因为大多数人都会忘记手动更新固件。
假如你愿意花上一下午时间搞定以上的一切,那么你的智能家居就已经处在了良好的防护状态下。如果你觉得这些还不够,那你可以考虑购买一套“整合式威胁管理系统(Unified Threat Management system)”。记住,你不必把自己的家打造成世界上最牢不可破的堡垒,只需比大多数家庭更具防护力就好——黑客永远只会选择那些最容易得手的对象下手。物联网硬件设备厂商安全意识淡薄,安全投入不足。
1、物联网将社会经济活动全部放置在全球网络上,所有活动理论上透明化,一旦遭受攻击,人们以及社会安全和隐私就面临着巨大的威胁。
2、在物联网的感知层,传感器的安全运行几乎全部依赖于网络安全接入技术,采用完善的路由控制技术,能够降低非法设备入侵系统对物联网设备造成安全威胁,实现对非法入侵用户的阻隔。
路由器的结构简图(来源:Nikolai Hampton)
路由器位于你的家庭网络和互联网之间。这个不起眼的设备经常被忽视,然而它却是抵御黑客、恶意软件和病毒的第一道防线。
人们往往认为,只要在路由器中使用最新固件,就可以抵御网络威胁。然而,我们最新的研究发现即使路由器中使用的是最新的固件,依然容易受到危险的攻击。
固件是一个 *** 作系统和软件的集合体,它可以控制你的路由器的所有功能,从指示灯闪烁和配置选项,到先进的网络安全功能。与台式电脑的 *** 作系统类似,固件内可能包括上千个系统文件,其中任何一个都有可能包含安全漏洞。
就像你安装在笔记本电脑或者台式机的那些软件一样,路由器中的软件也需要维护和经常更新,以减少已知的安全漏洞。但不幸的是,我们发现即使是最新的固件也同样包含安全漏洞。
过时的软件
为了测试这些设备的实际安全性,我们从37种目前常用的宽带路由器中提出其固件。然后对这些硬件执行逆向工程来分析诸如 *** 作系统、系统库和可执行文件等这些组件。从而使得我们可以构建关于设备、软件版本和已知漏洞的综合信息库。
最终发现测试中的90%组件已经使用超过六年。无论制造日期或是发布日期如何新,我们在每个固件中总能找到过时的软件和已知的安全漏洞。
过时的软件或许听起来并不是什么大事儿。但是,安全专家一致认为,所有开发者应该从一个坚实的基础开始,并对软件组件建立起良好的维护和升级。
软件组件发布时间表——历史的视角。(来源:Nikolai Hampton)
然而许多人可能并未意识到在十年前发现的严重安全漏洞至今依旧存在。网络威胁进化迅猛,六个月对于其已算是相当长的时间,两年相当于永恒,而十年——显然,你已经有相应的概念了!
过时的组件通常拥有众所周知的安全问题,以至于普通的安全测试工具和黑客软件甚至将对这些漏洞的检测和利用并入单一的“指向和点击”界面。所以老旧的固件组件是一个重大的问题。
存在这一问题的并不仅仅是路由器
物联网(IoT)和智能设备同样也采用了固件。如果我们发现的这种模式继续下去,那在不久的将来便可能出现一种可以感染你联网冰箱的恶意软件。
我们最新的研究已经开始“破解”物联网设备。第一个用于测试的设备是一款2015年出产的联网安全摄像头,这个摄像头拥有2008年版的过时 *** 作系统和关键安全组件。
不过,虽然听起来着实令人担忧,我们的研究也并不表明消费者的路由器正频繁或者大规模的遭受攻击。但是,它表明了在这种环境下,在不久的将来,路由器遭受攻击的频繁程度和严重性有可能增加。
所以即使你可以照着最佳网络安全实践做,但依然还是无法得到完全的保护。如果你相信最新的固件可以提供完全的保护,那这样的安全纯属你的错觉。事实上,大多数路由器固件的核心组件是建立在十年前发布的开源软件之上的,并且(大多时候)是由兼职的技术宅而不是专业人士维护。
宽带路由器显然容易受到各种网络安全威胁,同时目前其制造商也并不打算更新它们应用固件的开发。透明度、问责制和用户教育的缺失滋生了这样的环境:只有那些率先进入市场并拥有多种功能或时尚外貌的设备会受到追捧,而不是那些有健全安全性的设备。
你该如何保护自己?
我们的研究并不是要说明所有的固件升级都是浪费时间。目前的问题是缺乏透明度;我们根本不知道我们的固件设备中包含了什么。
所以最好的建议依然是保持你的设备的时刻更新。
你同样可以通过多层防御来得到更好的保护,例如病毒扫描和防火墙。而Windows *** 作系统自带了这样的内置服务,包括视窗防护(Windows Defender)和视窗防火墙(Windows Firewall)。你应该确保这些服务都安装上了,并且将时刻更新和运行作为优先事项。
第三方杀毒软件也可以提供帮助,但或许有些人会发现这些软件更有可能帮倒忙。第三方可能同样包含不需要的程序和工具栏,它们会阻碍你的计算机或网络接入。在你决定信任这款产品之前你应该阅读各种产品评论。
要真正解决这个问题,还是只能依靠制造商。消费者和IT专业人员当然想要更高的安全性,但没有更进一步的独立设备分析,他们也就无法了解安全问题或其影响。这才是真正需要得到关注的地方。
我们提出了一系列的长期解决方案,包括建立一个安全评级系统,去帮助用户了解他们所使用的设备。我们希望在这个行业,在大规模网络攻击威胁来临之前,安全专家和终端用户可以共同努力来实现有意义的安全改造。
原文来自《科学美国人》
注:所有文章均由中国数字科技馆合作单位或个人授权发布,转载请注明出处。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)