如何应对物联网会破坏IT风险管理

如何应对物联网会破坏IT风险管理,第1张

当前,企业面临的五大IT威胁包括了恶意软件感染、安全漏洞、违规 *** 作,以及针对邮箱帐户的网络钓鱼。而物联网技术的普及也会破坏现有的IT风险管理机制。
在技术公司MetricStream对20个行业的120多家企业展开的全球调查中发现,近一半(44%)的大型企业认为未来三年物联网(IoT)技术在干扰IT风险管理项目方面具有相当大的隐患。
由于可连网设备大量普及,各个网络连接设备的管理程序并不统一,许多管理员在做物联网设备的管理架构时很容易忽视物联网的互通、完整以及安全协作层面的考量。
此外,除了简单的可见性之外,连接设备的软件开发混乱状态可能是最大的具体安全问题,不仅一些设备开始不安全,即使制造商发布补丁的缺陷,也可能难以分发和应用于有组织的方式 许多人根本不修补,因为正在进行的软件开发根本不在特定类型的设备的预算中。
虽然一般来说,IT GRC访问控制解决方案可以通过自动化工作流程,及时提供风险情报来指导决策,来增加网络防护能力。但政策、培训计划和信息治理框架都同样重要。
因此,要防范此前美国信用评级机构Equifax遭受到的网络攻击,显然要企业拥有全面、灵活的IT风险管理策略才能应对。具体可以展开以下策略:
1、对于这些新兴的联网设备,哪些位置需要安全控制,以及如何部署有效地控制。鉴于这些设备的多样性,企业将需要进行自定义风险评估,以发现有哪些风险以及如何控制这些风险。
2、企业必须能够识别IoT设备上的合法和恶意流量模式,并快速了解如何快速修复IoT设备漏洞以及如何优先排序漏洞修复工作。
3、企业还应该隔离IoT设备到vLAN或独立的网段进行有效监管。
以上由物联传媒整理提供,如有侵权联系删除

1、为无线路由设置WPA2密码
通常在设置无线网络密码的时候,我们可以选择WEP、WPA和WPA2三种方式。假如你的加密方式是前两种的话,请马上把它改为最后一种。WEP是一种脆弱的加密方式,很容易被人破解。虽然WPA2并非固若金汤,但是它要比WEP安全得多。
2、有条件的话,建立两个无线网络
如果你有双频路由器的话,记得要好好利用起来。你最好为所有的“物联网”小设备单独建立一个无线网络,再把支付设备和一些敏感数据放在另一个网络中。这样,就算黑客攻下了你的智能灯泡,他们也无法以此作为连接跳板访问其他重要数据。
3、记得给无线网络起个低调的名称
不要无线路由分配给你的默认名称,也不要用“XXX(姓名)的网络”这样的名称。含有身份信息的网络名称更容易被人破解,可以试试2ndAmendment4Life或NSA Surveillance Van这种让黑客看了就头疼的名字。
4、使用强密码
我们已经强调过多次了,不要使用一些简单排列的密码,一长串的随机数字、字母和符号才是最佳的密码。假如怕记不住的话,可以把它记在纸上,然后贴在冰箱上。
5、关闭路由的“访客模式”
关掉路由上的这个功能。每款无线路由器的关闭方式不同,你最好到搜索引擎上输入“如何关闭XXX(品牌或型号)路由的访客模式”进行查找,或是对照一下产品说明书进行设置。
6、打开防火墙
虽然现在大部分的电脑都预装了防火墙软件,而且这些软件默认处在激活状态,你依然要检查一下它们的情况以确保网络始终处在受保护状态。如果你的电脑上没有任何防火墙,请马上下载安装一个。
7、检查你家中的所有物联网设备
这可能需要花费一些时间,不过绝对值得去做。你需要了解家中灯泡、冰箱和游戏主机等各种设备的端口、网络协议和它们所使用的IP地址。每款设备的支持网站上应该都可以找到这些信息,或者你也可以在说明书上找到它们。一旦发现哪些设备需要特定的访问权限,记得进入防火墙对这些设备的端口进行限制。任何设备都没有理由可以自由地、没有约束地访问网络。那些和物联网设备相连的智能手机、平板电脑和电脑等设备也同样需要检查。
8、保持固件升级
定期的固件升级十分重要,因为这可以让你的设备远离已知和潜在漏洞的威胁。最好把设备设置为自动更新,因为大多数人都会忘记手动更新固件。
假如你愿意花上一下午时间搞定以上的一切,那么你的智能家居就已经处在了良好的防护状态下。如果你觉得这些还不够,那你可以考虑购买一套“整合式威胁管理系统(Unified Threat Management system)”。记住,你不必把自己的家打造成世界上最牢不可破的堡垒,只需比大多数家庭更具防护力就好——黑客永远只会选择那些最容易得手的对象下手。

最大限度的保证物联网的安全,做好以下三点:
第一,对大数据的收集持谨慎态度。之所以在前面用很多文字引用了华为和三星的战略内容,是有原因的。看华为,它有一个“集中收集、管理、处理数据后向合作伙伴、行业开放”的细节。而三星,也有一个“能够与云端连接”的细节。这些,是典型的收集大数据存储在云端的行为。这种行为,如果不加约束则危险很大。之前,三星智能电视监听事件,我们应该记忆犹新。试想,物联网之下,我们在这些硬件面前是“赤裸裸”的。所以,物联网企业应该“自律”,不要在大数据采集方面为所欲为。
第二,对大数据的转移和利用持谨慎态度。前面第一点里已经提到过一个细节:“处理数据后向合作伙伴、行业开放”。这应该是大数据在不同企业间转移、利用的过程。而大数据在转移与利用的这个过程里,也有危险。毕竟,各个厂商的安全意识、安全水平、硬件水平不一,安全隐患很大。欧洲反计算机病毒协会创始人、德国歌德塔(G
Data)安全软件公司安全顾问Eddy
Willems在接受我的采访时也曾说过,“企业不同设备之间的安全过滤措施不够”。所以,这种大数据之间的合作很让人担忧。这个问题,必须解决。
第三,严防外部危险因素的侵入。如果说前两点属于物联网企业的“内因”的话,那么第三点就是严防“外因”。目前,黑客利用商用WIFI入侵的例子已经很多,甚至连飞机都难以幸免。这就要求我们的物联网企业,必须重视安全防范问题。这些问题包括,商用WIFI的过度商业化的问题,软件的漏洞问题,智能硬件和数据库的密码问题,硬件设备的加密问题,物联网企业安全意识不强的问题,物联网用户安全意识不强的问题,还有不同物联网企业之间的终端设备兼容问题。如果这些问题不予解决,那黑客会无孔不入的。

近日,外媒报道称,物联网安全公司Armis在蓝牙协议中发现了8个漏洞,这些漏洞将影响53亿设备——从Android、iOS、Windows以及Linux系统设备、到使用短距离无线通信技术的物联网设备,无一幸免。

蓝牙耳机、键盘、智能家居设备,Bluetooth技术产品为大家生活提供了便利,让办公家居环境摆脱多种电缆缠绕的困扰。突如其来的安全隐患让蓝牙使用者不得不捏起一把汗。

Armis的安全研究人员通过发现的Android信息泄露漏洞、Android蓝牙网络封装协议服务中的远程执行代码漏洞等8个安全漏洞,设计了一个名为“BlueBorne”的攻击场景,攻击者完全可以控制用户的蓝牙设备。在“BlueBorne”攻击形式下,黑客甚至可以建立一个“中间人”(MITM)连接,在无需与受害者进行任何交互的情况下,轻松获取设备关键数据和网络的访问权。

(图:外媒报道,蓝牙协议被曝存严重的安全漏洞)

更令人担忧的情况是,BlueBorne攻击可能会像今年5月爆发的WannaCry蠕虫勒索病毒一样迅速蔓延,对全球大型公司和组织造成难以估量的损害。

Armis实验室研究团队防护方法

他们成功构建了一个僵尸网络,并使用BlueBorne攻击顺利安装了勒索软件。从理论上讲,BlueBorne可以服务于任何恶意目的,例如网络间谍、数据窃取、勒索攻击,甚至利用物联网设备创建大型僵尸网络。

那么,蓝牙安全漏洞会给用户带来什么样的“灾难”呢?

以Android平台为例,在用户开启蓝牙功能并且没有打补丁的情况下,黑客就可以远程发起攻击,并不断尝试直至攻击成功,因为Android的蓝牙服务崩溃后,系统会自动重启该服务,用户感知不到。

黑客攻击成功后,能够获取非常高的权限,譬如:可控制摄像头、拍照、截屏、启动应用、唤醒手机;读取通信录、照片、文档;可控制手机键盘;可模拟用户点击;对用户网络相关服务有完整控制权限,可监控用户网络流量、可发起MITM攻击。

黑客可以利用该漏洞,在被攻击手机上下载恶意应用,然后模拟用户确认,进行安装。

腾讯手机管家安全专家杨启波建议

用户在不使用手机等设备时先暂时“关闭”蓝牙设置,可以有效抵御攻击风险;同时,Android、iOS等系统设备的用户,及时更新安全补丁,可以极大地防范漏洞风险。

如今,手机已成为现代人的第二器官,其安全性也越来越重要。各位小伙伴们在使用手机及其配件时一定要注意安全,谨防个人信息泄露!

人类的生活也会因为网络变得更加的便捷,但是在个人隐私频频遭遇挑战的今天,物联网的安全问题也让人担心。

智能摄像头作为物联网中占比相当大的一环,如今已经因为隐私问题而引发人们的担忧。

1月28日消息,央视报道指出家庭摄像头存在漏洞,个人信息安全可能无法得到保障。

据报道,网上充斥着所谓的家庭摄像头破解教程,破解方法也是五花八门。

只要你花费50-200元不等的价格就可以获得一套完整的软件和一组用户摄像头的IP地址和账号。

经过简单的设置后一组组普通用户家庭监控的画面就会出现在屏幕上,其中不乏卧室、床头这些相当隐私的位置。

业内专家表示,家庭摄像头的信息安全涉及多个方面,既有设备本身的终端安全,也有云平台的安全,以及移动应用与数据传输的安全,都有可能带来信息安全隐患。

一则犯罪案例,供大家参考:

杨某,男,1984年11月17日出生浙江省台州市,汉族,大学本科,务工,住台州市黄岩区。2019年12月19日因本案被台州市公安局黄岩分局刑事拘留,2020年1月21日转为取保候审,同年8月25日经本院决定被逮捕。

2019年3月至2019年12月期间,杨某在其位于台州市黄岩区的住所内,多次非法使用从他人处购得的“拾荒者”黑客软件对“云视通”品牌的网络摄像头进行扫描破解,非法控制他人摄像设备以窥探隐私并下载部分视频。截止被查获时,被告人杨龙成功非法控制至少128台他人摄像设备。

所以我们要引以为戒,加强防范措施,保障自己的人身和财产安全!

1、标准:通讯标准不统一,万物互联必须要解决
2、人才:真正跨界的人才很少,摸索时间太长,即便建成漏洞也是很多。
3、设备:或是产品,出厂通讯标准、接口不统一
4、技术:物联网涉及很多核心的技术目前还在探索或简易应用,深度完全不够
5、安全:物联网的基础是安全,通讯安全、数据安全、系统稳定等均需要考虑
6、其他:未知风险


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/13382492.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-25
下一篇 2023-07-25

发表评论

登录后才能评论

评论列表(0条)

保存