物联网面临的7大网络安全威胁

640?wx_fmt=png

来源:51CTO译稿

摘要:曾经在物联网世界,一切都变得更加庞大。不仅是设备本身——有些小到只容纳几个芯片,他们通常隐藏其中,眼不见心不烦。但物联网中庞大的数据和设备规模令任何网络安全专业人士都感到头疼。


640?wx_fmt=jpeg


据广泛统计,目前的物联网数据产量为每天2.5万亿字节,在未来两年内,物联网包含多达300亿台设备,这一数字还将继续增长。数字风险分析主管Troy La Huis表示:“随着如此多的设备问世,物联网对每个人来说都是全新的,这对大多数企业来说都面临困难。


640?wx_fmt=jpeg


随着规模的扩大,风险也在增加。下面来看看物联网即将面临的7个最重要的网络安全威胁,以及网络安全相关决策层如何应对挑战。


1. 潜在的隐患


许多物联网设备都是为特定任务而设计的,比如感知温度或记录运动。但它们运行在微控制器和操作系统上,能够在后台做更多的事情。这对攻击者来说是一个巨大的机会,对企业和经营者来说也是一个重大的风险。


La Huis建议信息安全经理参与公司的物联网采购过程,就像参与任何其他技术收购一样。无论是服务器、储物架,还是航拍无人机和智能照明装置,“你总不会在一切都确定下来并购买之后出现问题再让IS 团队进入吧。


2. 被遗忘的设备


许多物联网设备被设计成既看不见也听不见,只靠电源或一个硬币电池就能运行数年。它们可以嵌在墙壁和天花板上,也可以安装在工厂设备上,正常情况下,维修工人无法进入这些设备。


虽然它们这样使用起来非常方便——可靠且维护成本低。但对于IT资产和网络安全管理来说,这是一个真正的问题。“最大的失误之一就是人们忘记了他们的存在。”La Huis说。


要解决这一问题,需要建立并强制执行与数据中心服务器和笔记本电脑等IT设备相同的严格替换和更新周期。由于这么多的物联网设备可能被隐藏多年,这就需要更详细的更换计划文档,以便IT团队能够在更新或替换这些设备时找到这些设备。


3. 识别物联网攻击目标


物联网安全的防御方法可以从一些早期的物联网暴露和攻击中获得线索。智能摄像头和支付卡读卡器被攻击和窃取,将数据传递给未经授权的用户。最近,嵌入式系统成为勒索软件攻击的目标,勒索软件要求支付赔偿而不是关闭关键系统。但是,随着物联网设备种类的不断增加,攻击者可能更感兴趣的是写数据,而不是读取数据。


例如,一家配备物联网管理设备的工厂可能有数百个传感器,可以读取传送带上的当前供应水平,或测量管道中的流体压力。对于攻击者来说,仅仅阅读这些信息的价值相对较小。但是,如果破坏者能够植入虚假记录,就可能通过伪造数据造成生产中断,这些数据会使装配线浪费太多的组件,或者出现不符合额定负载的组件。国家标准与技术研究所(NIST)白皮书声明:“攻击者读取物联网设备中存储或传输的数据,可能不会获得任何优势或价值,然而攻击者一旦篡改数据,则会引发一系列事故。


了解攻击者可能从未经授权的设备中访问什么是设计保护的重要第一步。


640?wx_fmt=jpeg



4. 平衡安全性和用户期望


物联网设备通常被期望像家电一样运行:稳定、可靠、全天候可用。它们不希望定期停机进行维护。NIST指出:“物联网设备对性能、可靠性、弹性和安全性的操作要求可能与传统IT设备的网络安全实践相冲突。


奇怪的是,用户不会接受或理解物联网设备经过15分钟安全补丁的休眠,而他们会接受智能手机或笔记本电脑的这种行为。使用冗余备份设备、有计划的维护以及相关的教育活动来解决这个问题,使用户的期望与安全需求保持一致。


5. 不负责任的供应商


物联网设备的设计初衷是为了方便,但这种方便也带来了风险。物联网良好的网络安全始于确保默认的管理员或超级用户能够立即更改或禁用。阻断和禁用通用即插即用(UPnP)功能,以及关闭经常用于物联网攻击的非必要网络端口,这都是值得采取的预防措施。


如果供应商做不到呢?不部署。这些设备并不总是天生安全的。有些不允许你更改用户名和密码。一些最大的漏洞来自供应商。


6. 内部风险


La Huis指出,内部风险往往比外部实体构成更大的威胁。这种内部风险可能是雇员出于自己的目的故意颠覆设备,或者通过网络钓鱼或其他社会途径被攻击者操纵。“物联网带来了这个问题的新形态——员工成为你的最后防线。”他说。“我们真的必须加强对该设备的使用权以及他们能用它做什么的关注。


一般的网络钓鱼教育,往往侧重于避免电子邮件和社交媒体诈骗,可能是不够的。攻击者可能会试图哄骗员工重启或调整设备,如果员工在该设备工作,他可能会认为这是一个合理的要求。所以员工应该得到明确的指示,明确谁能授权与物联网设备进行交互,以及在没有IT监管的情况下,遇到什么情况可以对设备进行任何调整。


7. 保卫废弃设备


未打补丁、被遗弃或被遗忘的物联网设备的问题变得如此严重,黑客活动分子实际上用恶意软件感染了未受保护的设备。一些攻击者利用未修补的漏洞强行进入,借用修补漏洞关闭网络端口,以防止其他软件进入。物联网保卫战略应明确意识到这一风险,了解这些“灰帽黑客”的活动,并在他们能够采取行动之前采取行动。


未来智能实验室是人工智能学家与科学院相关机构联合成立的人工智能,互联网和脑科学交叉研究机构。


未来智能实验室的主要工作包括:建立AI智能系统智商评测体系,开展世界人工智能智商评测;开展互联网(城市)云脑研究计划,构建互联网(城市)云脑技术和企业图谱,为提升企业,行业与城市的智能水平服务。


  如果您对实验室的研究感兴趣,欢迎加入未来智能实验室线上平台。扫描以下二维码或点击本文左下角“阅读原文”


640?wx_fmt=jpeg


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/492209.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

从技术分工的角度来看996.ICU

最近,Github上996.ICU话题自诞生以来异常火爆, 很多人在网上吐槽程序员工作时间长,Python之父也为此伸张正义。 有人在网上抱怨资本家黑心,无情的压榨剥削员工。 各国都存在加班的现象,但似乎加班现象在中国最为严重。…

谷歌自动驾驶专利大曝光!

来源:智车科技摘要:本文仅针对其中自动驾驶汽车部分,说明自动驾驶的分级,再以Google为例,说明其发展的自动驾驶汽车和相关技术,分析及说明Google与自动驾驶汽车相关的发明专利及设计专利的布局,…

(Python代码)通过视差图获取图片中不同物体的高度比

1、原理 可以推出不同物体的高度比可以通过如下公式得到: 是左边指定物体的高度(图片中尺寸) 是右边指定物体的高度(图片中尺寸) 是左边指定物体的平均视差值 是右边指定物体的平均视差值 2、代码逻辑框图 3、代码详解…

一文读懂生物医学领域的传感器

来源:传感器技术摘要:生物医学传感器是生物医学科学和技术的尖兵,生物医学研究的正确结论有赖于生物医学传感器的正确测量。而传感器是一门十分综合的科学和技术。现代传感器的物理模型如图所示:对于传统被测量而言,敏…

训练数据的分布对F-measure, recall 和 precision的影响

1、 Precision, recall and F-measure(f1-score) 2、思路 数据集:手写数字集 从训练集中抽取数据,保证每种label的数量一致,使用SVM 或ANN模型训练新数据集。按照高斯分布抽取新数据, 再次使用SVM 或ANN模…

稀疏矩阵的压缩存储--十字链表(转载)

稀疏矩阵的压缩存储--十字链表&#xff08;转载&#xff09;<?xml version"1.0" encoding"UTF-8"?> 来自为知笔记(Wiz)转载于:https://www.cnblogs.com/ZhangJinkun/p/4531626.html

不可思议的数字:互联网每天到底能产生多少数据?

来源&#xff1a;资本实验室随着互联网、传感器&#xff0c;以及各种数字化终端设备的普及&#xff0c;一个万物互联的世界正在成型。同时&#xff0c;随着数据呈现出爆炸式的指数级增长&#xff0c;数字化已经成为构建现代社会的基础力量&#xff0c;并推动着我们走向一个深度…

任正非:华为5G芯片用在iPhone上?我持开放态度

来源&#xff1a;机器之心摘要&#xff1a;外媒最近频传的「华为同意卖5G基带给苹果」&#xff0c;让科技界的人们浮想联翩。刚刚&#xff0c;华为终于有了较为官方的回应&#xff1a;华为总裁任正非在接受CNBC的时候表示&#xff0c;华为对于出售5G芯片给苹果用于iPhone「持开…

阿里120页PPT诠释国家“智能+”战略

未来智能实验室是人工智能学家与科学院相关机构联合成立的人工智能&#xff0c;互联网和脑科学交叉研究机构。未来智能实验室的主要工作包括&#xff1a;建立AI智能系统智商评测体系&#xff0c;开展世界人工智能智商评测&#xff1b;开展互联网&#xff08;城市&#xff09;云…

边缘检测

1、边缘的特征 先看一张实物图和边缘图 边缘是图片中灰度变化最快的地方。下图清楚地显示了最简单的一种情况。既然找变化最快的地方&#xff0c;可以通过导数来求解边缘 2、图片的导数 一张数字图片F[x,y], 其x方向导数可定义为&#xff1a; 3、图片的梯度 3.1 图片的梯度相…

边缘计算: 与5G同行,开拓蓝海新市场

来源&#xff1a;中银国际摘要&#xff1a;随着日渐成熟的SDN/NFV、大数据、人工智能等技术&#xff0c;5G网络将成为各行业数字化转型的关键基础设施。边缘计算技术作为5G网络架构中核心的一环&#xff0c;顺随运营商边缘机房智能化改造的趋势&#xff0c;致力于解决5G网络对于…

图像重采样

图像重采样包含两种情形&#xff0c;一种是下采样&#xff08;downsampling&#xff09;&#xff0c;把图像变小&#xff1b;另一种是上采样&#xff08;upsampling)&#xff0c;把图像变大。 1、次级采样&#xff08;sub-sampling&#xff09; 每隔一个&#xff0c;扔掉行和…

haha

转载于:https://www.cnblogs.com/izxcheng/p/4539888.html

裸机开发(1)-汇编基础

文章目录 GNU汇编语法常用汇编指令处理器内部数据传输指令存储器访问指令压栈和出栈指令跳转指令算术指令逻辑运算指令实战 函数发生调用时&#xff0c;需要进行线程保护&#xff0c;简单来说&#xff0c;就是先进行压栈操作&#xff0c;将调用函数参数、返回值等存到R0-15寄存…

脑科学研究:对于学习来说,休息可能与练习同样重要...

来源&#xff1a;神经科技近日&#xff0c;在针对健康志愿者的的一项研究中&#xff0c;美国国立卫生研究院&#xff08;NIH&#xff09;的研究人员发现&#xff0c;大脑可能会通过短暂的休息来巩固我们几秒钟前刚练习过的新技能的记忆。该研究结果强调了早期休息在学习中可能发…

Harris 角点检测(Harris corner detection)

在许多应用中&#xff0c;会运用到特征提取。 比如&#xff0c;把下方两张图片缝合成一张图片。哪么从哪些地方开始缝合呢&#xff1f;这些地方可以通过特征提取找到。 1、特征 图片上的特征点应该具有怎样的特性&#xff1f; a. 图片上的特征点不随图片的变化&#xff08;平…

BoW(词袋Bag of words)

Bag-of-words词袋模型最初被用在信息检索领域。例如检索一篇文档&#xff0c;只需考虑文档中出现单词的频率&#xff0c;而不用考虑语法语序等。在图像领域&#xff0c;如果把一幅图像当作文档&#xff0c;图像中的图像块的特征向量视为文档内的词&#xff0c;BoW在图像领域也可…

欧盟最新《AI网络安全政策发展框架》

来源&#xff1a;学术plus报告主要内容编译如下下载全文报告请参见文末链接一、 概要AI进入主流商用&#xff0c;数据收集是关键在过去几年&#xff0c;人工智能&#xff08;AI&#xff09;迅速超越研究和学术范畴&#xff0c;进入主流商用&#xff0c;创新的自主代理利用人工智…

2019上海车展重磅新车前瞻

来源&#xff1a;中信建投分析师&#xff1a;余海坤、陶亦然第十八届上海国际汽车工业展览会将于2019年4月18日至25日在上海国家会展中心举行。本次车展的主题为“共创美好生活”&#xff0c;将展现世界汽车工业的创新发展&#xff0c;将汽车与信息通讯、互联网、大数据、人工智…

HDU 4190 Distributing Ballot Boxes【二分答案】

题意&#xff1a;给出n个城市&#xff0c;n个城市分别的居民&#xff0c;m个盒子&#xff0c;为了让每个人都投上票&#xff0c;问每个盒子应该装多少张票 二分盒子装的票数&#xff0c; 如果mid<m,说明偏大了&#xff0c;r应该向下逼近 &#xff0c;rmid 如果mid>m,说明…