政府采购IT网_IT采购网-政府采购信息网

DDOS攻击对物联网的威胁有多危险?

政府采购信息网  作者:  发布于:2017-07-28 09:16:22  来源:RFID世界网
投稿邮箱为:tougao@caigou2003.com,投稿时请附作品标题、作者姓名、单位、联系电话等信息,感谢您的关注与支持!一经采用,本网会根据您的文章点击情况支付相应的稿酬。
  根据Gartner最近的研究,预计到2020年底将有约20亿个连接的物联网设备。而在连接的同时,自主技术将明显提高效率和生产力,企业和个人都不应低估物联网造成的风险。
 
  另见: 在十月的大型DDoS攻击背后遇到两个黑客
 
  IoT设备在业务中的主要问题之一是,在初始安装之后,设备通常被遗忘,并自行运行。这允许对物联网安全的主要威胁,如通过僵尸网络的分布式拒绝服务(DDoS)攻击 - 用于在2016年攻击域名系统(DNS)Dyn的策略,并杀死连锁攻击。
 
  杀伤链攻击的概念已经存在了好几年了。本来是一个军事术语,洛克希德马丁公司的计算机科学家在2011年开始使用网络安全来描述一个用于捍卫计算机网络的框架。它的相关性在当前的物联网设备和僵尸网络攻击的安全环境中起了新的意义。
 
  “杀死链”列出了从早期侦察到完成攻击的网络攻击的阶段,最终目标是数据窃取,从而实现更多的攻击。这些阶段是:
 
  侦察:入侵者选择其目标设备并开始搜索其漏洞。
 
  武器:入侵者使用远程访问恶意软件武器(如病毒或蠕虫)来解决漏洞。
 
  交付:入侵者通过电子邮件附件,网站,USB驱动器等向目标设备发送网络武器。
 
  利用:恶意软件武器代码用于触发攻击,对目标网络采取行动,利用上述漏洞。
 
  安装:恶意软件武器安装入侵者使用的接入点。
 
  命令和控制:恶意软件然后使入侵者能够获得“手上键盘”持续访问目标网络,从而实现未来的攻击。
 
  IoT设备包括可穿戴设备,会议室中的电视和安全摄像机都是杀毒链入侵者的简单目标; IoT设备所有者不一定总是存在错误。对于IoT设备的制造商来说,安全机制通常是事后考虑的 - 许多公司采用的安全措施较差,例如对信息进行加密,密码直接编码到设备中。事实上,去年,80台索尼IP安全摄像机型号被发现有后门,这可以让黑客轻松访问非常私人的安全镜头。
 
  防止和应对杀伤链攻击的步骤
 
  防止连锁企业渗透企业物联网安全的最佳方法是投资分层的方法。应用这种方法有四个步骤。
 
  第一步是评估,或从连接到网络的所有现有IoT设备的网络发现过程开始,包括受管理和部分管理的设备。了解每个设备的分类,运行哪个操作系统以及安装哪些应用程序是非常重要的。
 
  进行评估后,下一步就是细分。IoT设备不应与其他设备包含在同一网段中,也不应包含在组织的任务关键系统和数据的范围内。确保安全性的最佳做法包括在物联网和非物联网部分之间部署防火墙,以尽量减少网络“皇冠上的珠宝”风险。
 
  在分割之后,下一步是检测或确保定期分析网络行为,以便如果添加新的IoT设备,则可以确定它们的行为是否与其他类似设备模式匹配。受损设备或假设备可能看起来与其他IoT设备相同,但行为方式不同。
 
  最后一步是回应。由于手动警报可能需要几个小时甚至几天的时间才能处理,所以企业应该采用备份计划,以便立即限制对具有不规则行为模式的设备的访问。
 
  另请参见: 交通摄像机导致大的Dyn DDoS攻击
 
  这种分层方法旨在既防止杀死链攻击的可能性,并且在实时攻击中执行伤害控制。使用此清单,人们将能够了解网络上的设备行为,并提醒不规范的行为。如果尽管采取了所有这些步骤,确实发生了攻击,人们将能够根据以前设计的备份计划进行有效的响应。
 
  例如,在您公司办公室安装的智能冰箱。除了冷却您最喜欢的茶点和报告用电量之外,智能冰箱连接到无线网络以获取数据,因此还可以渗透其附近的其他设备,如笔记本电脑,台式电脑和手机手机。因为访问冰箱不受密码保护,黑客可以轻松访问并执行侧向攻击,不仅在智能设备上,而且在公司屋顶下的所有设备上。
 
  在连接的环境中,只有智能,分层的方法技术可以看到,控制,应对和管理风险将有效地保护企业网络和物联网设备免受下一次巨大的杀毒链攻击。
 
  推荐专题:
本网拥有此文版权,若需转载或复制,请注明来源于政府采购信息网,标注作者,并保持文章的完整性。否则,将追究法律责任。
网友评论
  • 验证码: