不安全的物联网设备为黑客提供了进入网络的后门,现在就受到保护

iotforall 20230115

  • 物联网安全
  • 设备管理
  • 网络防护
图示:© IoT For All 物联网(IoT)设备如今在工作场所中已经变得非常普遍。这一趋势总体上是积极的,因为这些设备能带来许多切实的好处,例如提高效率和提供实时数据洞察。然而,你在部署这些网络时也应考虑相关的漏洞——包括未受保护的物联网设备。 “工作场所正越来越多地采用物联网设备,而许多人在不知不觉中为网络罪犯提供了日益扩大的机会。”——艾米丽·纽顿 点击推特 工作场所正越来越多地部署物联网设备,而许多人在不知不觉中为网络罪犯提供了日益扩大的机会。当然,这些系统是可以安全使用的,但这需要采取行动,而很多企业和用户都忽略了这一点。接下来,我们将深入探讨未受保护的物联网设备如何造成漏洞以及如何加以保护。 **物联网设备漏洞如何危及你的网络** 物联网如今在用户和网络罪犯中的流行程度是一样的。网络安全公司Zscaler的一份报告发现,2019年至2020年之间,物联网攻击同比增长了700%。以下是其中一些最重要的原因。 **横向移动** 物联网设备漏洞之所以构成如此大的威胁,最大的原因是它们扩大了你的攻击面。网络中的设备越多,黑客就拥有可能进入的点越多。因此,现代企业快速采用物联网设备意味着网络罪犯比以往任何时候都有更多的机会入侵这些系统。 传统的电子设备(如电脑)也存在类似问题,但物联网设备的危险在于它们看起来不那么关键。然而,网络攻击往往从最薄弱的环节开始,然后转而攻击更敏感的系统和数据。一个物联网恒温器可能看起来无害,但黑客可以利用它进入网络,进而跳转到一台工作电脑或服务器。 这个概念被称为“横向移动”,如果你不了解它,管理起来会很困难。因此,若在没有增强安全措施的情况下采用物联网设备,整个网络都可能面临危险。 **有限的内置保护** 加剧横向移动威胁的是,许多物联网设备缺乏足够的内置安全措施。防病毒软件、自动更新和加密流量几乎已成为电脑和其他办公电子设备的标准配置。但在物联网设备中却并非如此。 物联网设备通常功能单一,体积小巧,因此它们可能缺乏支持高级保护措施的计算能力。你用于其他设备的安全软件可能无法在物联网设备上运行,从而在你的安全防护上留下漏洞。 糟糕的默认设置进一步加剧了物联网设备的漏洞。这些设备通常默认使用弱密码,仅一个月的研究中,“admin”就出现了2100万次。同样,默认情况下,多因素身份验证(MFA)和网络加密通常也不启用。 **IT设备泛滥** 物联网设备如何造成IT设备泛滥是另一个挑战。公司可能并没有意识到,他们网络中的物联网设备数量远超预期,从而使得评估风险变得更加困难。 IT管理人员可能了解公司所有的物联网设备,但员工的个人设备则会使情况变得复杂,从而创造出更多的未受保护的物联网设备。智能手表和其他可穿戴设备越来越流行,员工在未通知管理员的情况下,就将这些可能未受保护的终端设备接入公司网络。这在初期看起来无害,但实际上加大了横向移动的风险。 要追踪员工可能连接到公司网络的每一个设备并不容易,而要验证这些设备的安全性则更加困难,因为这些设备很可能缺乏IT专业人员对企业设备的安全要求。因此,即使公司本身没有物联网网络,消费类设备仍可能构成风险。 **如何保护物联网设备** 物联网设备漏洞确实令人担忧,但幸运的是,它们是可以解决的。一旦企业了解这些设备可能如何威胁其网络,保护它们就变得更容易了。以下是一些最重要的保护措施。 **隔离你的网络** 最关键的安全措施之一是隔离网络。这直接解决了物联网最大的漏洞:横向移动。如果无法从一个物联网设备跳转到更敏感的端点,那么其潜在的安全不足就变得不再那么重要。 有两种主要的方法来实现这一点:使用完全独立的网络和不同的路由器,或为物联网设备设置访客网络。某些路由器最多可以支持六个访客网络,使得网络隔离变得简单,但使用独立硬件可能更安全。这样,路由器就不会成为进入敏感数据的潜在接入点。 别忘了为员工的个人设备设置专用网络。企业通常为访客使用访客网络,但还应为员工的手机、智能手表和其他设备设置一个单独网络,以确保它们缺乏安全性不会危及关键系统。 **更改设备设置** 保护物联网设备的另一个重要步骤是更改其默认设置。最明显的罪魁祸首是密码。在允许任何其他设备连接到物联网设备之前,你应将密码更改为更强的密码,并在系统支持的情况下启用多因素身份验证(MFA)。 接下来,企业应确保所有物联网数据都进行了加密。某些更先进的设备可能会提供几种加密选项,如果可以的话,应选择最强的选项。你还可以更改路由器设置以加密网络流量,作为额外的保护层。 更新是另一个默认设置经常不足的领域。启用自动更新以确保你的固件始终拥有最新的防护措施,并选择具备验证工具的设备。 **实施更严格的设备策略** 企业应重新审视其设备政策。如今,带自己的设备(BYOD)政策几乎已成为常态,83%的公司至少允许部分员工使用自己的设备。然而,只有32%的公司要求员工注册这些设备以安装安全软件,这造成了一些漏洞。即使企业不要求员工的物联网设备安装安全软件,也应确保员工进行注册。这样,网络管理员就能更清楚地了解他们的攻击面,从而更容易保护它们。 对于处理高度敏感数据的企业,可能希望在工作场所禁止员工使用个人物联网设备,以减少未受保护的物联网设备。这一限制有助于最大限度地减少物联网设备漏洞,无论适用于所有员工还是仅适用于处理敏感系统的员工。 **未受保护的物联网设备漏洞值得重视** 随着物联网安全问题的日益凸显以及企业对物联网安全的重视,设备制造商可能会改进内置安全功能。这将使保护物联网网络变得更加容易,让你可以充分体验其优势而无需担心其漏洞。 物联网确实有许多优点,但如果企业不解决其缺点,它可能会比其带来的价值更有害。了解这些漏洞并采取这些措施将帮助企业确保物联网安全问题不会抵消其优势。 推文 分享 电子邮件 IT与安全 网络安全 物联网 IT与安全 网络安全 物联网

查看全文

点赞

iotforall

作者最近更新

  • How to Implement Device Convergence for Sigfox & LoRaWAN
    iotforall
    2023-12-22
  • Edge and IoT Predictions For 2024
    iotforall
    2023-12-22
  • IoT Device Security Challenges: Calling for Consumer Vigilance
    iotforall
    2023-12-20

期刊订阅

相关推荐

  • 解读物联网攻击:僵尸网络与DDoS攻击

    2019-09-19

  • 微芯科技和艾睿电子将合作推出独家边缘设备和边缘计算解决方案平台

    2020-02-21

  • 据报告显示,90%的企业IT人员对抵御黑客大规模攻击并无信心

    2020-02-24

  • 国外研究如何用光传感器窃取智能灯泡及个人的隐私数据

    2020-03-02

评论0条评论

×
私信给iotforall

点击打开传感搜小程序 - 速览海量产品,精准对接供需

  • 收藏

  • 评论

  • 点赞

  • 分享

收藏文章×

已选择0个收藏夹

新建收藏夹
完成
创建收藏夹 ×
取消 保存

1.点击右上角

2.分享到“朋友圈”或“发送给好友”

×

微信扫一扫,分享到朋友圈

推荐使用浏览器内置分享功能

×

关注微信订阅号

关注微信订阅号,了解更多传感器动态

  • #{faceHtml}

    #{user_name}#{created_at}

    #{content}

    展开

    #{like_count} #{dislike_count} 查看评论 回复

    共#{comment_count}条评论

    加载更多

  • #{ahtml}#{created_at}

    #{content}

    展开

    #{like_count} #{dislike_count} #{reback} 回复

  • #{ahtml}#{created_at}

    #{content}

    展开

    #{like_count} #{dislike_count} 回复

  • 关闭
      广告