杏彩客户   主页 > 杏彩客户 >
DDOS攻击物联网有多危险?

业务中物联网设备的主要问题之一是,在初始安装之后,设备通常会被遗忘并自行运行。这可以对物联网安全构成重大威胁,例如通过僵尸网络进行分布式拒绝服务(DDoS)攻击 - 这是一种在2016年攻击域名系统(DNS)Dyn并杀死链攻击的策略。

杀伤链攻击的概念已经存在了好几年。洛克希德·马丁公司的计算机科学家最初是一个军事术语,他们在2011年开始使用网络安全来描述保护计算机网络的框架。它的相关性在物联网设备和僵尸网络攻击的当前安全环境中具有新的含义。

“杀伤链”列出了从早期侦察到攻击完成的网络攻击阶段。最终目标是数据窃取以实现更多攻击。这些阶段是:

侦察:入侵者选择其目标设备并开始搜索其漏洞。

武器:入侵者使用远程访问恶意软件武器(如病毒或蠕虫)来解决漏洞。

交付:入侵者通过电子邮件附件,网站,USB驱动器等向目标设备发送网络武器。

利用:恶意软件武器代码用于触发攻击并在目标网络上采取行动以利用上述漏洞。

安装:恶意软件武器安装入侵者使用的访问点。

命令和控制:恶意软件然后使入侵者能够“在键盘上”获得持续访问目标网络以进行未来的攻击。

物联网设备包括会议室中的可穿戴设备,电视和安全摄像头,是反病毒链入侵者的简单目标;物联网设备所有者并不总是有错误。对于物联网设备的制造商,安全机制通常被认为是事实 - 许多公司使用不良的安全措施,例如加密信息和直接将密码编码到设备中。事实上,去年有80个索尼IP安全摄像头型号被发现有后门,这让黑客可以轻松访问非常私密的安全摄像头。

防止和响应杀伤链攻击的步骤

防止连锁企业渗透企业物联网安全的最佳方法是投资分层方法。应用此方法有四个步骤。

第一步是评估或开始连接到网络的所有现有物联网设备的网络发现过程,包括托管和部分托管设备。了解每个设备的分类,运行哪个操作系统以及安装哪些应用程序非常重要。

评估后,下一步是细分。物联网设备不应与其他设备包含在同一网段中,也不应包含在组织的关键任务系统和数据中。保护的最佳实践包括在物联网和非物联网部分之间部署防火墙,以最大限度地降低网络中“皇冠上的宝石”的风险。在分段之后,下一步是检测或确保定期分析网络行为,以便如果添加新的IoT设备,则可以确定它们的行为是否与其他类似的设备模式匹配。损坏或伪造的设备可能看起来与其他物联网设备相同,但表现不同。

最后一步是回应。由于手动警报可能需要数小时甚至数天才能处理,因此组织应采用备份计划立即限制对具有不规则行为模式的设备的访问。

DDOS攻击物联网有多危险?

这种分层方法旨在防止杀死链攻击的可能性以及在实时攻击中执行损害控制。使用此核对表,人们将能够了解网络上设备的行为并提醒他们注意不正常的行为。如果尽管采取了所有这些步骤,确实会发生攻击,那么人们将能够根据以前设计的备份计划进行有效响应。

例如,安装在公司办公室的智能冰箱。除了冷却您最喜爱的茶点和报告用电量外,智能冰箱还可连接到无线网络以获取数据,因此它们还可以穿透附近的其他设备,如笔记本电脑,台式机和手机。由于访问冰箱不受密码保护,黑客可以轻松访问和执行侧面攻击,不仅在智能设备上,而且在公司屋顶下的所有设备上。

上一篇:研华推出新型经济高效的工业级可编程人机界面产品WebOP-2070K-Ad  下一篇:顺源推出Pt100温度信号隔离变送器隔离放大器 - 顺源

Copyright © 2002-2019 杏彩娱乐有限公司 www.zhanghanyun.org 版权所有 杏彩,杏彩时时彩,杏彩娱乐平台手机版 ICB备案-21384217420-213