物联网(IoT)安全问题及其预防方法

这是我们的精确教程,教你如何加强对物联网安全问题的防范。

物联网很容易成为未来最佳选择之一。

但是,如果我告诉你2030年预计物联网设备的数量将几乎是地球上居住人口数量的三倍,你可能不会相信。

换句话说,每个人拥有三个物联网设备。这是很多设备,更是很多互联网。

互联网为了让我们的生活变得更简单,却带来了许多漏洞。因此,在实施物联网时没有修补安全漏洞可能会造成不可逆转的伤害。

但是让我们深入一点,首先讨论一下…

什么是物联网(Internet of Things)?

这些“物”通过互联网进行协作。

一个典型的例子是特斯拉,或者更好的叫做一组特斯拉,它们共享信息,并通过不断地提高自动驾驶的安全性。

一个更简单的例子是smartwatch。它记录来自您的身体的数据,并将其发送到智能手机上,以检查您的生命体征,如脉搏、睡眠时间、步数等。

Amazon Echo(或任何其他smart home设备)也可称为物联网设备。

总之,物联网是一种设备之间通过电子方式传输信息的系统。

我们将逐渐看到它们控制我们生活的重要方面。它们将在我们的家庭、办公室、汽车、健康等方面发挥重要作用。

因此,加强防线以保持安全性和数据的私密性至关重要。

还不相信!

好吧,看看这些令人痛心的事件,它们彻底粉碎了物联网社区的任何虚假安全感。

Reddit用户Dio-V报告了这样一起事件:

当我在我的Google Home Hub上加载小米相机时,我收到了来自其他人家中的静止图像!

另一个不幸的例子,由Samantha Westmoreland回忆起:

温控器继续升高,然后从厨房的摄像头中传出声音,然后播放粗俗的音乐。“所以我把它拔掉了,并把它对着天花板。”

重点不是要吓唬你。但是,无论这些问题看起来多么严重,它们只是冰山一角。

因此,物联网是一个需要在广泛采用之前进行深入故障排除和修复的领域。

物联网设备的安全漏洞

后面的章节将重点介绍一些应该引起用户和制造商关注的领域。

弱密码

物联网设备上的默认弱密码最终导致了2016年10月21日的biggest DDoS attack。这导致了亚马逊网络服务及其客户(如Netflix、Twitter、Airbnb等)的瘫痪。

所以,像Admin、12345这样的默认密码是您数字安全的敌人。使用password managers建议的强密码是防止黑客入侵的第一步。

第二步是使用two-factor authentication (2FA)。如果您使用硬件认证,如Yubikey,那就更好了。

没有加密

物联网处理敏感数据。大约90%的数据在没有任何安全保护的情况下传输。

这是一个巨大的安全漏洞,制造商需要立即解决。用户则可以验证其设备的加密策略。

由于由于处理能力低和兼容性问题,安装antivirus或类似软件可能会很困难,使用VPN可能是一个解决方案。简而言之,VPN可以保护您的Internet Protocol(IP)地址并加密您的数据。

不规律的更新周期

每个制造商都有责任为其设备提供健康的更新周期。物联网设备如果缺乏安全和固件更新,则更容易受到hackers发现新漏洞的攻击。

再次提醒用户,在购买之前要检查制造商的更新历史。

除了避免购买更新记录不良的品牌,用户无法做任何其他事情。

脆弱的应用程序

开发人员应该嵌入专门设计的应用程序来嵌入物联网设备。任何修改过的软件都可能包含已过时的安全协议,从而使物联网设备的安全处于风险之中。

不良的行为者可以利用弱势物联网应用程序来进行窃听并对整个网络进行攻击。

管理不当

本节呼吁为系统中的所有物联网设备建立一个集中管理控制台。

在缺乏统一管理系统的情况下,管理物联网设备会更容易,尤其是在网络中有很多设备的情况下。

这些平台应该在一个地方跟踪所有物联网设备的重要统计数据,包括安全警报、固件更新和一般风险监控。

网络隔离

物联网设备经常参与网络,暴露了所有设备的范围。因此,物联网设备应该使用单独的network tunnel

这将防止攻击者从网络资源中获益,并允许对物联网网络流量进行更好的监控。

总而言之,这将确保整个网络在单个设备受到损害时不受影响。

物理安全

许多物联网设备,如security cameras,是远程操作的。在这种情况下,对设备进行物理攻击变得极其容易。

此外,只有以恶意方式控制和篡改才能打破安装的本意。例如,犯罪分子可以从远程安装的security camera中取出存储卡,并访问(或修改)数据。

尽管完全消除这个问题很困难,但定期检查肯定会有所帮助。

对于高级设备,可以在安装时记录相对位置。此外,还有传感器可以检测和监测与初始位置的微米级误差。

结论

IoT无可否认是有用的,我们不能在它们变得百分之百可靠之前就将它们全部丢弃。

通常,在购买时这些设备是相当安全的。但是渐渐地,它们开始错过更新或成为管理失误的牺牲品。

作为用户,我们需要保持警惕,并采用最佳实践来管理任何物联网设备。此外,在购买时要记住制造商的历史记录。

顺便提一下,您可以查看我们关于如何monitor personal data breaches的观点。

类似文章