当前位置:首页 > 网络安全

确保智能家居网络的安全:物联网的风险

网络安全专业人士表示,确保全物物联网更像是家居威胁互联网。这是网络为什么 。

近年来 ,安的风随着用户对连接和远程管理的联网需求飙升,物联网(IoT)呈爆炸式增长 ,确保全物这反过来又推动了智能家居市场的家居发展 ,并使家居系统更容易使用和管理。网络从路由器 、安的风电视、联网音箱 、源码库确保全物灯、家居电源插座、网络主要电器  、安的风供暖和冷却系统 、联网门锁、安全摄像头、传感器等所有东西现在都连接到互联网 ,但安全专家表示 ,这些新的物联网设备中的大多数都没有得到管理 ,安全性也很差,这使得智能家居容易受到攻击。

因此 ,许多IT和网络安全专业人士将物联网称为“威胁互联网”,亿华云因为许多基于物联网的智能家居产品都存在固有的安全漏洞。

数据中心运营商DataBank的首席信息安全官Mark Houpt表示:“我们真正关注的是物联网场景中那些通常不受管理的设备 ,那些设备可能会被黑客攻击 ,并被利用 ,作为反弹设备或用作机器人 ,以攻击其他东西 ,并以匿名的形式出现 。换句话说 ,使用物联网设备作为正在发生的云计算实际攻击的代理 。”

为什么物联网不安全?

许多设备 ,如笔记本电脑 、智能手机和其他端点,都配备了Windows、Google或Mac平台 ,因此配备了各种可以更改的安全设置  ,以使这些设备更加安全 。网络犯罪分子想要访问这些设备的原因是完全合理的 ,IT和安全行业正在不断调整以应对这些无处不在的威胁 。模板下载然而  ,物联网设备却是另一回事 ,因为其被添加到网络中  ,而安全性是事后考虑的 。

Houpt表示,许多物联网设备本质上是不安全的,原因有两个 :被忽视和缺乏添加安全和强化措施的接口。

“在微波炉、冰箱 、电视上,建站模板我们没有太多的选择来打开或关闭或打开使设备更安全的设置 。因为不能在电视或冰箱上添加防病毒软件。”

从本质上讲 ,用户现在完全依赖于制造商在其代码中添加的内容。

美国网络安全和基础设施安全局(CISA)对此表示同意,称物联网的日益突出正在加剧已知网络风险的后果,并带来新的风险。

该机构表示 :“攻击者利用这种规模一次感染大量设备,使其能够访问这些设备上的数据 ,源码下载或者作为僵尸网络的一部分 ,出于恶意目的攻击其他计算机或设备 。”

如何利用物联网设备进行网络攻击

近期有几个符合Houpt描述的例子 :利用物联网设备传播恶意软件的黑客活动,其中包括Palo Alto Networks发现的一个活动 ,该活动通过一系列物联网设备(包括住宅和商业设备)传播Mirai僵尸网络路由器、接入点、摄像头、访问控制系统等 。

根据Cloudflare的定义  ,Mirai僵尸网络本质上是一种恶意软件,旨在感染在ARC处理器上运行的智能设备,目的是将这些设备转变为远程控制机器人网络 。

Palo Alto Networks表示 ,在这种情况下,黑客有能力通过利用漏洞并利用其执行其他攻击,包括分布式拒绝服务(DDoS)攻击,从而完全控制受感染的设备。

Mirai恶意软件至少从2016年就开始活跃 ,并且一直利用智能家居物联网设备的漏洞 ,因为与企业系统相比 ,智能家居物联网设备的安全性相对较弱 。

Microsoft在其《2022年数字防御报告》中谈到了日益增长的物联网威胁风险,并表示由于缺乏内置安全控制 ,物联网威胁正成为黑客的最爱 。

根据Microsoft的报告 ,自2021年6月以来 ,针对远程管理设备的攻击稳步增加 ,针对物联网和操作技术(OT)设备的网络攻击在过去一年中基本有所减少,并在2021年9月出现了大幅飙升 。

Microsoft表示 ,在过去的一年里,其观察到针对常见物联网协议(如Telnet)的攻击显著下降,在某些情况下高达60%。与此同时 ,僵尸网络被网络犯罪团体和民族国家行为者重新利用。报告称,像Mirai这样的恶意软件的持续存在 ,凸显了这些攻击的模块化和现有威胁的适应性 。

Microsoft特别提到了Mirai,该企业表示,Mirai经过多次重新设计,以适应不同的架构,并已经发展到可以感染各种物联网设备  ,包括互联网协议摄像头、安全摄像机、数字录像机和路由器。

然后,攻击者可以使用横向移动技术来访问网络上的其他易受攻击的设备 。通常 ,这是从边缘路由器开始的,然后攻击者寻求横向移动到同一网络上的其他设备。

正如Palo Alto Networks指出的那样 ,攻击者可以在物联网设备中执行一系列其他活动 ,包括加密数据以获取赎金  、清除数据 、使用该设备进行加密货币挖掘 ,或者只是封锁设备并使其无用 。

另一个例子是 ,Microsoft上个月表示 ,一个总部位于中国的黑客组织一直在攻击关键的基础设施组织 ,方法是通过被入侵的小型办公室和家庭办公室网络设备代理其网络流量,以便自己不被发现。

Microsoft研究人员表示:“Microsoft已经确认,许多设备 ,包括ASUS 、Cisco、D-Link、NETGEAR和Zyxel制造的设备 ,都允许用户向互联网公开HTTP或SSH管理接口 。”

在美国国家安全局的另一份通报中 ,官员们更具体地了解了设备类型,列出了ASUS 、CiscoRV 、Draytek Vigor 、FatPipe IPVPN/MPVPN/WARP、Fortinet Fortigate 、Netgear Prosafe和Zyxel USG设备 。

事实上  ,一系列智能家居产品都存在安全漏洞,包括电视 、安全系统、摄像头、控制系统等。集成商 、经销商、建筑商和房主可以在MITRE漏洞数据库中搜索特定产品或供应商的安全漏洞 。

Houpt表示  ,虽然房主可能不是此类攻击的预期目标,但这些黑客方法确实会导致大量流量通过住宅网络,并且速度会变得缓慢 。然而,物联网设备制造商(尤其是智能家居设备)开始意识到这一风险  ,并建立了专门的安全保护措施。

如何保护智能家居和物联网设备的安全

根据Houpt和来自多个美国机构的信息 ,以下是集成商、建筑商、物业经理和房主应该采取的一些建议,以保护智能家居设备和网络免受这些安全威胁:

分段网络。就像企业办公室为客人和其他设备提供单独的Wi-Fi网络一样,智能家居也应遵循类似的做法 ,尤其是对于远程工作人员而言。据Hoopt称,这可以通过VLAN来完成 ,或者简单地通过使用单独的网络连接和路由器来实现家庭娱乐和工作。这有助于防止攻击者从智能家居设备横向移动到企业设备 ,反之亦然。安全的Wi-Fi网络。在可能的情况下,CISA建议更改Wi-Fi路由器和其他设备中的默认密码和用户名  。登录路由器上的接口还可以提供额外的安全选项。加强应用安全设置。在某些情况下,物联网设备由移动应用支持 ,因此这些也应该定期更新。此外 ,CISA建议用户检查应用权限,并使用“最小权限规则”删除不再需要的应用。更新  。当发现设备或固件中的漏洞时,制造商通常会修复并发布修复这些安全缺陷的更新。这些措施应尽快实施  ,以防止妥协。启用多重身份验证(MFA)。在任何需要登录的服务或应用程序中 ,如果可以选择MFA ,则应启用。这将要求用户提供密码以外的其他信息 ,以授予其访问应用或服务的权限。

分享到:

滇ICP备2023000592号-28