您当前的位置:首页 > 互联网百科 > 物联网

物联网面临的8种安全威胁

时间:2019-10-18 14:43:00  来源:  作者:

图片来源:https://pixabay.com/images/id-3921445/

 

来源:物联之家网(iothome.com)

企业需要了解不同的物联网安全威胁,并实施全面的网络安全战略来保护自己。

物联网的引入使农业、公用事业、制造业和零售业等多个行业取得了长足的发展。物联网解决方案有助于提高工厂和工作场所的生产力和效率;此外,物联网驱动的医疗设备已经开发出一种连网且主动的医疗保健方法;智慧城市还利用物联网来建立互联交通信号灯和停车场,以减少交通流量的影响。然而,物联网安全威胁的影响可能是物联网实施中的一个主要问题。物联网安全威胁,如DDoS、勒索软件和社交工程,可以用来窃取个人和组织的关键数据。攻击者可以利用物联网基础设施中的安全漏洞来执行复杂的网络攻击。这样的物联网安全威胁可能对消费者更为热衷,因为消费者不知道它们的存在,并且也不拥有应对这些威胁的资源。因此,企业领导人必须识别并解决这些安全威胁,以便向消费者提供高质量的产品和服务。

物联网安全威胁

组织需要了解以下物联网安全威胁:

1、僵尸网络

僵尸网络是一种将各种系统结合在一起的网络,可以远程控制受害者的系统并分发恶意软件。网络犯罪分子利用命令和控制服务器控制僵尸网络,以窃取机密数据,获取网上银行数据,并执行像DDOS和网络钓鱼这样的网络攻击。网络犯罪分子可以利用僵尸网络来攻击与笔记本电脑、台式机和智能手机等其他设备相连的物联网设备。Mirai僵尸网络已经展示了物联网安全威胁的危险性。如今,Mirai僵尸网络已经感染了大约250万台设备,包括路由器、打印机和智能摄像头。攻击者利用僵尸网络对多个物联网设备发起分布式拒绝服务攻击。在目睹了Mirai的影响后,一些网络犯罪分子开发了多个先进的物联网僵尸网络,这些僵尸网络可以对易受攻击的物联网设备发起复杂的网络攻击。

2、拒绝服务

拒绝服务(DDoS)攻击通过发送多个请求故意试图在目标系统中造成容量过载。与网络钓鱼和暴力攻击不同,实施拒绝服务的攻击者并不打算窃取关键数据。但是,DDOS可以用来减慢或禁用服务,以损害企业声誉,例如,遭到拒绝服务攻击的航空公司将无法处理机票预订、检查航班状态和取消机票的请求。在这种情况下,客户可能会转而选择其他航空公司的服务。因此,拒绝服务攻击可能会破坏企业声誉并影响其收入。

3、中间人(MITM)

在中间人(MITM)攻击中,黑客破坏了两个单独系统之间的通信通道,并试图拦截其中的信息。攻击者控制其通信并向参与系统发送非法信息。这种攻击可以用来黑进物联网设备,如智能冰箱和自动驾驶汽车。中间人攻击可用于攻击多个物联网设备,因为它们实时共享数据。利用MITM,攻击者可以拦截多个物联网设备之间的通信,并导致严重故障,例如,像灯泡这样的智能家居配件可以被攻击者利用MiTM来改变其颜色或打开或关闭。这种攻击会给工业设备和医疗设备等物联网设备带来灾难性后果。

4、身份和数据盗窃

多起数据泄露事件在2018年成为头条新闻,致使数百万人的数据被盗。机密信息,如个人信息、信用卡和借记卡凭证以及电子邮件地址在这些数据泄露中被盗。(来源:物联之家网)黑客现在可以攻击物联网设备,如智能手表、智能电表和智能家居设备,以获取有关多个用户和组织的额外数据。通过收集这些数据,攻击者可以执行更复杂和更详细的身份盗窃。攻击者还可以利用连接到其他设备或企业系统的物联网设备中的漏洞,例如,黑客可以攻击组织中易受攻击的物联网传感器,并访问其业务网络。通过这种方式,攻击者可以渗透多个企业系统并获取敏感的业务数据。

5、社交工程

黑客利用社交工程操纵人们交出他们的敏感信息,如密码和银行信息。或者,网络犯罪分子可以使用社交工程来访问系统,以便秘密安装恶意软件。通常,社交工程攻击是使用网络钓鱼电子邮件执行的,攻击者必须开发令人信服的电子邮件来操纵他人。然而,在物联网设备的情况下,社交工程攻击可能更容易进行。物联网设备,尤其是可穿戴设备,收集大量个人身份信息(PII),然后为用户开发个性化体验。这种设备还利用用户的个人信息来提供用户友好的服务,例如,通过语音控制在线订购产品。然而,攻击者可以通过访问PII来获取机密信息,如银行详细信息、购买历史记录和家庭地址。这些信息可以让网络犯罪分子利用易受攻击的物联网网络,针对用户及其家人和朋友实施高级社交工程攻击。通过这种方式,物联网安全威胁(如社交工程)可以被用来非法访问用户数据。

6、高级持续性威胁

高级持续性威胁(APT)是各种组织的主要安全问题。高级持续性威胁是一种有针对性的网络攻击,入侵者可以非法访问网络并长时间未被发现。攻击者旨在监控网络活动,并使用高级持续性威胁窃取关键数据。这种网络攻击很难预防、检测或缓解。随着物联网的出现,大量关键数据可以轻松地在多个设备之间传输,而网络犯罪分子可以将这些物联网设备作为目标,以获得对个人或企业网络的访问。通过这种方法,网络罪犯可以窃取机密信息。

7、勒索软件

勒索软件攻击已经成为最臭名昭著的网络威胁之一。在这种攻击中,黑客使用恶意软件加密企业运营所需要的数据,而且攻击者只有在收到赎金后才会解锁关键数据。勒索软件可能是最复杂的物联网安全威胁之一。研究人员已经证明了勒索软件对智能恒温器的影响。通过这种方法,研究人员已经表明黑客可以调高温度,并拒绝回到正常温度,直到他们收到赎金。同样,勒索软件也可以用来攻击工业物联网和智能家居设备,例如,黑客可以攻击一个智能家居,并向其所有者发送支付赎金的通知。

8、远程录制

维基解密发布的文件显示,情报机构知道物联网设备、智能手机和笔记本电脑中“零日攻击”的存在。这些文件暗示安全机构正在计划秘密记录公众谈话。(来源:物联之家网)网络罪犯也可以利用这些零日攻击记录物联网用户的对话,例如,黑客可以攻击组织中的智能摄像头,并记录日常商业活动的视频片段。通过这种方法,网络犯罪分子可以秘密获取商业机密信息。此类物联网安全威胁也将导致严重的隐私侵犯。

为了减轻其影响,企业领导人需要了解物联网安全威胁的最新情况,并在其组织使用物联网基础设施之前创建一个全面的网络安全战略。为此,他们可以雇佣专业的网络安全专家团队来处理所有的安全问题,或者,如果企业领导人希望独立部署网络安全技术,他们可以从确保所有机密数据都经过加密开始,并定期对系统进行安全审计。此外,企业还可以部署大数据、区块链人工智能等现代技术来加强网络安全工作。



Tags:物联网 安全威胁   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
图片来源:https://pixabay.com/images/id-3921445/ 来源:物联之家网(iothome.com)企业需要了解不同的物联网安全威胁,并实施全面的网络安全战略来保护自己。物联网的引入使农业、...【详细内容】
2019-10-18  Tags: 物联网 安全威胁  点击:(148)  评论:(0)  加入收藏
▌简易百科推荐
大家好,我是志明。上一期我们聊了物联网的发展。今天我想和大家聊一聊物联网(IOT)的落地应用:共享设备。 相信各位对这个词并不陌生,随着互联网技术的快速发展,以共享设备为代表的...【详细内容】
2021-12-24  物联网系统开发大观    Tags:物联网   点击:(18)  评论:(0)  加入收藏
随着物联网设备数量的持续增加,这些设备之间的通信或连接已成为一个重要的思考课题。通信对物联网来说十分常用且关键,无论是近距离无线传输技术还是移动通信技术,都影响着物联...【详细内容】
2021-12-16  pheenet菲尼特    Tags:物联网   点击:(16)  评论:(0)  加入收藏
安科瑞 于洋 周洁摘要:现代物联网技术高速发展,许多场所已经开始合理应用物联网照明系统,作为工厂生产的重要因素之一,工厂照明系统的智能化控制可以有效提高工厂对能源的利用率...【详细内容】
2021-12-14  安科瑞于洋    Tags:物联网   点击:(20)  评论:(0)  加入收藏
来源:内容由半导体行业观察(ID:icbank)来自Ctimes,谢谢。在数字化实体世界中,物联网技术的应用相当广泛,市场潜能与商机庞大。麦肯锡(MGI)《物联网:超越市场炒作价值(The Internet o...【详细内容】
2021-11-30  半导体行业观察    Tags:物联网   点击:(20)  评论:(0)  加入收藏
计讯物联无线数传终端DTU,对接充电桩与后端管理中心,多量分散充电桩统一集中管控,工业设计,无线部署、远程状态监测。  无线DTU充电桩联网  1、无线数据终端DTU建立充电桩...【详细内容】
2021-11-05  物联界的程序猿    Tags:充电桩   点击:(40)  评论:(0)  加入收藏
物联网(IoT)行业正蓬勃发展,成功的物联网项目需要大量工程,本文讨论了完整物联网项目所需的开发人员技能:包括嵌入式开发技术,应用程序编程,大数据分析等等。硬件设计师大多数物...【详细内容】
2021-11-03  粤嵌教育    Tags:物联网   点击:(29)  评论:(0)  加入收藏
M2M我的一般的理解就是机器到机器(Machine to Machine),点对点的机器链接。从概念上也可以理解为人到人(Man to Man)、人到机器(Man to Machine)。即时通信工具就是人到人的交互,人...【详细内容】
2021-10-29  喻喻嗒    Tags:物联网   点击:(72)  评论:(0)  加入收藏
在这篇文章中,大家将了解MQTT协议,以及为什么在许多物联网应用中使用它。 MQTT协议最初由IBM开发,并且是专有的。它的开发是为了解决石油和天然气行业的传感器通过卫星与远程服...【详细内容】
2021-10-21  亿佰特物联网实验室    Tags:MQTT   点击:(32)  评论:(0)  加入收藏
介绍IconPark是字节跳动团队开源的一个开源图标库,一共提供超过2000个高质量的图标,提供可视化界面配置来实现不同的方案,非常适合开发者和设计师来使用! GithubGitHub:https://...【详细内容】
2021-07-19  爱分享Coder    Tags:IconPark   点击:(189)  评论:(0)  加入收藏
背景介绍在 IoT 物联网场景中,因为消费者分布全球各地,设备会被销售到多个国家或地区使用。 如果需要通过某个固定的服务器,远程管理多个国家或地区的设备,那么可能会出现如下情...【详细内容】
2021-07-16  公田    Tags:物联网   点击:(80)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条