由于网络攻击的目的是日益增长的物联网技术攻击面,公司可以通过以下六项最佳安全实践活动来降低风险。
物联网是一个每天都在增加的巨大攻击面。这种机器和设备通常充满了基本的安全问题和高风险系统漏洞。它们越来越频繁地成为互联网犯罪分子的总体目标。
长期以来,许多人一直在攻击物联网技术,分布式系统拒绝服务攻击和数据加密挖掘拒绝服务攻击和其他低威胁协会。但事实上,越来越多的勒索手机软件、特工和信息盗窃攻击使用物联网技术进入更高的水平IT互联网,原始连接点,包括云等。高端危险个人行为者也使用物联网设备在各种网络中完成连续性,同时避免检查。
对公司环境中数百万物联网设备的解读中,不难发现高风险和关键系统漏洞是如此广泛。物联网设备的一半存在至少8个系统漏洞,20%的机器存在CVSS得分为9-10分,比较严重的系统漏洞。该系统在密码设置和固定件管理方面也存在一些基本的常见故障。虽然物联网技术的风险不能完全消除,但可以降低。以下是公司应该采取的许多程序。
1、建立全面、最新的资产清单
在您的实验中,不难发现,80%的公司安全团队甚至无法识别其互联网上的大部分物联网设备。这是一个令人惊讶的数据,表明情况严重。如果一个企业根本不知道它在网络上有什么机器和设备,那么在成功攻击物联网技术之后,它如何保护这些机器和设备免受攻击呢?以及如何保护它?it网络不横向移动?
然而,物联网技术的总结并不容易。IT我发现专用工具从未为物联网技术定制过。网络活动异常检测系统软件监控跨端口号中的总流量,但物联网技术的大部分总流量都是数据加密的。即使没有数据加密,传输的数据也没有一定的识别点。
如果没有关键点,仅仅了解复印机是不够的,特别是如果它可能有一个必须修复的系统漏洞。传统的渗透测试工具可以提供帮助,但它们是根据推送格式错误的数据文件进行操作的,这对物联网技术的识别不利,甚至使物联网设备离线。
更强的方法是通过查看机器的中文来发现物联网设备。这将允许公司建立包括物联网设备详细信息在内的详细信息,如机器设备版本号、型号规格、固件、系列号、运营服务、证书和凭证。这也使公司能够真正挽救这一风险,而不仅仅是发现它们。这也使他们能够清除所有被美国政府部门认为高风险的机器,如华为、中兴通讯、海康威视和海康。
2、密码安全尤为重要
物联网设备的攻击非常容易实现,因为很多物联网设备仍然有初始密码。不难发现,物联网设备中大约有50%是如此,在某些类型的设备中,这一比例甚至更高。
例如,95%的音频和视频机器和设备都有初始密码。即使机器和设备不能使用初始密码,它们中的大多数在10年内只更改了一次登录密码。
在理想化的前提下,物联网设备应该有一个独特而复杂的密码,每30天、60天或90天轮流使用一次。然而,并不是所有的机器和设备都支持复杂的密码。一些较老的物联网设备只解决了4位pin代码,而另一个只能使用10个字符,有的拒绝接受特殊符号。
最重要的是要了解物联网设备的所有功能和细节,以便有效的登录密码和快速变更。对于登录密码主要参数较差或无法提供所有级别身份认证的旧设备,请考虑使用更现代的商品更换此类机器设备,实现更好的安全实践。
3、管理设备的固定件
由于系统漏洞非常普遍,大多数物联网设备都在过时的固定部件上运行,这将造成严重的安全隐患。固定部件系统的漏洞使机器和设备容易受到攻击,包括商业恶意程序、复杂嵌入、远程登录攻击、数据信息盗窃、手机软件勒索、情报活动甚至物理损坏。机器和设备固定部件的平均寿命为6年,约四分之一的机器已经损坏,不再由经销商支持。
物联网设备应由经销商升级,以进行最新的固件和安全更新。毫无疑问,这可能是一个测试,特别是在大中型企业中,实际上有成千上万到数百万的机器和设备。但无论如何,一定要采取有效的措施来确保互联网的安全。公司的物联网安全服务平台可以规模化自动化技术等安全步骤。
然而,有时机器和设备的固定部件应该减少,而不是升级。当系统漏洞被广泛使用时,由于物联网技术,经销商通常比普通经销商更好IT设备制造商必须花很长时间来公布补丁包,因此当没有可用的补丁包时,建议暂时将机器和设备减少到不包括系统漏洞的初始固件。
4、关闭外部连接并限制网站访问
物联网设备通常很容易被发现,默认设置打开了许多网络控制,如有线电视和无线网络连接、手机蓝牙、其他协议、安全外壳和远程登录。这种混合浏览使他们很容易成为外部网络攻击的目标。
对企业来说,喜欢对It网络对于物联网技术的综合结构加固至关重要。物联网设备的结构加固包括关闭这个不相关的端口号和不必要的效果。有些例子是操作安全外壳协议,但不是远程登录,应用有线电视以太网接口,但不应用Wi-Fi,蓝牙关闭。
公司还应限制其在互联网之外的通信能力。这可以在第二层和第三层通过计算机防火墙、单边二极管、访问控制列表和对等网络进行。限制物联网设备的网络访问将通过组装指令和控制恶意程序,如勒索手机软件和信息盗窃攻击来缓解。
5、保证资格证书合理
物联网技术个人数字证书保证安全、数据加密和数据库安全往往落后,管理不当。这种情况甚至出现在关键的计算机设备上,如无线中继器,这意味着即使是互联网的原始连接点也不能得到适当的维护。
认证这种证书情况,并将其与证书管理解决方案相结合,以便于纠正所有可能的风险,如安全传输层协议、到期日和自签名。
减少物联网技术攻击面的六种方法
6、注意自然环境的漂移
一旦物联网设备安全加固,确保它们保持这种状态是非常重要的。由于固件更新、不正确和人为影响,机器设备的设置和设备可能会随着时间的推移而变化,因此自然环境的漂移是一种常见的情况。
需要注意的主要问题是,设备变更是将登录密码或非非登录密码重置为初始值PAM许多凭证变更,固定件降权,突然重新开启不安全保障。
成都融和实业排队叫号系统厂家(www.iritqq.com)是一家集研发、生产、营销、服务于一体的高新技术企业.主营智能填单系统、智能查询系统、智能排队叫号系统、医院分诊系统、排队机、叫号机、评价器(好差评系统)、呼叫器、多媒体查询及信息发布配套系统等,公司产品已广泛应用于不动产登记、智慧医疗、智慧税务、智慧政务、智慧金融、智慧通讯、智慧服务大厅、智慧机关单位等服务窗口行业.咨询电话:028-87438905。
标签:物联网,物联网安全,物联网技术,物联网安全技术