根據IDC的最新研究,到2020年底,聯網設備將達到2000億臺。
雖然聯網技術將大大提高效率和生產力,但公司和個人不應低估物聯網的風險。
物聯網設備在企業(yè)中的一個主要問題是,在最初安裝之后,這些設備常常被遺忘并自行運行。
殺鏈攻擊的概念已經存在多年了。
它最初是一個軍事術語,在2011年,馬丁計算機科學家開始描述一個保護計算機網絡的框架。
在物聯網設備和僵尸網絡攻擊的安全結構中,它的相關性獲得了新的意義。
物聯網的安全威脅有多致命?
“殺鏈”列出了網絡攻擊的各個階段,從早期檢測到完全攻擊,最終目的是竊取數據并發(fā)起更多攻擊。
這些階段是:網絡設備,包括可穿戴設備,會議室中的電視和安全攝像頭,都是黑客的目標,物聯網設備的所有者并不總是錯的。
對于網絡設備制造商來說,安全機制通常被認為是一種事后的想法——許多公司使用一些薄弱的安全措施,例如加密信息,并在設備上寫密碼。
其實在去年,80索尼IP攝像機模型被發(fā)現有后門,讓黑客輕松訪問非常私人的安全監(jiān)控錄像。
的措施來預防和應對致命的連環(huán)襲擊
防止連鎖企業(yè)侵入物聯網企業(yè)安全的最佳途徑是投資于一種分層的方法。
有四個步驟,運用這一方法。
第一步是評估或開始連接到網絡的所有現有物聯網設備的網絡發(fā)現過程,包括管理的和部分管理的設備。
理解每個設備的分類、操作系統以及安裝在它上的應用程序是很重要的。
評估后,下一步是段。
物聯網設備不應該被包括在同一個網絡中,也不應該被納入到組織的關鍵系統和數據中。
在分割中,下一步是確定網絡行為的常規(guī)分析,因此如果新設備要添加的話,我們可以判斷他們的行為是否和其他類似設備的行為模式一致。
折衷的設備或設備可能看起來像其他網絡設備,但行為不同。
最后一步是回應。
由于手動提醒可能需要幾個小時甚至幾天的時間,公司應該采用一種備份計劃,立即限制不正常行為模式的設備的訪問。
這種分層的方法可以防止致命的鏈式攻擊,也可以在現場攻擊中實施損害控制。
有了這個清單,人們就能了解網絡上設備的行為,并注意到不正常的行為。
物聯網的安全威脅有多致命?
如果所有這些步驟都完成了,并且發(fā)生了攻擊,人們將能夠對先前設計的備份計劃作出有效的響應。
以安裝在辦公室的智能冰箱為例。
除了制冷,你最喜歡的零食和電的報告,智能冰箱連接到無線網絡獲取數據,所以它也有能力滲透到周圍的其他設備,如筆記本電腦,臺式電腦和移動電話。
由于訪問冰箱沒有密碼保護,黑客可以很容易地進入和攻擊橫向,不僅在智能設備上,而是在公司屋頂下的所有設備上。
在網絡環(huán)境下,只有看到技術的智能化、層次化的控制、反應和風險管理,才能有效地保護企業(yè)網絡和網絡設備免受致命的攻擊。