cctv2物联网卡(摄像头被无故打开,智能音箱成为监听器,物联网还安全么)

时间:2023年12月12日上午11:01

摄像头被无故打开,智能音箱成为监听器,物联网还安全么

2016年10月,美国互联网服务商DynamicNetworkService遭遇了大规模DDoS攻击,造成多家美国网站出现登录问题。有数据表明,黑客发起此次攻击,是运用了全球上千万件感染恶意代码的物联网智能设备,例如CCTV闭路监控装置、数码摄影设备等。

堪称灾难的事件背后,物联网安全问题不容小觑。尽管目前物联网的安全威胁相对传统互联网仍然只占到很小部分,但随着行业的高速发展,针对物联网的病毒很有可能在未来几年流行开来,原来能够阻碍网络病毒的那些屏障正在一项一项消失。不久的将来,物联网或将成为网络安全事件的重灾区。

物联网安全问题如何解决?其实方案早就有了,我们可以借鉴传统网络安全的知识,并针对物联网的特点做些相应的升级改造。网络安全中一个重要的概念就是攻击表面,也称攻击面、攻击层面,它是指网络环境中可以被未授权用户(攻击者)输入或提取数据的可攻击位置。这些攻击表面可能是某个服务端口,也可能是某个网页的输入框、某个TCP的链接等。对于网络安全的防守方,希望的是攻击表面越小越好,当然最理想的情况是没有攻击表面。典型的例子就是物理隔离,很多国防军工类企业,使用物理隔离办法,将内网与外网完全隔离开来,实现网络没有可被攻击的位置。当然,这种安全模式缺点也很明显,即完全不具有任何灵活性,并造成了完全的数据孤岛,这会给工作生产产生负面影响,极大降低效率。因此,攻击表面与数据流动犹如硬币的两个面,缩小攻击表面必然造成数据的流动性变差,而要增加数据的流动性则必然造成攻击表面的扩大。所以,实现物联网安全其实就是最大限度保障所必须的功能的前提下,尽可能缩小攻击表面。

物联网安全就是与攻击表面的斗争,而攻击表面的粒度定义越细致,则在安全攻防中获得胜利的机会越大,最理想情况是整个攻击表面能够正好符合所有的应用需要,没有一个和应用无关的多余攻击表面,通俗来讲就是只给物联网运行所需的权限,而不给任何多余权限,以免被黑客利用。

降低物联网攻击表面的方法很多,包括使用安全分析软件对物联网软件的源代码进行扫描分析,发现软件中的潜在漏洞,比如SQL注入、堆栈溢出、使用不安全的库函数、在日志中记录了一些用户敏感信息、使用明文存储密匙等等。通过使用源代码基本的安全分析扫描可以解决大部分已知安全问题,有效降低软件的攻击平面。同样的通过使用用户安全认证技术,可以有效避免非授权用户的登录,减少物联网节点的攻击平面。在网络传输过程中,使用加密技术是减少网络攻击平面的必然选择,在网络协议的选择上应该使用经过安全验证的标准协议,尽量避免为了降低安全测试与维护成本而使用自定义的通信协议。

对于入侵者来说,要完成入侵需要以下几个过程,也称为入侵链条:

侦察:入侵者选择目标,进行研究,并尝试识别目标网络中的漏洞。

武装:入侵者创建远程访问恶意软件武器,例如针对一个或多个漏洞的病毒或蠕虫。

分发:入侵者将武器发送到目标设备上(例如USB驱动器,或者接入网络的僵尸设备)。

利用:对目标网络扫描寻找可以利用的漏洞用于触发恶意软件。

安装:恶意软件武器安装入侵者可以使用的接入点(例如“后门”)。

命令和控制:恶意软件使入侵者能够对目标网络持续访问与控制。

目标行动:入侵者采取行动实现其目标,例如控制僵尸网络、数据泄露、数据销毁或赎金加密。

而安全猎手需要在这个链条的每一个环节上进行搜索,以击杀这些黑客行为,故而称为安全猎手的击杀链。在安全猎手的击杀链中,最初也是最重要的一步就是如何去发现和检测入侵者的行为,只有发现了入侵者,整个击杀过程才能获得成功,

我们以基于大数据的物联网安全监控系统实例分析如何发现与监控入侵者,为最后击杀入侵者。总的来讲,由于有了基于大数据的物联网安全监控系统,我们可以做到对入侵行为的精确监控,并实现在入侵的每一个环节上有效发现入侵、分析入侵并实施击杀。利用大数据的海量数据,在与黑客的攻防战中掌握住信息权,让黑客无处遁形,只能接受数据猎手的降维打击。

二维码
智宇物联平台二维码

搜浪信息科技发展(上海)有限公司 备案号:沪ICP备17005676号