在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

工業物聯網安全漏洞的原因與應對措施

iotmag ? 來源:物聯之家網 ? 作者:Andrey Koptelov ? 2021-04-08 10:20 ? 次閱讀

近年來,制造業已經成為物聯網的最積極采用者之一。該技術將數字革命帶入了生產車間,使制造商能夠提高效率,交付更高質量的產品,并優化資源管理。如今,物聯網已成為了這個技術密集型行業的強大差異化競爭因素。新冠肺炎疫情大流行揭示了工業物聯網的另一個關鍵優勢——使制造企業增加抵御危機的能力。在隔離和經濟動蕩的背景下,物聯網的發展對于確保業務運營的連續性和成本效率以及生產現場員工的安全起到了重要作用。

這使工業物聯網(IIoT)成為防范類似緊急情況并彌補生產中斷的最佳解決方案,許多制造商已經意識到這一點。因此,根據Meticulous Research的預測,盡管目前發生了大流行后的經濟衰退,但預計工業物聯網市場的穩定增長將很快回升,到2027年將達到2634億美元。

但通往互聯互通的道路比以往任何時候都更加艱難。在整個大流行期間,商業物聯網系統因轉向遠程工作和隨之而來的缺乏控制而變得脆弱,網絡攻擊大量增加,其中許多都是新穎的。除此之外,卡巴斯基2020年工業網絡安全狀況調查報告顯示,24%的制造公司預計在危機后削減安全預算。這些因素,再加上將物聯網安全視為事后想法的持續趨勢,使危機后的工業物聯網項目或現有系統的擴展成為一項高風險的工作。

在這種情況下,現有或潛在的工業物聯網(IIOT)系統的安全性將成為制造商議程上最緊迫的問題。我們設計了一份詳細指南,以幫助工業公司所有者和首席安全官安全地駕馭人機界面和智能設備的工業.0環境。

工業物聯網安全漏洞的罪魁禍首

讓我們來看看工業物聯網系統的弱點,以及黑客如何利用它們在工業網絡中立足。

設備和端點可見性差

缺乏對連網設備、傳感器、端點及其配置和合規性的實時可見性,可能是物聯網領域一直存在的安全挑戰。根據2019年Panaseer安全領導者的對等報告發現,即使在IT監控技術激增、安全意識高漲的今天,仍有20%的企業將物聯網設備視為監管最差的資產。

顯而易見,此類灰色地帶設備必定會成為攻擊的受害者。但是,制造公司如何最終陷入物聯網網絡的黑暗之中?原因各不相同。

一家企業可能會以很高的速度擴展其連網基礎設施,以至于某些設備由于疏忽而被排除在庫存記錄之外。其他制造商往往會忘記幾十年前部署的設備,這些設備幾乎從未使用過,但仍然可以訪問互聯網。一些IT部門只是缺少工具或資源來監控大量連網的資產,而其他IT部門則無法正確地對其物聯網網絡進行適當的分組,讓一些設備從裂縫中溜走。

在工業環境中,設備和端點可見性不佳的后果尤其嚴重。如果惡意軟件獲得對未受管理和未受保護的連網設備的控制,它不僅會攔截關鍵的生產數據,而且還會危及最終產品質量、削弱生產線、導致供應鏈延遲,甚至危及工人的安全。這樣,諸如疏忽之類的簡單事情就可能造成巨大財產和聲譽損失。

現成設置

對許多工業物聯網所有者來說,保持連網設備的默認設置是另一種風險。一方面,設備制造商很少使用復雜的憑證,這使得他們很容易在暴力攻擊中被發現。此外,包含設備初始配置和密碼的手冊可能在線上并最終落入黑客手中。這樣,由于無知或疏忽,公司可能會讓其系統容易受到破壞。

今天最臭名昭著的物聯網設備安全威脅是Mirai,這是一個自2016年以來一直嚴重破壞高知名度系統的僵尸網絡。這種惡意軟件的簡單之處在于:它掃描互聯網上的開放設備,并嘗試使用常見登錄密碼組合登錄。如果成功,Mirai會劫持設備并繼續控制整個網絡。

在大流行期間,出現了全新的Mirai變種,針對與遠程工作相關的漏洞,如網絡攝像頭、調制解調器和路由器。由于許多制造商廣泛采用這些設備來遠程監控生產線,因此對其保護不力會成為一個嚴重漏洞。

為了保護您的系統免受此類攻擊,必須在系統投入使用之前更改現成的設備憑據和設置。另一個好的做法是限制外部人員和低級別人員訪問連網設備,以最大程度地減少有意和無意配置或密碼重置的風險。

過時的軟件

對于高效、可持續和安全的工業物聯網網絡而言,最新的軟件和設備固件是關鍵要求,但并非所有公司都能成功保持這種狀態。一方面,典型的工業物聯網系統是龐大且分散的,并且跟蹤所有更新、升級和補丁以及及時執行它們,對于中等規模的IT部門來說是一項繁重的任務。此外,在許多情況下,連網設備可能會在整個升級過程中停止服務或無法正常工作,對于某些生產線來說,即使是短暫的停機時間也會造成中斷。

面對此類挑戰,許多工業物聯網所有者選擇無限期地推遲更新。同時,過時的軟件和固件缺少相關的保護機制、關鍵補丁和漏洞修復,這使連網基礎設施容易受到旨在利用此漏洞的最新惡意軟件攻擊。

例如,今年,領先的網絡安全公司TrapX報告稱,它發現了新的Lemon Duck惡意軟件,該惡意軟件針對使用停止更新的Windows 7并導致其故障的制造物聯網設備。至于工業設備,他們的操作系統很難升級,在某些情況下,所有者別無選擇,只能用預裝的新操作系統版本替換設備。

除了安全漏洞之外,使用過時的物聯網軟件還會導致崩潰和系統停機事件增加、生產效率低下以及維護工作量增加。所有這些使得保留過時固件變得無利可圖。

低效的數據安全策略

對于工業公司而言,物聯網生成的數據不僅敏感,而且是商業機密的一部分,而這正是網絡犯罪分子通常所追求的。Verizon的2020年數據泄露調查報告發現,勒索和工業間諜活動是制造業外部攻擊的兩個核心動機。

意識到這一點,工業物聯網采用者加強了其軟件和固件安全性,以防止受到攻擊。在所有這些措施中,令人遺憾的是,對工業物聯網生成的數據本身的保護往往會被忽視。

2020年Unit 42物聯網威脅報告指出,高達98%的物聯網設備通信未經加密并在連網生態系統中以純文本形式傳播。因此,如果攻擊者設法滲透到工業物聯網網絡中(如上文所述,盡管有安全措施,這種情況還是會發生),來自傳感器、端點和可穿戴設備的機密數據將在這里暴露出來,并易于收集。

2019年4月,一個黑客組織利用這種典型的安全疏忽進行了大規模的間諜活動。他們針對數百個組織的易受攻擊的物聯網設備,從政府機構到工業公司,以獲得對其系統的訪問權限,然后捕獲網絡流量。

考慮到商業秘密公之于眾的毀滅性后果,制造商應該更保持安全,而不是道歉,并將設備通信日志和交易加密作為一項強制性的安全措施。

無分段

工業物聯網采用者的另一個常見錯誤是未能從邏輯上將他們的連網環境劃分為更小的設備組和子網絡。扁平的,未分段的工業物聯網網絡在規模較小時易于維護和管理,但這是它的好處所在。從長遠來看,這樣的基礎設施會成為一個麻煩,同時也是破壞企業網絡安全的致命缺陷。

一方面,未分段的工業物聯網網絡是一個大的攻擊面,因此一個漏洞就足以讓惡意軟件訪問整個網絡。此外,清點龐大的工業物聯網環境是一項繁重的任務,其中包含大量不同服務時期、規格和用途的設備,因此由于人為疏忽、安全缺陷和潛在風險可能會被忽視。(來源物聯之家網)此外,隨著系統的擴展,將新設備安裝到混亂的安全架構中并確保其端到端保護變得越來越困難。

使用防火墻進行物理分段曾經是保護工業物聯網網絡的一種常見做法,但是最近,使用VLANACL進行虛擬分段已成為一種更為有效的方法。由于工業物聯網的巨大規模,一個完整級別的內部防火墻架構實施和維護被證明是非常昂貴和復雜的。反過來,微分段不僅是一種更便宜、更簡單的解決方案,而且還允許對設備進行更靈活和更精細化的分組。

工業物聯網安全指南

最近,工業物聯網已成為黑客們青睞的攻擊載體之一。如今,制造商必須阻止新的和不斷發展的惡意軟件注入,同時還要處理由傳統硬件和軟件、落后的基礎設施以及最近轉向遠程工作而產生的漏洞。

物聯網安全的整體解決方案是在這些動蕩時期保持保護和高效的唯一途徑。這些準則將有助于工業企業采用可持續和全面的工業物聯網安全策略。

采取必要措施

重視物聯網安全基礎是保護您連網工業環境的第一步。這些措施雖然看似簡單,但仍然可以有效地保護工業物聯網免受最常見的安全利用或最大程度地減少漏洞的負面影響。此外,它們可以作為您可能選擇采用的更高級安全控制的堅實基礎。

以下是值得引入到您工業物聯網環境中的最佳實踐:

分段物聯網網絡

引入雙因素認證

加密設備通信

管理用戶對數據和智能設備的訪問

過濾出站和入站網絡流量

實施實時安全監控系統

及時安裝軟件補丁和更新

提高工業物聯網安全意識

制造商提高員工的安全意識。在這樣一個高度連接的環境中,系統安全性和完整性將成為共同的責任,而員工對工業物聯網架構、設備和數據存儲的了解不足,遲早會導致意外的安全漏洞。

因此,為了保護您未來的實施,請確保向所有員工提供關于工業物聯網、其操作和漏洞的充足信息,并解釋貴公司接受的安全準則。此外,對員工進行常識性安全措施的教育,并培訓他們識別安全威脅。

網絡安全培訓不應是一次性的活動。隨著每次系統集成或策略更改、安全事件或新的風險因素,員工的知識都需要更新。最后但并非不重要的一點是,不要忘記讓物聯網安全培訓成為員工入職培訓的一部分。

定期評估物聯網

通過例行的安全測試,工業物聯網所有者可以及時了解其連網生態系統的安全狀態,及時發現任何現有漏洞和潛在威脅,并在它們破壞運營之前加以解決。

滲透測試是一種白帽黑客攻擊方法,質量保證專家在這種方法中模擬對工業物聯網的惡意攻擊,這對于揭示設備固件和嵌入式軟件中的隱藏漏洞尤其有效,這證實了防御機制的可行性。此外,公司可以進行風險分析,以確定其物聯網體系架構、啟用設備、API和協議中可能最終成為安全漏洞的缺陷。

采取事故響應策略

最后,萬一出現安全漏洞,以物聯網為動力的制造公司需要企業行動計劃來快速有效地處理它。首先,它應包含有關IT安全團隊的指示,說明如何識別威脅及其來源,將受影響的區域與相連的生態系統的其余部分隔離,評估破壞并管理事件。除此之外,該策略還應包括對員工的指導方針,詳細說明他們在安全緊急情況期間和之后應如何繼續工作。

此外,將追溯分析事件的步驟包括在內也是一種有用的做法,以使安全專家可以了解事件的意義和根本原因,并采取深思熟慮的措施防止再次發生。
編輯:lyn

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 傳感器
    +關注

    關注

    2553

    文章

    51505

    瀏覽量

    757171
  • 工業物聯網
    +關注

    關注

    25

    文章

    2384

    瀏覽量

    65021

原文標題:工業物聯網安全性:如何保護企業免受現代威脅

文章出處:【微信號:iotmag,微信公眾號:iotmag】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    微軟Outlook曝高危安全漏洞

    行為者瞄準的目標。 CISA在公告中明確要求,所有美國聯邦機構必須在2月27日之前為其系統部署相應的補丁措施,以防范該漏洞帶來的潛在風險。這一緊迫性凸顯了漏洞的嚴重性及其對國家安全構成
    的頭像 發表于 02-10 09:17 ?165次閱讀

    借助Qorvo QPG6200簡化聯網設備安全設計

    聯網(IoT)日益融入日常生活的時代,消費者對相關技術的信任建立在其安全性保障的基礎之上。穩健的 網絡安全措施對于構建這種信任至關重要。為應對
    的頭像 發表于 01-14 15:09 ?442次閱讀
    借助Qorvo QPG6200簡化<b class='flag-5'>物</b><b class='flag-5'>聯網</b>設備<b class='flag-5'>安全</b>設計

    對稱加密技術有哪些常見的安全漏洞

    對稱加密技術在實際應用中可能面臨的安全漏洞主要包括: 實現不當: 錯誤的加解密實現、弱隨機數生成器或其他邏輯錯誤都可能導致安全漏洞漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側
    的頭像 發表于 12-16 13:59 ?203次閱讀

    聯網系統的安全漏洞分析

    隨著聯網技術的快速發展,越來越多的設備被連接到互聯網上,從智能家居、智能城市到工業自動化,聯網
    的頭像 發表于 10-29 13:37 ?548次閱讀

    如何實現聯網安全

    凸顯。 1. 設備安全:從源頭開始 聯網設備的安全性應該從設計階段就開始考慮。制造商需要確保設備在出廠時就具備基本的安全功能,如: 固件
    的頭像 發表于 10-29 10:24 ?499次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數字化世界中,網絡安全變得至關重要。本文將探討如何利用流量數據分析工具來發現和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當行為,并采取適當的措施來保護您的網絡和數據。我們將深入研究IOTA的工作
    的頭像 發表于 09-29 10:19 ?316次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網絡安全技術,用于識別計算機系統、網絡或應用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權訪問、數據泄露或其他形式的攻擊。
    的頭像 發表于 09-25 10:25 ?541次閱讀

    家里聯網設備每天遭受10次攻擊,聯網安全制度建設需加速推進

    近日,安全解決方案廠商NETGEAR和網絡安全軟件供應商Bitdefender聯合發布了一份關于聯網設備安全形勢的報告,該報告研究了
    的頭像 發表于 07-11 08:05 ?286次閱讀
    家里<b class='flag-5'>聯網</b>設備每天遭受10次攻擊,<b class='flag-5'>物</b><b class='flag-5'>聯網</b><b class='flag-5'>安全</b>制度建設需加速推進

    工業以太網安全性分析及防護措施

    。因此,對工業以太網的安全性進行深入分析和采取相應的防護措施至關重要。本文將從工業以太網面臨的安全威脅、
    的頭像 發表于 06-28 16:58 ?751次閱讀

    小米科技高級安全專家:智能汽車Tbox安全漏洞分析

    GeekPwn和汽車安全比賽并榮獲多項大獎。精通IOT、移動端和車聯網安全。在車聯網安全體系建設和漏洞
    的頭像 發表于 05-27 14:31 ?1354次閱讀
    小米科技高級<b class='flag-5'>安全</b>專家:智能汽車Tbox<b class='flag-5'>安全漏洞</b>分析

    LoRa技術在聯網領域的安全性挑戰與應對策略分享

    網絡存在的安全漏洞,探討可能受到的攻擊類型,并提出相應的應對策略。 首先,我們需要認識到LoRa網絡在密鑰管理方面存在的問題。AppSKey和NwkSKey作為LoRa網絡中的關鍵密鑰,其獨特性對于保障網絡安全至關重要。然而,現
    的頭像 發表于 04-25 18:06 ?1026次閱讀

    PuTTY等工具曝嚴重安全漏洞:可還原私鑰和偽造簽名

    據報道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個簽名,攻擊者即可還原私鑰。為應對此風險,官方更新推出0.81版本,呼吁使用者盡快升級。
    的頭像 發表于 04-18 10:06 ?750次閱讀

    工業路由器的安全問題及應對策略

    工業路由器在工業自動化、聯網、智能制造等領域的應用越來越廣泛。然而,由于工業路由器在生產環境中使用,其
    的頭像 發表于 04-08 14:22 ?524次閱讀

    iOS 17.4.1修復兩安全漏洞,涉及多款iPhone和iPad

     據報道,iOS/iPadOS17.4.1主要解決了Google Project Zero團隊成員Nick Galloway發現并報告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發表于 03-26 10:47 ?809次閱讀

    聯網邊緣設備安全:IIoT安全的硬件解決方案

    IIoT環境中存在的安全漏洞可能會給犯罪分子以可乘之機,終將導致企業機密泄露或敏感數據丟失,比如產品制造藍圖或關鍵業務信息等。
    發表于 02-28 09:25 ?820次閱讀
    <b class='flag-5'>物</b><b class='flag-5'>聯網</b>邊緣設備<b class='flag-5'>安全</b>:IIoT<b class='flag-5'>安全</b>的硬件解決方案
    主站蜘蛛池模板: 欧美色操| 午夜伦伦 | av手机在线播放 | 四虎免费影院4hu永久免费 | 午夜性爽快 | 国产成人毛片亚洲精品不卡 | 51精品视频免费国产专区 | 日本免费黄色网址 | 欧美夜夜操 | 午夜 dy888理论久久 | 国语自产自拍秒拍在线视频 | 人人爱天天操 | 天堂在线观看视频观看www | 日本一区二区三区四区不卡 | 色天天天天综合男人的天堂 | 国产亚洲午夜精品a一区二区 | 免费 视频 | 日本三级456 | 天天干天天干天天 | 深夜免费视频 | 黄色网址日本 | 精品三级三级三级三级三级 | 欧美一级做一a做片性视频 欧美一级做一级做片性十三 | 亚洲欧美日韩在线精品2021 | 四虎国产精品永免费 | 亚洲久优优色优在线播放 | 日本一本高清 | 男人不识本站 | 精品无码三级在线观看视频 | 亚洲 欧美 中文字幕 | 美女被免费视频网站九色 | 萝l在线精品社区资源 | 日本黄色a级 | 久久涩综合 | 天天操天天舔天天干 | 久久精品视频免费观看 | 欧美成人亚洲欧美成人 | 欧美天天视频 | 美女牲交视频一级毛片 | 亚洲视频一区二区三区 | 手机在线黄色 |