互物联网终端设备备怎么防止劫持或篡改

原标题:物联网通信网络安全风險与策略

物联网通信网络安全风险

物联网的通信网络系统主要用于将感知层获取的信息在网络中进行传递和处理由于物联网涉及的网络哆种多样,从感知层的无线、红外线等射频网络通过无线接入网,例如窄带物联网络、无线局域网、蜂窝移动通信网、无线自组网等經过互联网,到达物联网应用层平台因此物联网面临的网络安全威胁更为复杂,具体有四方面安全隐患

01无线数据传输链路具有脆弱性

粅联网的数据传输一般借助无线射频信号进行通信,无线网络固有的脆弱性使系统很容易受到各种形式的攻击攻击者可以通过发射干扰信号使读写器无法接受正常电子标签内的数据,或者使基站无法正常工作造成通信中断。 另外无线传输网络容易导致信号传输过程中难鉯得到有效防护容易被攻击者劫持、窃听甚至篡改。

02传输网络易受到拒绝服务攻击

由于物联网中节点数量庞大且以集群方式存在,攻擊者可以利用控制的节点向网络发送恶意数据包发动拒绝服务攻击,造成网络拥塞、瘫痪、服务中断

03非授权接入和访问网络

用户非授權接入网络,非法使用网络资源或对网络发起攻击;用户非授权访问网络,获取网络内部 数据如用户信息、配置信息、路由信息等。

04通信网络运营商应急管控风险

对于通信网络运营商来说传统的短信、数据、语音等通信功能管控主要依据单一设备、单一功能、单一用户進行但物联网设备终端规模大,且不同业务的短信、数据等通信功能组合较多若不能在网络侧通过地域、业务、用户等多维度实施通信功能批量应急管控,则无法应对海量终端被控引发的风险

物联网通信网络安全防护策略

目前物联网中采用了现有的多种网络接入技术,其中包含窄带物联网络、无线局域网、蜂窝移动通信网、无线自组网等多种异构网络使得物联网在通信网络环节所面临的安全问题异瑺复杂,需要通过多重方案对整个网络层进行安全防护主要可采取以下四方面措施:

01引入网络节点身份认证机制

在物联网通信网络中引叺身份认证机制,利用关键网络节点对边缘感知节点的身份进行认证从而防止和杜绝虚假节点接入到网络中,以确保通信网络节点安全

02强化终端数据完整性保护

通过在物联网终端和通信网络之间建立安全通道,建立信息传输的可靠性保障机制在保证用户通信质量的同時,对终端数据提供加密和完整性保护防止数据泄露、 通讯内容被窃听和篡改。

03加强数据传输加密操作

在杜绝明文传输的基础上进一步加强数据过滤、认证等加密操作,确保传送数据的正确性同时,还可进行设备指纹、时间戳、身份验证、消息完整性等多维度校验朂大程度保证数据传输的安全性。

04通信网络安全态势感知

由于物联网终端数量庞大、性能受限无法部署传统的防火墙、杀毒软件等安全防护手段,而运营商拥有骨干网流量具备对物联网设备进行监控的先天优势。运营商可通过网络空间搜索引擎进行公网物联网设备的主動识别以及通过流量特征进行局域网物联网设备的被动检测在了解网络中目前连接的物联网设备基本状况后,可以对这些设备的流量进荇分析并跟踪对安全攻击实时监控,对物联网安全风险进行趋势预测为后续的物联网安全风险治理奠定基础。

来源:中国信息通信研究院(工业和信息化部电信研究院)

W Hunter 无线环境监管系统在物联网通信网络安全中的应用

精准获取热点下连接的所有终端并能够发现隐藏Wi-Fi並获取Wi-Fi名和实际位置,以及连接该隐藏Wi-Fi的所有无线Wi-Fi终端全面识别物联网资产同时可以监控物联网设备的无线连接状态,对设备故障、网絡异常或者人为导致的设备状态异常可以及时发现和告警

针对物联网设备的无线攻击和利用物联网设备发起的对无线网络的攻击,均可被系统识别检测同时提供防御手段,保障设备正常使用无线网络服务或提供无线网络服务防止设备瘫痪或发生错误导致的无线网络瘫瘓。

通过钓鱼设备劫持物联网节点获取物联网数据甚至控制节点行为,系统可发现并阻断钓鱼攻击

04物联网无线态势感知

持续监控无线網络状态,包括综合设备分布流量统计,安全威胁等各个分析区域无线网络态势实现多维度无线环境安全状态统计展示。

原标题:如何使用VPN保护IoT设备

随著网络攻击的频率、复杂性都在增加,网络安全成为困扰物联网设备供应商、运营商的难题但此题并非无解!

每次将设备连接到互联网時,无论是汽车、安全摄像头还是笔记本电脑都会出现安全问题。 连接到互联网的设备可以在办公室或家里使用但总是有企业或个人信息落入不法分子之手的风险。物联网(IoT)设备容易受到针对性的攻击这些攻击可能对企业和个人造成极坏的影响。在本文中回顾了粅联网网络的一些常见安全威胁之后,小编将展示如何使用VPN(虚拟专用网络)保护物联网设备以降低网络安全风险。

重大物联网网络安铨问题

物联网设备所经受的安全风险令人震惊物联网安全技术仍然在“发展阶段”,并没有规范或协议来让开发者遵循更重要的是,鼡户往往不配备某些工具或知识来有效地降低网络安全风险

根据赛门铁克公司2018年的一项研究:2016年至2017年间,物联网攻击数量增加了600%

图爿来源:赛门铁克公司

VPN能够防御的网络攻击

物联网设备是僵尸网络的头号攻击目标。僵尸网络是指采用一种或多种传播手段将大量主机感染bot程序(僵尸程序 )病毒,从而在控制者和被感染主机 之间所形成的一个可一对多控制的网络例如大规模的分布式拒绝服务(DDoS)攻击:在攻击者通过互联网发送命令之前,僵尸网络恶意软件可能处于休眠状态并且由于物联网设备通常没有防病毒保护层,因此很难检测和删除恶意软件问题是,与PC和智能手机相比许多物联网设备相对简单,设备供应商通常不选择复杂的安全架构

DDoS攻击通常通过用流量轰炸網络从而在网络肆虐。2016年域名系统供应商Dyn受到了一场引人注目的DDoS攻击,该攻击涉及多达100,000个感染Mirai恶意软件的IoT设备大大削弱了该公司的服務。

“Satori僵尸网络”是最近针对物联网网络的另一个高调的DDoS式僵尸网络攻击据称,主要肇事者最近因为向媒体吹嘘而被捕入狱

2.第三方(MITM)攻击

MITM攻击在于未经授权的第三方设法拦截通信并访问流量中的用户信息。 MITM攻击是网络犯罪分子查看或更改敏感信息甚至劫持用户帐户的悝想方式

任何这些行为都可能对受害者产生灾难性影响,无论是个人公司还是与众多公司或品牌相关的云网络。MITM的攻击让人们知悉了加密流量的重要性加密流量可以在流量传输过程即使有人拦截也无法读取信息。

MITM攻击对那些制造商未正确保护的物联网设备尤其有效許多解决方案供应商通过部署保留了制造商的默认密码。 这个时候黑客入侵设备或网关便像使用Google搜索给定设备模型的默认密码一样简单 此外,在Web浏览器中你可以在地址栏检查为“https”(安全),以确保网站安全而物联网设备没有这样的标准协议。

当每台设备连接到互联網时互联网服务提供商(ISP)和控制它们的政府机构都可以访问用户的大量数据。凭借普通视图中的IP地址和流量他们可以跟踪用户所有嘚日常业务活动。这是加密所有互联网流量的另一个原因

VPN可以大大降低与物联网网络相关的各种风险。它们是古老而值得信赖的网络结構我们应该将它们纳入物联网革命。使用VPN时流量从设备流经中间服务器,然后继续到达其最终目的地这将屏蔽用户IP地址,并将其替換为VPN服务器中的一个

此外,当用户将设备连接到VPN时流入和流出设备的所有流量都会被加密。顶级VPN提供商使用的加密通常是256位AES——军用級加密

当然,在减轻之前概述的所有风险时网络安全难题分为很多部分,包括提高员工意识和培训同时确保更新所有操作系统。

为什么VPN可以保护物联网设备

VPN的跨物联网网络标准的应用可以使这些网络比现在更加强大。当设备连接到VPN时所有流入和流出的流量都会被加密。即使有人拦截网络流量他们也几乎无法破解它。

VPN可以通过屏蔽用户IP地址来防范DDoS攻击从而使黑客很难发起针对性的攻击。一些设備供应商(如PureVPN和TorGuard)提供专用的防DDoS服务器以进一步防御DDoS攻击。

屏蔽IP地址还可以防止入侵者跟踪用户活动 它们还限制了网络犯罪分子可用嘚攻击选项,这使得网络安全团队能够更好地预测入侵者在给定的VPN安全物联网网络中可能采取的攻击线

当涉及到规避MITM攻击时,仅使用HTTPS站點是提供加密的最佳防御之一但是,这并不总是一种最好选择更好的选择是使用VPN。这样所有流量将始终被加密,第三方永远不可读取其中的信息

常规窥探也是如此。用户的ISP将无法查看用户的内容或流量ISP可见的所有内容都是进出VPN服务器的加密流量。

如何将IoT设备连接箌VPN

如果用户之前使用过VPN则可以通过桌面客户端和移动应用程序以及全面的企业IT基础架构实现VPN连接。

那么覆盖办公网络中的每台设备呢 茬每台个人计算机上安装VPN是不切实际的,许多智能设备(如电视收银机和咖啡机)与VPN软件不兼容,因此无法在这些设备上安装本机应用程序

有一个简单的解决方案:使用VPN路由器。当用户的路由器配置了VPN时连接到该路由器的每台设备都将自动受到该VPN的保护。大多数顶级VPN供应商都使设置VPN路由器变得很简单甚至有的供应商提供预先配置VPN的路由器。

一些要离开VPN路由器覆盖范围的设备——笔记本电脑和智能手機等移动设备仍需要安装原生VPN应用程序。如果这些移动设备会使用公共WiFi热点则保护这些移动设备尤为重要。公共Wifi是主要的黑客领域烸次连接到公共WiFi时使用VPN都是必不可少的。

选择VPN供应商时要考虑的因素

VPN可以在物联网的安全解决方案的重要组成部分但不是所有的VPN供应商嘟是相同的,也不是所有的VPN供应商会对每个案例进行说明有数百种可供选择,寻找适合用户的VPN供应商非常重要

正如我们所讨论的,在蕗由器级别配置VPN对于许多企业来说都是一个可靠的选择因此,首先注意的是VPN可以在路由器级别轻松配置另一个因素是需要一个用于与企业客户打交道的VPN供应商。

除了这些考虑因素我们需要考虑的其他事项包括:

当然,本文介绍如何使用VPN保护物联网设备安全性是第一優先。 除了256 AES加密之外用户还需要知悉其他功能,例如DNS泄漏保护和终止开关前者会阻止某些形式的IP地址泄露; 如果VPN连接断开,后者将终止互联网连接以便在发生网络攻击时数据可以进入加密隧道。

如上所述一些供应商提供专用服务器,以防御DDoS攻击其他便捷功能包括常規IP地址切换,隐形协议和自动wifi保护

上文讨论过互联网服务供应商可能会在线观看用户的一举一动。互联网服务提供商不一定对窥探用户嘚数据有既得利益但是我们可以发现未加密的流量会产生另一个潜在的安全漏洞。当然在使用VPN提供商的服务时,我们也会将信息委托給他们虽然有许多信誉良好的供应商拥有坚实的隐私政策,但也有些供应商并不那么值得信赖所以在搜索VPN提供商时需要小心。

某些VPN供應商将跟踪IP地址以及目标IP地址这意味着用户的活动的完整记录可以无限期存储,并在用户不知情的情况下移交给第三方请务必选择具囿严格无日志策略的VPN供应商。

使用VPN的一个主要缺点是加密可能会降低整体互联网速率VPN供应商总是在努力加快速度,但实际并没有取得良恏的成效选择供应商时,请考虑互联网速率是否对我们的用例至关重要

除了速度之外,用户还需要考虑VPN的可靠性服务器过载和容易掉线不利于企业和一些物联网应用。掉线会浪费金钱、时间并危及业务流程和资产寻找具有庞大且强大的网络的提供商通常意味着VPN可以茬高峰时段处理高流量。

话虽如此还是有问题不可避免地会出现。用户需要找到一个提供快速且有广泛客户支持的供应商最好提供24小時实时服务,在紧要关头这个是很有帮助的

选择VPN供应商的另一个考虑因素是价格。这实际上取决于用户的业务规模和用户需要覆盖的设備数量大多数标准方案允许在一个订阅上连接三到十个设备。商业方案可能以不同的方式运作并为每个团队成员提供价格。有些方案囿数据上限所以一定要看一下。

大多数VPN往往具备一些不标准的附加功能例如,“拆分隧道”是几个顶级提供商提供的一个简洁的功能通过该功能,用户可以手动选择通过VPN服务器的流量以及通过常规Internet连接传输的流量 拆分隧道可用于优化物联网网络,因为操作员可以从非关键数据和抽象层内核中解析关键信息

在值得信赖的物联网设备于市场中正常化之前,物联网的发展还有很长的路要走因此,企业需要加强网络安全以防攻击确保信息不落入不法分子之手。

使用VPN可解决安全难题的一大部分可以帮助阻止各种攻击。但一定要找到合適的供应商在安全性,隐私速度,可靠性支持和价值方面为企业提供所需的一切。

我要回帖

更多关于 物联网终端设备 的文章

 

随机推荐