加强物联网设备安全刻不容缓.pdfVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
加强物联网设备安全刻不容缓

解决方案简介 2016 年 10 月,攻击者针对 Dyn 托管的 DNS 基础设施发起成功的分布式拒绝 服务 (DDoS) 攻击,《McAfee Labs 威胁报告:2017 年 4 月》这一报告对此主 题进行了深入分析。 此攻击使用的是 DNS 协议,因此安全技术很难区分合法通信量与恶意通信量。 攻击和合法通信量来自全球数百万 IP 地址,导致问题更加错综复杂。 此类 DDoS 攻击的涌现,应归咎于不安全的物联网 (IoT) 基础设施。Dyn 攻击时所使用的 Mirai 恶意软件 利用了各种不安全的物联网设备,比如视频记录器、打印机、监控摄像头、致冷器、自动调温器等。一 旦一个物联网设备受到感染,恶意软件就会将病毒传播到其他物联网设备,形成“僵尸网络”,然后使 用其聚集的处理能力执行 DDoS 攻击。 据 Dyn 安全团队称,在攻击高峰期间,Mirai 僵尸网络涉及数千万台恶意物联网设备。 断定网络设备是受到感染还是处于感染阶段并非易事,感染阶段可能包括代码爆发的初始阶段,也可能 包括扩散或控制服务器通信到扩充僵尸网络以发起 DDoS 精心设计的攻击。不过,安全团队已提出建议, 您可按照建议来确保物联网设备的安全,保护受信任的网络。 如何保证物联网设备安全 攻击者会沿袭最省力的途径来控制物联网设备。通常是破解安全性较弱的凭据。但他们也能应付安全性 很强的凭据和其他安全控制。我们发现许多攻击向量均可用于实现此攻击模式。 Intel Security 建议阻止已知利用,并且将来有望按不同攻击者解决问题。执行以下三个步骤,从生产到 报废,在各个阶段为物联网设备提供保护: 加强物联网设备安全 刻不容缓 加强物联网设备安全刻不容缓 2 解决方案简介 1. 在设计物联网设备时考虑安全性。物联网制造商必须在确定产品的体系结构、接口和设计时 要考虑到安全性。创建和测试基本安全概念和功能,比如数据和代码划分、受信任方之间的 通信、正在使用的数据和闲置数据的保护以及用户身份验证。以后的产品将更强大、能够存 储更多数据以及具有更多功能。这意味着,产品应具有安全更新、功能锁定、内部版本号验 证、软件审查以及遵循行业最佳做法的默认配置等功能。一切始于制造商的坚持;要想日后 坚不可摧,必须一开始就奠定坚实的基础。必须将硬件、固件、操作系统和软件设计为能够 适应恶意环境的产品。物联网设备买方应在审查潜在交易时考虑到这一点。制造商在设计和 架构物联网设备时考虑到安全性了吗? 2. 安全设置和配置。大多数物联网设备在安装后都需要进行一些设置。设备身份和身份验证是 此两步流程中的重要设置部分。坚持最佳安全做法的默认配置很重要,应使用户易于理解。 规则不应允许使用默认密码,需要修补和更新才能签名,对数据加密以及仅保证网络连接安 全。对于企业,限制网络访问,及时修补漏洞以及仅允许批准的软件运行,才对保证物联网 设备安全有帮助。对于能够运行安全软件(比如防恶意软件)的小工具,入侵防护系统和本 地防火墙可提升设备的防御姿态。此外,还应配置检测和遥测功能,以便检测系统何时遭受 攻击,或者系统采用组织未指定的方式工作。必须为隐私、数据保留、远程访问、关键安全 措施和吊销过程制订策略。 3. 应用适当的管理。对于消费者所有的设备,他们必须自行保留如何管理设备的最终决定权。 虽然制造商和在线服务提供商在设置过程中发挥着重要作用,但所有者必须保留设备用途控 制权。设置与管理不同。例如,在安装家用摄像机过程中,为了获取最新补丁,甚至为了设 置云存储,需要联系制造商。但消费者不希望由制造商来控制家用摄像机。他们不能在买方 未授权的情况下操作设备。所有者必须保留打开或关闭其产品的权力,以及选择允许联系哪 种在线服务的权力。此功能要求使用正确的用户身份和身份验证。允许共有的默认密码是不 良做法,因为任何人都可以用管理员身份接管设备。想象一下这种情况:Windows 的每个系 统都附带有默认登录密码。那将会是一个安全梦魇,因为许多用户从不更改密码,攻击者可 以用户身份登录。首先,物联网系统必须能够验证其所有者的身份。此外,还必须扩展管理 功能,让所有者能够设置限制、数据策略和隐私参数,使所有者的约束力超过任何潜在第三 方供应商的约束力。应该在有签名安全更新可用时自动安装这些更新。了解设备的所有者应 该能够为入站和出站连接、数据类型、端口和安全设置配置限制。可以推送到受信任系统或 在本地查看的日志应捕获错误,以及意外活动和异常活动。对于某些设备而言,通过电子邮 件或文本形式发送远程警告通知的系统是特别受欢迎的功能。最后,需要提供重置功能,以 防遭受不可恢复的损坏或转让所有权。 保证物联网设备安全 设计/架构 制造 必须为产品设计 安全功能和控件 设置/配置 安装和设置 根据最

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档