24小時(shí)聯(lián)系電話:18217114652、13661815404
中文
- 您當(dāng)前的位置:
- 首頁(yè)>
- 電子資訊>
- 技術(shù)專(zhuān)題>
- 消除對(duì)蜂窩物聯(lián)網(wǎng)設(shè)備...
技術(shù)專(zhuān)題
消除對(duì)蜂窩物聯(lián)網(wǎng)設(shè)備的6大威脅
消除對(duì)蜂窩物聯(lián)網(wǎng)設(shè)備的6大威脅
物聯(lián)網(wǎng)(IoT)解決方案的興起既是推動(dòng)又是禍根。它徹底改變了整個(gè)行業(yè),為從智慧城市到AgriTech的一切提供動(dòng)力。另一方面,物聯(lián)網(wǎng)設(shè)備對(duì)蜂窩連接的依賴導(dǎo)致引入了新的未受保護(hù)的端點(diǎn)。
底線?
物聯(lián)網(wǎng)設(shè)備連接既是優(yōu)點(diǎn)也是缺點(diǎn)。盡管這種連通性使服務(wù)和應(yīng)用程序能夠?qū)I(yè)務(wù)產(chǎn)生積極影響,但也會(huì)使設(shè)備,其運(yùn)行所在的網(wǎng)絡(luò)以及組織本身面臨風(fēng)險(xiǎn)。蜂窩物聯(lián)網(wǎng)設(shè)備之所以與眾不同,是因?yàn)樗鼈冊(cè)诙鄠€(gè)方面都很脆弱。
誰(shuí)是蜂窩物聯(lián)網(wǎng)設(shè)備攻擊的主要罪魁禍?zhǔn)祝恳揽磕ǔJ占慕?jīng)典網(wǎng)絡(luò)犯罪分子-黑客,恐怖分子,罪犯和腳本小子-每種犯罪分子都是出于金錢(qián),挑戰(zhàn),政治,娛樂(lè)或兩者結(jié)合的動(dòng)機(jī)。
威脅參與者造成的物聯(lián)網(wǎng)危險(xiǎn)
設(shè)備操縱
功能攻擊利用設(shè)備或網(wǎng)絡(luò)系統(tǒng)漏洞來(lái)訪問(wèn)控制功能,從而影響服務(wù)運(yùn)營(yíng),傳播僵尸網(wǎng)絡(luò)或發(fā)起拒絕服務(wù)攻擊,從而使物聯(lián)網(wǎng)設(shè)備和網(wǎng)絡(luò)不堪重負(fù)。
在電池耗盡攻擊期間,威脅行為者會(huì)以比所需更多的頻率更頻繁地訪問(wèn)設(shè)備所在的網(wǎng)絡(luò)網(wǎng)關(guān),并“喚醒”電池系統(tǒng)組件,從而耗盡了電池并需要不斷更換電池,這是一種代價(jià)高昂的情況。
數(shù)據(jù)通道重新路由攻擊
攻擊者可以通過(guò)更改數(shù)據(jù)進(jìn)出蜂窩網(wǎng)絡(luò)中被攻擊設(shè)備的路徑來(lái)竊聽(tīng)并篡改敏感信息。
這可以通過(guò)惡意更改設(shè)備上注冊(cè)的接入點(diǎn)名稱(chēng)(APN)來(lái)實(shí)現(xiàn),從而揭示從蜂窩網(wǎng)絡(luò)到開(kāi)放Internet的網(wǎng)關(guān)。介入域名服務(wù)器(DNS)解析以控制為APN解析的IP地址,并利用中間人偽造的手機(jī)信號(hào)塔來(lái)更改請(qǐng)求的DNS服務(wù)器的IP地址。這些也被稱(chēng)為竊聽(tīng)攻擊,它們可能會(huì)嚴(yán)重破壞供應(yīng)鏈,甚至危及生命。
物聯(lián)網(wǎng)設(shè)備作為攻擊工具
黑客可以將IoT設(shè)備本身用作網(wǎng)關(guān),以利用設(shè)備漏洞進(jìn)入公司的內(nèi)部系統(tǒng)以竊取數(shù)據(jù),商業(yè)秘密和其他關(guān)鍵信息。他們可以利用受保護(hù)不佳的物聯(lián)網(wǎng)設(shè)備來(lái)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊,從而關(guān)閉公司運(yùn)營(yíng)的某些或所有方面。
拒絕服務(wù)(DoS)
攻擊者可以通過(guò)向設(shè)備注入信息來(lái)觸發(fā)設(shè)備崩潰,從而使其崩潰,斷開(kāi)制造和監(jiān)視系統(tǒng)的連接,停止發(fā)電或通過(guò)有針對(duì)性的DoS攻擊阻止對(duì)系統(tǒng)的訪問(wèn),從而使設(shè)備脫機(jī)。
他們可以利用蜂窩網(wǎng)絡(luò)的連接協(xié)議中的缺陷來(lái)模擬連接到該服務(wù)的另一臺(tái)合法設(shè)備的身份,泛洪網(wǎng)絡(luò)以拒絕向其他端點(diǎn)提供服務(wù),并通過(guò)非目標(biāo)DoS攻擊破壞整個(gè)ENTIRE組織或國(guó)家。
最后,攻擊者可以通過(guò)禁用IoT設(shè)備的日志記錄服務(wù)來(lái)禁用業(yè)務(wù)或國(guó)家服務(wù),同時(shí)保留完整的功能以供多層攻擊的下一階段使用-服務(wù)DoS攻擊。
破壞身份
ToRPEDO(通過(guò)分頁(yè)郵件分發(fā)進(jìn)行跟蹤)攻擊使黑客能夠識(shí)別設(shè)備,找到其位置并識(shí)別設(shè)備所有者。IMP4GT攻擊可幫助網(wǎng)絡(luò)罪犯利用蜂窩連接協(xié)議中的完整性保護(hù)漏洞來(lái)模擬設(shè)備或用戶,并根據(jù)不安全網(wǎng)絡(luò)提出的目標(biāo)和機(jī)會(huì)執(zhí)行上行和下行模擬。
公開(kāi)數(shù)據(jù)位置
攻擊者可以利用SS7和Diameter等通信協(xié)議中的現(xiàn)有缺陷來(lái)跟蹤設(shè)備的物理位置,從而危害在聯(lián)網(wǎng)車(chē)輛中運(yùn)輸?shù)膶氋F資產(chǎn)。他們還可以發(fā)現(xiàn)特定設(shè)備何時(shí)進(jìn)入特定地理位置,這可能會(huì)觸發(fā)更廣泛的攻擊,從而損害特定區(qū)域中的設(shè)備或業(yè)務(wù)運(yùn)營(yíng)。
防范攻擊
試圖將挑戰(zhàn)蜂窩物聯(lián)網(wǎng)設(shè)備的網(wǎng)絡(luò)威脅轉(zhuǎn)移到已經(jīng)解決的智能手機(jī)面臨的同等風(fēng)險(xiǎn)中。這也很容易假定蜂窩的IoT設(shè)備僅暴露于在相同的攻擊的IoT設(shè)備使用LAN或WLAN連接。
現(xiàn)實(shí)情況是,蜂窩連接性和獨(dú)特的IoT漏洞共同導(dǎo)致了致命威脅,這些威脅威脅著企業(yè),政府機(jī)構(gòu),移動(dòng)網(wǎng)絡(luò)運(yùn)營(yíng)商和蜂窩用戶自身。
為了解決物聯(lián)網(wǎng)設(shè)備的網(wǎng)絡(luò)安全問(wèn)題,讓我們從一個(gè)已知的觀點(diǎn)入手:蜂窩物聯(lián)網(wǎng)設(shè)備與其他類(lèi)型的終端設(shè)備(如手機(jī)和筆記本電腦)有獨(dú)特的不同。與它們不同的是,物聯(lián)網(wǎng)設(shè)備的操作系統(tǒng),通信協(xié)議和應(yīng)用程序會(huì)影響公司的基礎(chǔ)架構(gòu)以及客戶端部署或服務(wù),從而向物聯(lián)網(wǎng)服務(wù)提供商提出挑戰(zhàn),以保護(hù)它們免受可能的入侵和破壞。
物聯(lián)網(wǎng)設(shè)備服務(wù)提供商必須從設(shè)備核心向外解決安全問(wèn)題,以解決這一需求。是的,他們必須保護(hù)硬件和外圍設(shè)備。盡管如此,他們還必須保護(hù)設(shè)備,蜂窩網(wǎng)絡(luò)和其他設(shè)備之間的連接層,以可規(guī)模化地緩解對(duì)所有設(shè)備的威脅,而不管硬件,軟件或使用情況如何變化。
有什么解決方案?
那么,解決方案是什么?專(zhuān)家說(shuō),只有一個(gè):使用基于網(wǎng)絡(luò)的解決方案,在進(jìn)入設(shè)備之前的第一個(gè)入口點(diǎn)識(shí)別并保護(hù)蜂窩通信 :
繞過(guò)所有蜂窩漏洞,使設(shè)備保持私密性,免受所有網(wǎng)絡(luò)攻擊方法的侵害
持續(xù)監(jiān)視新的和不斷發(fā)展的威脅,并相應(yīng)地更新系統(tǒng)。
立即將這些更新應(yīng)用于所有網(wǎng)絡(luò)流量,以保護(hù)所有設(shè)備(新的或舊的,基于SIM或eSIM的任何品牌或型號(hào)的設(shè)備)
解決任何設(shè)備的所有蜂窩威脅向量,包括假蜂窩塔,數(shù)據(jù)信道攻擊,惡意SMS等
提供可擴(kuò)展性,可管理性,設(shè)備不可知論性,未來(lái)就緒性和其他蜂窩優(yōu)勢(shì)
與移動(dòng)網(wǎng)絡(luò)運(yùn)營(yíng)商,IoT服務(wù)提供商,專(zhuān)用網(wǎng)絡(luò)和EPC提供商合作,以通過(guò)公共或?qū)S靡苿?dòng)網(wǎng)絡(luò)部署解決方案
有了這些技巧,您一定可以消除對(duì)蜂窩物聯(lián)網(wǎng)設(shè)備的六大威脅,以便您可以照常繼續(xù)經(jīng)營(yíng)。