成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

智能家居有啥網絡安全問題?

安全 終端安全 物聯網安全
一般認為家庭網絡沒有任何值得黑客攻擊的目標,但2016年發生的Mirai僵尸病毒攻擊事件,大大地改變了所有人對智慧居家的安全認知。

一般認為家庭網絡沒有任何值得黑客攻擊的目標,但2016年發生的Mirai僵尸病毒攻擊事件,大大地改變了所有人對智慧居家的安全認知。

以Mirai為例,病毒通過不斷掃描家用物聯網設備,例如無線路由器或攝像機等,第一代病毒只是利用連網設備默認的賬號密碼嘗試登錄,就可順利地感染了數以百萬計的家用設備,并且利用這些被感染的設備,成功對電信運營商發起大型分布式阻斷服務攻擊(DDoS攻擊)。過去的DDoS攻擊,通常黑客只能使用數千至數萬臺僵尸服務器來攻擊,只要運營商逐一將IP隔離,便可順利阻擋;但Mirai卻可輕易地發動數百萬臺設備,發起超過1TB流量的攻擊,以致許多運營商束手無策。

智能家居有啥網絡安全問題?

有鑒于此,各國開始重視物聯網設備的安全,從美國前總統奧巴馬提出的“國家網絡安全行動計劃(Cybersecurity National Action Plan)”,所衍生出的UL2900安全標準,到OWASP的IoT安全十大漏洞,而臺灣工業局跟資策會匯集產業界意見后推出的《視頻監控系統網絡攝像機網絡安全標準》也在今年正式上路。另一方面,網絡攝像機被植入后門以及家用路由器中毒等安全事件層出不窮,智慧居家安全逐漸上升為國土安全議題,如2017年初D-Link跟華碩的路由器便曾遭美國聯邦貿易委員會(FTC)控告,后來雖達成和解,但美政府重視智慧居家安全的程度可見一斑。

IoT設備將成黑客主要攻擊目標

連網設備使威脅無所不在,為何黑客開始以IoT設備作為目標呢?原因有以下幾點:

  • 同構型設備數量眾多,且遍布全球,例如:一旦破解某品牌攝像機,其他攝像機駭入方法大同小異,可快速擴散病毒。
  • IoT設備永遠連網,所以易攻擊,也是擔任跳板的絕佳目標。
  • IoT設備運算資源少,因此無法安裝傳統防毒或安全防護軟件。
  • IoT設備大多沒有自動更新軟件的功能,舊款軟件上的漏洞容易被滲透。
  • 多數IoT設備支持云端及App聯機,造成黑客更易從App去逆向破解或云端滲透。

讀者接下來可能要問,為什么這么多網絡安全公司,卻無法提供適當的安全防護呢?事實上,目前絕大多數的網絡安全防護技術,仍建立在非常古老的特征碼掃瞄基礎下,原理是將已捕捉到的病毒樣本行為特征萃取出來成為病毒數據庫,再比對進來的網絡流量及封包。舉例來說,就像是進出機場海關時,海關人員比對通緝犯照片,如果長相跟通緝犯神似,就會被攔下;但若尚未被登錄在通緝犯名單中,或是經過整形易容,便可以順利通關。

特征碼掃描也遇到相同的問題,以現今病毒攻擊手法變化及散播之快,防毒公司往往來不及公布新的病毒特征,或者病毒特征不斷變形,還未拿到病毒樣本就已掃遍全球,此即為零時差攻擊。再加上物聯網裝置里面的CPU及內存為了節省成本,大多配備僅足夠應付設備使用的最低硬件規格,難以再容納一個龐大的安全防護軟件嵌入,更遑論有儲存龐大病毒數據庫的空間。雖然目前有安全廠商宣稱采用云端病毒數據庫,掃描引擎只需送上云端比對即可,但這種做法一方面增加了流量的延遲時間,再來增加使用者對自身隱私是否也被上傳云端的疑慮,且仍然無法解決零時差攻擊的問題。

智慧居家的安全防護建議

究竟黑客是如何駭入這些成千上萬的設備?通常他們會采購一些目標設備來測試漏洞,這些設備大多為保護機制較弱且有開放外網連入,例如路由器或是網絡攝像機。一旦找到攻擊方法,幾乎同類型又保護不全的設備皆會列入攻擊名單中,黑客即可開發出可自動掃描此類IoT裝置的爬蟲程序,然后在網絡上四處掃描該裝置的外網漏洞;如果順利入侵家中路由器或攝像機,這些程序則會再透過內網掃描來入侵其他設備,簡直防不勝防。

針對智能居家使用者的自我防護,筆者建議如下:

  • 盡量使用歐美品牌或臺灣品牌有外銷美國實績,有經過認證更佳,通常這些廠商不會建置后門,而且對于出現新的安全漏洞時,也較快釋出更新的軟件或韌體。
  • 更改家中所有設備的默認密碼成為強密碼,如能定期更新密碼會更加安全。
  • 定期更新軟件。
  • 家中筆記本電腦及手機應盡量安裝封閉式的操作系統,避免使用開放系統。
  • 務必將不必要的云服務以及在外遠程透過App連回家中設備的服務關閉,因為這些服務極可能成為黑客程序滲透的漏洞。
  • 勿隨便開啟及回復不明電子郵件,尤其要確認寄件人的郵件地址,因寄件人名稱可以被偽冒,一定要在寄件人字段上按鼠標右鍵確認寄件人地址,筆者就常收到偽裝成微軟或蘋果公司寄來,要求輸入密碼確認的釣魚郵件。

除把握上述要點之外,現在也有許多新創網絡公司在研究新的物聯網防護技術。以美國新創公司Forceshield發明的動態變形網頁(Dynamic Transformation)技術為例,當使用者用瀏覽器瀏覽經由Forceshield網關軟件保護的網頁,所看到的網頁原始頁為亂碼,而且每次皆不同 (如圖一),因此將它利用在物聯網設備的管理頁面時,黑客的病毒程序無法讀懂網頁原始碼內容(如圖二),只能放棄攻擊。此種技術不但輕薄短小( 小于2MB),可輕松嵌入IoT設備、不須更新特征碼,相同技術可運用在App及云端運用上,能擋住大多數僵尸病毒的自動化攻擊,已獲得許多大型網站及IoT設備使用。

隨著IoT裝置持續增加,強化智能裝置的連網安全已經刻不容緩,期望未來有愈來愈多的新創公司投入IoT安全防護,以滿足用戶安心使用智能居家設備的需求。

責任編輯:趙寧寧 來源: 安防知識網
相關推薦

2024-01-15 11:07:18

2021-02-02 09:08:41

智能家居數據安全漏洞

2014-06-16 14:55:53

2014-08-13 10:07:32

2023-05-12 13:10:48

2022-07-01 10:28:24

智能家居網絡安全漏洞

2020-04-10 08:34:58

網絡安全郵件安全網絡釣魚

2021-06-23 21:05:21

智能家居數據安全

2022-05-06 11:15:25

物聯網智能家居

2023-06-25 14:50:32

2021-06-11 13:57:46

網絡安全大數據安全互聯網

2018-08-23 04:58:13

2020-04-23 16:09:35

網絡安全技術智能家居

2021-06-08 09:46:22

智能家居網絡安全網絡攻擊

2017-12-05 07:57:34

2020-04-03 10:17:44

網絡安全5G物聯網

2020-07-10 11:01:33

智能家居安全黑客攻擊

2016-03-19 10:59:31

2021-01-22 14:26:26

物聯網智能建筑智能家居

2020-03-17 11:05:35

智能家居智能建筑物聯網
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 午夜精品一区二区三区在线视频 | 亚洲在线免费 | 一区二区三区四区国产 | 日日骚av| 亚洲一区视频在线 | 日韩av最新网址 | 国产一区二区三区四区 | 亚洲色图网址 | 精品麻豆剧传媒av国产九九九 | 国产成人免费在线 | 一级二级三级在线观看 | 国产精品99久久久久久宅男 | 美人の美乳で授乳プレイ | 国产激情一区二区三区 | 久久久国产一区二区三区四区小说 | 在线免费观看a级片 | 欧美日韩三级在线观看 | 国产午夜精品久久久 | 久久精品成人一区 | 国产精品久久久久一区二区三区 | 狠狠久久综合 | 九九热免费视频在线观看 | 免费特黄视频 | 97国产爽爽爽久久久 | 久久精品二区 | 欧美一区免费 | 日日干夜夜操 | 青青草一区 | 91av视频 | 性一交一乱一透一a级 | 97超碰在线播放 | 亚洲欧美精品 | 亚洲精品99| 少妇一级淫片免费放播放 | 亚洲激情自拍偷拍 | 久久综合影院 | 天天干天天玩天天操 | 亚洲va国产日韩欧美精品色婷婷 | 五月天天丁香婷婷在线中 | 夜夜爽99久久国产综合精品女不卡 | 国产精品呻吟久久av凹凸 |