成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

警惕:來自空中的網絡安全威脅

安全
隨著無人機日益用于商業目的,越來越多的機構考慮正將無人機集成到現有網絡和系統。但安全專家警告,成本低廉、易于使用的UAS正成為網絡攻擊的一部分,企業現在必須考慮的是無人機網絡安全風險。
  • 美國國防部頂級國防承包商認為,從2020年開始,無人機可能成為主要的網絡安全威脅。
  • 蘭德公司認為,無人機正以兩種重要方式重塑網絡安全世界:既是網絡攻擊的目標,又是網絡攻擊載荷。

無人機即無人飛機系統(UAS),已經變得越來越普及。根據中國民航局的數據, 截止2019 年 6 月,我國注冊的無人機數量增至 33.9 萬架。

美國聯邦航空管理局(FAA)估計,2020年美國將會有700萬架小型無人機;商用無人機到2023年將超過83.5萬架,比2018年注冊的27.7 萬架增長了300%以上。

隨著無人機日益用于商業目的,越來越多的機構考慮正將無人機集成到現有網絡和系統。但安全專家警告,成本低廉、易于使用的UAS正成為網絡攻擊的一部分,UAS可以繞過傳統物理限制進行監控,滲透企業網絡以竊取機密,甚至導致網絡中斷。企業現在必須考慮的是無人機網絡安全風險。

[[331030]]

針對企業的下一次攻擊可能來自空中

一、風險:沒有防范的攻擊

1. 企業對無人機滲透幾乎沒有防范

美國國防部頂級國防承包商博思艾倫咨詢公司(Booz Allen Hamilton)在《2020年網絡威脅趨勢展望》報告中稱,隨著小型無人飛行器(UAV)正從新穎的物品演變為“無處不在的商業工具”,從2020年開始,無人機可能成為主要的網絡安全威脅,建議企業機構保護建筑物周圍的空域。

2020年3月,美國知名智庫蘭德公司發布的報告《分析無人機的安全威脅——背景、分析框架與分析工具》認為,UAS正以兩種重要方式重塑網絡安全世界。

首先,UAS成為新的網絡攻擊重要目標。針對無人機平臺的攻擊,將會影響使用UAS進行執法或數據收集。

其次,在敵對者手中,UAS作為網絡武器,代表著新型“攻擊途徑”,可以投遞惡意內容或帶來負面影響。報告中認為,UAS既是網絡攻擊的目標,又是網絡攻擊載荷。

與無人機的普及形成對比的是,無人機還很難被發現。企業對于無人機的滲透,幾乎沒有防范措施。

無人機技術日益普及,可以通過正常的商業渠道輕松獲得。任何簡單的業余無人機都可以變成致命的攻擊武器。

2. 無人機威脅的六個方面

蘭德公司建議采用微軟資深安全技術專家亞當·斯塔克(Adam Shostack) 的STRIDE分類法,進行無人機威脅建模。

STRIDE分類法涵蓋六個領域,最初用于軟件開發,對于分析網絡安全和UAS相關的威脅同樣非常有用。

 

在STRIDE框架中,S、T、R、I、D和E分別代表英文Spoofing、Tampering、Repudiation、Information Disclosure、Denial of service和Elevation of Privilege的首字母。

  • S代表欺騙,涵蓋違反身份驗證協議的威脅。以無人機為目標的網絡安全中,這可以包括假扮為無人機數據的授權接收方。
  • T代表篡改,涉及破壞受攻擊系統的完整性。無人機用作網絡武器,近場訪問不安全無線網絡,將惡意軟件發送到目標計算機,導致發生篡改事件。目標通常是工廠或發電廠的高價值設備,以及供水系統和電網等有影響的目標。
  • R代表拒絕,攻擊者拒絕對某些行為負責。例如,無人機操作員可以宣稱不是故意墜毀無人機,而歸咎于通信網絡設計缺陷。另外的情況是通過干擾與損壞與破壞點關系不緊密的通信節點,使攻擊者身份得以隱藏。這可能包括利用基于近場的網絡攻擊,修改管理被攻擊系統的計算機日志文件。
  • I指的是信息披露,涉及違反保密原則。信息泄露威脅包括滲透UAS傳感器數據系統,以獲取視頻,音頻或其他數據。
  • D代表拒絕服務,是指導致系統正常運行所需資源的不可用。無人機作為攻擊目標時,涉及感染無人機控制軟件,導致對用戶指令無響應。
  • E表示特權提升,涉及違反授權原則,實施了不允許執行的操作。無人機成為攻擊目標時,假扮合法控制人員劫持無人機。無人機作為網絡武器時,涉及用于傳遞數據、代碼或其他信號,以削弱或改變系統。

[[331031]]

典型的無人機系統框架,包括無人機、地面控制站和通信鏈路

二、威脅:"會飛的電腦"成攻擊者工具

安全專家認為,無人機帶來三大主要威脅,直接影響隱私、網絡安全,物理以及人身安全。

實際上,無人機已經成為日益流行的企業網絡滲透方式。目前,網絡攻擊者更加頻繁的使用無人機來監視網絡、攔截數據、破壞通信和入侵企業服務器。此外,攻擊者還利用無人機攻擊關鍵基礎設施,尤其是對能源基礎設施構成越來越大的威脅。

[[331032]]

1. 入侵企業網絡

對于一些物理隔離或有嚴格數據風險管控的機構來說,無人機是潛在的數據泄露點。IEEE 專門發布題為《無人機黑客:物聯網的安全和隱私威脅》的報告,討論日益增長的無人機空中威脅。

實際上,只要攻擊者給無人機搭載上小型計算機(如樹莓派,一種信用卡大小的微型電腦),就可變身為 “黑客無人機”, 輕松 “前往” 通常到不了的地方——如高層的會議室、“安全” 園區深處的建筑,然后利用Wi-Fi、藍牙或RFID(射頻識別)漏洞進行攻擊。 這些裝置可能沒有嚴格的防護措施,因為現有安全措施假定沒有人能夠在足夠近的地方對其構成威脅。

在2014年新加坡黑帽安全大會上,網絡人員演示用無人機搭載的微型電腦,劫持大會聽眾手機中的數據。通過微型電腦運行的黑客軟件,無人機可以模仿用戶之前連接的Wi-Fi網絡, 竊取設備使用的任何信息,甚至包括銀行信息和密碼。

研究發現,配置無線接收器的無人機,還可以用于劫持藍牙鼠標。這意味著鍵盤等任何其他藍牙連接的設備都可以被劫持,從而可以獲得用戶的登錄信息。在 2019 年的智能電視破解比賽中,安全分析人員動用了廉價無人機實施對智能電視的劫持和利用,甚至可以讓智能電視通知智能音箱刷單購物。

[[331033]]

 

2. 攻擊關鍵基礎設施

對石油管道和電力等能源企業來說,無人機是一種難得的工具,使其可以高效地巡視管道和電網線路。但現在無人機對能源等關鍵基礎設施卻構成日益嚴重的威脅。

2019年9月14日,沙特阿美石油公司(Saudi Aramco)的“世界最大石油加工設施”和一座油田遭無人機襲擊,襲擊引發的大火影響了全球最大石油出口國多達一半的供應。沙特阿拉伯昂貴而高級的防空系統,其中包括美國制造的愛國者導彈,都沒能阻止這種襲擊。

無人機危及基礎設施事件,自然不能忽略了知名的蓋特威克機場事件。2018年12月19日至21日,由于據報道在跑道附近發現無人機,倫敦的蓋特威克機場不得不暫時關閉近48個小時:數百次航班被取消,超過14萬名乘客的旅行受到影響。

美國知名智庫大西洋理事會在5月發表《真實和現實的威脅:無人機攻擊關鍵基礎設施》報告認為,針對主要國際機場的無人機場襲擊將會造成巨大的傷亡和嚴重后果。鑒于無人機很難目視發現,也很難用雷達探測到,在攻擊前消除隱患根本無從談起。

黑客組織攻擊關鍵基礎設施,以及滲透OT與IT網絡的意愿日益高漲。法國曾發生過兩架無人機飛入核電站,拍下錄像,并撞擊核電站的案例,所幸被及時發現且擊落,沒有造成嚴重后果。針對沙特石油加工設施的襲擊,顯然加劇了業界對利用無人機開展網絡攻擊危害石油企業或導致電網癱瘓的憂慮。無人機對于國家關鍵基礎設施的危害不言而喻。

[[331034]]

2019年1月25日,綠色和平組織使用無人機在法國核材料儲存建筑房頂投放煙霧彈。

3. 隱私問題

此外,無人機帶來的隱私問題是不言而喻的。

由于無人機能夠攜帶相機,可以在對方毫不知情的情況下拍攝圖像和視頻。由于無人機會涉及個人的物理、地點和行為隱私問題,目前引發廣泛關注。

三、漏洞:無人機的三大隱患

未來,無人機不僅威脅著至關重要的關鍵基礎設施,本身也已成為至關重要的基礎設施。設想一下:單個的惡意無人機事件可能導致整個區域或國家的無人機停飛,令至關重要的服務停服。

更令人憂慮的是,在無人機開發時,網絡安全并不是優先考慮的事情。很多無人機具有嚴重的設計缺陷,缺乏基本的安全功能,比如大多數沒有無線安全保護和畫面加密。這會導致無人機失控,無目的地自動飛行,但操作人員無法中止或重新獲得控制權。

按照攻擊者意圖,美國聯合空中力量能力中心(JAPCC)將無人機面臨的網絡威脅分為三類:截取無人機情報、對無人機自身破壞,以及接管無人機。

1. 截取無人機情報

攻擊者可以攔截和監控無人機向地面傳輸的未加密數據或信息。無人機使用不安全的開放無線方式傳輸便于信息傳輸,易于受到威脅攻擊,包括數據攔截、惡意數據注入和預設飛行路徑的更改。

卡巴斯基安全人員在博客中,介紹了幾種不同的無人機攻擊方法,其中包括通過GPS欺騙,輕松地捕獲、修改或注入信息。數據鏈路的漏洞使黑客可以實現攔截和欺騙,從而可以完全控制無人機,甚至可以指示無人機降落在附近,從而可以將無人機及其收集的信息一起偷走。

2. 對無人機自身的破壞

攻擊者可以利用操作系統的常見弱點,使用惡意代碼、病毒、木馬或蠕蟲來對無人機系統進行修改。2015 年 Defcon 安全大會,美國前國防部專家示范里如何以脈沖 GPS 訊號干擾無人機,讓無人機墜毀;

目前針對無人機的傳感器、通信、軟件和網絡等進行的攻擊較為常見。地面站的威脅包括軟件漏洞、病毒、惡意軟件、木馬、鍵盤記錄程序等。通信鏈路的安全威脅包括口令破解、身份欺騙、跨層攻擊和多協議攻擊。

3. 接管無人機

通過接管無人機通信和利用系統漏洞,或滲透地面控制站及其計算機系統或航空設備,實現對無人機的控制。

2016 年 3 月 RSA 加密演算大會上,研究員只用筆記本電腦與廉價 USB 設備就破解了軍警政府使用的高端無人機,而且可以遠程操控。

安全研究員Samy Kamkar的Skyjack無人機黑客實驗,使用搭載草莓派電腦的無人機劫持其他無人機,形成無人機群。

用無人機入侵其他無人機,最終可以接管大量的個人計算機和設備,這就像發起DDoS攻擊的僵尸網絡,安全威脅被顯著擴大。

四、防護:網絡空間反空襲

無人機存在安全機制缺陷,容易遭遇劫持和數據泄露,但這不會阻止無人機日益普及的趨勢。作為智慧城市時代的絕佳工具,無人機正被逐步廣泛用于工業、執法、運輸或軍事領域 。

未來幾年隨著新興無人機基礎設施呈指數級增長,如何確保無人機以及相關數據的安全?是否可以防止無人機入侵和虛假信息傳播?面對最先進的無人機,反無人機系統將如何應對?

1. 發現和防范威脅并非易事

對防御者來說,無人機發現和防范卻并非易事:體積更小、更安靜,能克服射頻干擾,具有低聲學和熱學特征,以及低功率射頻發射器。在雷達上,無人機看起來就像小鳥,負責空中交通管制雷達顯然很難發現,在其設計之初就把鳥類排除在外。

盡管無人機制造商被迫提供“地理圍欄”軟件,以免發生諸如針對沙特煉油設施的無人機攻擊或導致機場關閉的事件,但黑客人員完全可以繞開此類控制,并公開提供服務,以幫助不法者越過禁飛區。

俄羅斯就有專門的公司提供修改服務:任何人都可以購買無人機,然后再購買修改服務,就可以將無人機送入軍事基地和機場等禁飛區。

2. 無人機安全的四項優秀實踐

美國國土安全部的網絡安全和基礎設施安全局(CISA) 布了商用無人機系統的網絡安全最佳實踐,以幫助使用無人機的機構識別并解決安全風險。

以下是CISA最佳實踐的要點:

  • 安全安裝和使用軟件/固件。軟件下載可能包含惡意軟件,機構應考慮將軟件安裝過程與企業網絡分開。此外,機構應謹慎從受信任的站點訪問軟件,進行身份驗證并進行惡意軟件掃描。
  • 確保無人機飛行中的通信安全。實施適當的加密,確保通過Wi-Fi連接和所有其他數據鏈路的傳輸安全,并確保所有運行無人機應用的設備均受到保護。
  • 安全存儲和傳輸數據。應用適當的策略對靜止和傳輸中的無人機數據進行加密,尤其是在數據敏感的情況下。采用多因子身份驗證作為附加的安全手段。
  • 共享安全經驗。與所有新興和快速發展的技術一樣,無人機的使用將帶來新的漏洞和網絡安全威脅。通過參與信息共享和協作計劃,利用學到的經驗教訓提高安全性和彈性。

約翰·霍普金斯大學信息安全研究所高級網絡科學家拉尼爾·沃特金斯(Lanier Watkins)表示,對于無人機的安全漏洞,對現有軟件進行安全升級也起不了多少作用。

他對企業提出了幾點建議,希望可以減少安全風險:

  • 首先,企業應該要求無人機供應商進行售前安全測試。
  • 其次,對安全性要求較高的企業可雇傭“白帽黑客”修復安全漏洞。

3. 防范無人機威脅需關注新技術

針對無人機的安全威脅,安全專家建議企業關注采用新技術,來監視無人機和保護敏感信息安全。

“良好的IT安全實踐可能有所幫助,但相關機構還需研究各種防范手段——從關閉百葉窗到檢測和破壞無人機的新技術。”博思艾倫咨詢公司建議企業機構考慮對安全人員進行培訓,安裝干擾信號并將自身空域視為公司攻擊面的延伸。

目前美國反無人機技術開發商正研究無人機檢測系統,使用攝像頭,傳感器甚至雷達來定位、識別并警告無人機活動。一旦企業發現存在威脅,就可以采取加強安全的措施,比如在檢測到無人機威脅時自動關閉WiFi。

大西洋理事會認為,反無人機系統由開展檢測、識別和響應的三個部分組成:用于檢測、跟蹤和準確識別無人機的傳感器系統(光學/熱像儀,聲學,無線電和雷達);緩解或擊落無人機的反擊系統(微波與激光技術被認為最有前景,但最有效、最實用的是干擾無線電鏈路);傳感器和反擊系統互操作的通信和信息系統。

五、建議:加強產業協作

無人機作為一把雙刃劍,我們顯然不能因噎廢食,讓安全問題影響無人機的普及和應用。

但隨著無人機帶來的風險日漸增加,比如有機構正開發可竊聽或干擾通信系統、攔截數據并在被捕獲時自毀的無人機。在無人機的安全威脅上,建議采取更多未雨綢繆的主動措施。

1. 建立無人機產學研基地,推動無人機各項試驗

積極推動企業、高校和研究機構開展無人機應用和風險研究,針對無人機的各種未來安全風險做好預案。

2. 加強產業協作,加快制定無人機網絡安全標準

推動網絡安全企業與無人機企業合作,基于內生安全的理念,制定無人機網絡安全的標準。從設計階段強化無人機安全性,提升無人機應對網絡攻擊的能力,降低無人機被黑客劫持和數據遭泄露的風險。

3. 廣泛開展無人機攻防比賽和漏洞眾測

充分利用社會安全人員的力量,幫助無人機企業發現和修復產品安全漏洞,消除安全隱患。

4. 推動政企機構關注無人機新興風險

推動能源、政府等關鍵行業更新網絡安全防護理念,關注無人機等新興風險,將無人機的防范納入企業網絡安全規劃范疇。

與任何新技術一樣,主管機構和相關企業應預見到無人機所帶來的風險,通過實施網絡安全風險的標準化流程,在最大程度地利用無人機便利的同時,避免或減輕可能的安全風險。

 

責任編輯:趙寧寧 來源: 虎符智庫
相關推薦

2022-10-19 13:55:55

2022-11-29 12:11:25

2012-05-14 10:49:53

2020-03-26 10:24:10

網絡安全技術數據

2023-01-03 13:56:43

2014-05-28 09:19:44

2012-01-12 14:41:29

2019-03-29 10:31:53

2024-11-20 13:11:43

2020-10-29 11:31:27

網絡安全數據技術

2020-03-24 10:51:30

威脅情報網絡安全暗網

2025-01-06 11:00:00

網絡安全惡意軟件網絡犯罪

2020-07-16 07:54:39

網絡安全數據技術

2022-10-20 10:58:40

2019-02-21 17:21:52

2024-03-08 13:01:17

2025-01-08 00:10:40

2023-06-07 00:08:59

2011-06-20 10:05:40

2023-09-09 00:06:29

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 一区中文字幕 | 欧美精品免费观看二区 | 一区二区在线 | 欧美日韩综合视频 | 精品久久国产老人久久综合 | 中文字幕国产在线 | www成人免费 | 少妇精品亚洲一区二区成人 | 99热欧美 | 国产一区二区三区色淫影院 | 国产小网站 | 久久国产精品精品国产色婷婷 | 在线国产小视频 | 日韩中文字幕免费 | 看特级黄色片 | 精品一区二区三区在线观看国产 | 999久久久免费精品国产 | 一区二区免费高清视频 | 欧美色a v | 亚洲精品免费视频 | 精品中文字幕视频 | xxx.在线观看| 日韩精品1区2区3区 成人黄页在线观看 | 一级黄色生活视频 | 久久久91 | 激情婷婷 | 欧美成人一级 | 久久久久黄 | 综合久久av | 欧美aaa级 | 日韩在线小视频 | 亚洲欧美日韩高清 | 日本欧美国产在线 | 欧美日韩一区不卡 | 国精日本亚洲欧州国产中文久久 | 久久国产精品精品 | 亚洲字幕在线观看 | 婷婷色成人 | 国产免费又色又爽又黄在线观看 | 一区二区三区中文字幕 | 日日艹夜夜艹 |