保护物联网安全的6条基本原则,你做到了几条?

标签: 系统安全 IoT 物联网 | 发表时间:2018-02-01 15:00 | 作者:柚子
出处:http://www.freebuf.com

随着物联网深入普及,点进来看这篇文章的你肯定也听说过各种关于“物联网宿命”的预言。任何联网的设备,例如,监控摄像、路由器、数字视频记录器、可穿戴设备、智能灯等都存在安全风险,并且大多数使用人群都不知道如何保护它们的网络安全。

2016到2017年,大型僵尸网络发起的攻击都是通过入侵物联网设备实现的。很多专家都认为互联网安全“前路险恶”。但是也不必太悲观,方法总比问题多。下文我们将介绍提高物联网安全的6条基本原则,降低被攻击风险,避免让物联网设备成为你最大的弱点。

1.png

第1条:避免设备直接联网。

不部署防火墙或将防火墙置于设备后端的行为均不可取。防火墙应置于该设备联网之前,在防火墙中开放特定端口实现设备的远程访问。

很多IoT设备在生产过程中都不会考虑到安全这一环,如果联网前没有防火墙保护,这相当于我们主动将攻击者邀请到我们的网络中“做客”。很多路由器一般都有内置防火墙,但其它设备我们就必须为它们穿上防火墙这件保护衣。

第2条:更改默认密码。

拿到这些设备后我们要做的第一件事就是把初始密码改成复杂的你又记得住的密码。就算密码忘记了,也不是走投无路,现在市场上大多数设备都有恢复出厂设置的功能。

但是也有很多情况比较悲剧,很多物联网设备,尤其是安全监控设备、DVR在安全问题上实在设计得太差,就算改掉初始密码,一旦连网,内置的web界面还是无法阻止任何攻击活动的入侵。

而且,很多设备被发现存在隐藏的后门,攻击者能够利用这些后门程序对你的设备进行远程控制。所以第一条原则的重要性也就可想而知。

第3条:更新固件。

硬件供应商有时会为支持他们设备的软件(称为“固件”)提供安全更新程序。因此,安装设备之前先访问厂商官网查看是否有固件更新,另外也要养成定期查看的习惯。

第4条:检查默认设置。

确保像UPnP(通用即插即用,主要用于设备的智能互联互通,能够在你不知情的情况下开放防火墙端口)这类你不需要的功能已经被设置成“禁用”。

如何才能知道路由器的防火墙是否被“挖了洞”?Censys这个搜索引擎兼具扫描功能:首先打开 whatismyipaddress.com,然后将IP地址复制到 censys.io的搜索框中,从下拉菜单中选择“ipv4 hosts”,点击“搜索”。

如果刚好你的ISP地址在censys的黑名单中,可以访问Steve Gibson的 Shield’s Up页面 ,上面有一个点击工具,能够帮助你发现你所在网络中哪个网关或端口被恶意打开。通过网络搜索开放端口往往能够获得有效信息,确定设备可能存在的漏洞。

如果你的计算机中安装了反病毒软件,确保升级到网络安全或互联网安全版本,开启软件防火墙的所有功能,确保能够拦截特定端口的进出流量。

另外, Glasswire(基础版39美元,专业版69美元)也是一个不错的工具,不但具备防火墙所有功能,并且能够告知用户哪些设备带宽占用最多。最近我用Glasswire发现了一个每天使用千兆字节带宽的程序(“亚马逊音乐”客户端一个糟糕的更新版本)。

第5条:避免购买具有内置P2P(对等网络)功能的物联网设备。

P2P物联网设备的安全防护实施起来非常困难。很多研究都表明,即使有防火墙,攻击者也能实现远程访问,因为P2P的配置特点之一就是持续不断地连接共享网络,直到成功。因此攻击者完全有可能实现远程访问。这也是人们对物联网设备安全存在恐慌心理的原因之一。

第6条:成本越低的设备,安全性可能越差。

90%廉价的物联网设备都不安全。当然,价格与安全性没有直接关联,但是无数案例说明,价格范围较低的设备往往漏洞和后门更多,厂商的维护和售后支持力度也不够。

2017年年底,Mirai病毒(有史以来规模最大的物联网恶意软件威胁之一)的三元凶认罪,美国司法部(DOJ)也发布了一系列保护物联网设备的安全提示,详情戳 此处

最后的温馨提醒

很多人看到这些安全提示都会嗤之以鼻,明明道理都懂,有时候就是做不到。良好的开发、部署和操作习惯非常有必要,减少物联网对全球安全问题的影响,最重要的还是每一个人从最基本的做起。采取主动防御措施,自求多福。

*参考来源: krebsonsecurity.com,FB小编柚子编译,转载请注明来自FreeBuf.COM

相关 [物联网 安全 基本原则] 推荐:

保护物联网安全的6条基本原则,你做到了几条?

- - FreeBuf.COM | 关注黑客与极客
随着物联网深入普及,点进来看这篇文章的你肯定也听说过各种关于“物联网宿命”的预言. 任何联网的设备,例如,监控摄像、路由器、数字视频记录器、可穿戴设备、智能灯等都存在安全风险,并且大多数使用人群都不知道如何保护它们的网络安全. 2016到2017年,大型僵尸网络发起的攻击都是通过入侵物联网设备实现的.

面试基本原则

- mazhechao - Reborn
到了这个阶段,很多本科申请者都要接受面试考验了. 以下向同学们分享一下几个重要的面试基本原则. 无论是谁,都会告诉你第一印象很重要. 然后紧接下来的建议就是“衣着得体”. 但,我一直觉得“衣着得体”是个很含混的要求. 在每个人的眼里,“得体”的标准是不一样的. 不过,倒是有一个小的建议很重要:全身上下颜色越少越好.

美国国土安全部发布《物联网安全指导原则》

- - FreeBuf.COM | 关注黑客与极客
物联网在内的网络互联服务为社会发展创造了机会和利益,而物联网自身的安全却跟不上创新和部署的快速步伐. 如今,网络连接设备无处不在,物联网的增长和普及大大方便了人们的生活,而随着国家关键基础设施更多的网络物联应用,个人和国家面临的安全威胁越来越严重,而物联网的安全问题也接踵而来,恶意攻击、信息泄露、业务中断、大规模网络攻击……网络驱动生活,物联网安全事关国家安全.

着陆页优化基本原则

- 章明 - 互联网的那点事
坚持基本原则,能让你把一个糟糕的着陆页,变成人们很难指指点点的着陆页. 在你起步时就有力地应用它们,然后再通过钻研后面讨论的内容,改进你的页面. 把人送往一个相关而且定向的页面. 你的首页是一种面向目标传播的混合——通常以好的理由来说. 了解了这一点,就要阻止把人们送往那里的欲望,因为首页更好地定向于好奇的浏览类型,而不是人们从一个横幅和AdWords链接的点击进入.

做人四项基本原则

- Alfred.zhang - 新企业家网
①不要盘算太多,要顺其自然,该是你的终会得到. ②压抑自己没必要,奉承巴结也没必要,保持应有的人格力量将赢得更多机会和尊重. ③不要对谁特别好,也不要对谁特别不好,永远不要被少数人所利用. ④相信自己比依赖别人重要,用尽心机不如静心做事. 还想再多看几篇可能感兴趣的文章:. 有时一个人为不花钱得到的东西付出的代价最高.

类设计的5个基本原则

- - CSDN博客编程语言推荐文章
我们常说啥面向对象三大特性:封装,继承,多态.另一种说法是:抽象,继承,动态绑定. 然后就是面向对象五大设计原则,面向对象的设计其实说到底就是类的设计嘛,没有了类就自然不能叫面向对象了.当然了像C#中还有所谓的接口(interface),把它理解成一个特殊的类好了.. 我觉得 面向对象的应用中最难的就是类的设计,怎么设计好一些类没有固定标准,只有一些参考原则.所以设计类不只是技术活,而且是个艺术活..

问题解决型沟通(肆):基本原则

- Tim - 透明思考 - Thoughts
一次通常的多人参加的沟通,有一些基本的原则,我把它叫做“SOFT原则”:. Subject:每次沟通应该有且仅有一个主题. 如果有多个主题,也许需要不同的人、不同的时间、不同的方式. One conversation:任何时间仅有一个人在说话,其他人应该听这个人说. Facilitator:应该有一个主持人.

着陆页优化101招-第1章基本原则

- Dynamic - 所有文章 - UCD大社区
坚持基本原则,能让你把一个糟糕的着陆页,变成人们很难指指点点的着陆页. 在你起步时就有力地应用它们,然后再通过钻研后面讨论的内容,改进你的页面. 把人送往一个相关而且定向的页面. 你的首页是一种面向目标传播的混合——通常以好的理由来说. 了解了这一点,就要阻止把人们送往那里的欲望,因为首页更好地定向于好奇的浏览类型,而不是人们从一个横幅和AdWords链接的点击进入.

Linux性能分析和调整的基本原则 --zt

- flychen50 - DBA eyes
优化linux系统需要考虑多方面的因素,因为各个因素之间相互关联,因此遇到性能问题以及性能的调节需要综合考虑,基本要素考虑与分析:. 3)对磁盘进行优化(包括文件系统),提高I/O吞吐量;. 2,影响系统性能的一般因素:. 一般来说,现在的网络服务器针对提供的服务,其CPU速度是足够提供处理能力的;所以.

Josh Berkus谈软件咨询行业的基本原则

- - InfoQ cn
Josh Berkus是关系型开源数据库PostgreSQL的核心开发成员,同时担任一家PostgreSQL咨询服务公司的总裁,他最近 分享了自己在软件咨询行业的经验,列举了一些基本法则. 技术层面的问题只是管理方面问题的一种表现形式,如果某个公司在生产的软件中存在长期无法解决的问题,那么可以预见到,这个公司在管理管理业一定存在长期没有解决的问题.