24小時(shí)聯(lián)系電話(huà):18217114652、13661815404
中文
- 您當前的位置:
- 首頁(yè)>
- 電子資訊>
- 技術(shù)專(zhuān)題>
- 消除對蜂窩物聯(lián)網(wǎng)設備...
技術(shù)專(zhuān)題
消除對蜂窩物聯(lián)網(wǎng)設備的6大威脅
消除對蜂窩物聯(lián)網(wǎng)設備的6大威脅
物聯(lián)網(wǎng)(IoT)解決方案的興起既是推動(dòng)又是禍根。它徹底改變了整個(gè)行業(yè),為從智慧城市到AgriTech的一切提供動(dòng)力。另一方面,物聯(lián)網(wǎng)設備對蜂窩連接的依賴(lài)導致引入了新的未受保護的端點(diǎn)。
底線(xiàn)?
物聯(lián)網(wǎng)設備連接既是優(yōu)點(diǎn)也是缺點(diǎn)。盡管這種連通性使服務(wù)和應用程序能夠對業(yè)務(wù)產(chǎn)生積極影響,但也會(huì )使設備,其運行所在的網(wǎng)絡(luò )以及組織本身面臨風(fēng)險。蜂窩物聯(lián)網(wǎng)設備之所以與眾不同,是因為它們在多個(gè)方面都很脆弱。
誰(shuí)是蜂窩物聯(lián)網(wǎng)設備攻擊的主要罪魁禍首?依靠您通常收集的經(jīng)典網(wǎng)絡(luò )犯罪分子-黑客,恐怖分子,罪犯和腳本小子-每種犯罪分子都是出于金錢(qián),挑戰,政治,娛樂(lè )或兩者結合的動(dòng)機。
威脅參與者造成的物聯(lián)網(wǎng)危險
設備操縱
功能攻擊利用設備或網(wǎng)絡(luò )系統漏洞來(lái)訪(fǎng)問(wèn)控制功能,從而影響服務(wù)運營(yíng),傳播僵尸網(wǎng)絡(luò )或發(fā)起拒絕服務(wù)攻擊,從而使物聯(lián)網(wǎng)設備和網(wǎng)絡(luò )不堪重負。
在電池耗盡攻擊期間,威脅行為者會(huì )以比所需更多的頻率更頻繁地訪(fǎng)問(wèn)設備所在的網(wǎng)絡(luò )網(wǎng)關(guān),并“喚醒”電池系統組件,從而耗盡了電池并需要不斷更換電池,這是一種代價(jià)高昂的情況。
數據通道重新路由攻擊
攻擊者可以通過(guò)更改數據進(jìn)出蜂窩網(wǎng)絡(luò )中被攻擊設備的路徑來(lái)竊聽(tīng)并篡改敏感信息。
這可以通過(guò)惡意更改設備上注冊的接入點(diǎn)名稱(chēng)(APN)來(lái)實(shí)現,從而揭示從蜂窩網(wǎng)絡(luò )到開(kāi)放Internet的網(wǎng)關(guān)。介入域名服務(wù)器(DNS)解析以控制為APN解析的IP地址,并利用中間人偽造的手機信號塔來(lái)更改請求的DNS服務(wù)器的IP地址。這些也被稱(chēng)為竊聽(tīng)攻擊,它們可能會(huì )嚴重破壞供應鏈,甚至危及生命。
物聯(lián)網(wǎng)設備作為攻擊工具
黑客可以將IoT設備本身用作網(wǎng)關(guān),以利用設備漏洞進(jìn)入公司的內部系統以竊取數據,商業(yè)秘密和其他關(guān)鍵信息。他們可以利用受保護不佳的物聯(lián)網(wǎng)設備來(lái)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊,從而關(guān)閉公司運營(yíng)的某些或所有方面。
拒絕服務(wù)(DoS)
攻擊者可以通過(guò)向設備注入信息來(lái)觸發(fā)設備崩潰,從而使其崩潰,斷開(kāi)制造和監視系統的連接,停止發(fā)電或通過(guò)有針對性的DoS攻擊阻止對系統的訪(fǎng)問(wèn),從而使設備脫機。
他們可以利用蜂窩網(wǎng)絡(luò )的連接協(xié)議中的缺陷來(lái)模擬連接到該服務(wù)的另一臺合法設備的身份,泛洪網(wǎng)絡(luò )以拒絕向其他端點(diǎn)提供服務(wù),并通過(guò)非目標DoS攻擊破壞整個(gè)ENTIRE組織或國家。
最后,攻擊者可以通過(guò)禁用IoT設備的日志記錄服務(wù)來(lái)禁用業(yè)務(wù)或國家服務(wù),同時(shí)保留完整的功能以供多層攻擊的下一階段使用-服務(wù)DoS攻擊。
破壞身份
ToRPEDO(通過(guò)分頁(yè)郵件分發(fā)進(jìn)行跟蹤)攻擊使黑客能夠識別設備,找到其位置并識別設備所有者。IMP4GT攻擊可幫助網(wǎng)絡(luò )罪犯利用蜂窩連接協(xié)議中的完整性保護漏洞來(lái)模擬設備或用戶(hù),并根據不安全網(wǎng)絡(luò )提出的目標和機會(huì )執行上行和下行模擬。
公開(kāi)數據位置
攻擊者可以利用SS7和Diameter等通信協(xié)議中的現有缺陷來(lái)跟蹤設備的物理位置,從而危害在聯(lián)網(wǎng)車(chē)輛中運輸的寶貴資產(chǎn)。他們還可以發(fā)現特定設備何時(shí)進(jìn)入特定地理位置,這可能會(huì )觸發(fā)更廣泛的攻擊,從而損害特定區域中的設備或業(yè)務(wù)運營(yíng)。
防范攻擊
試圖將挑戰蜂窩物聯(lián)網(wǎng)設備的網(wǎng)絡(luò )威脅轉移到已經(jīng)解決的智能手機面臨的同等風(fēng)險中。這也很容易假定蜂窩的IoT設備僅暴露于在相同的攻擊的IoT設備使用LAN或WLAN連接。
現實(shí)情況是,蜂窩連接性和獨特的IoT漏洞共同導致了致命威脅,這些威脅威脅著(zhù)企業(yè),政府機構,移動(dòng)網(wǎng)絡(luò )運營(yíng)商和蜂窩用戶(hù)自身。
為了解決物聯(lián)網(wǎng)設備的網(wǎng)絡(luò )安全問(wèn)題,讓我們從一個(gè)已知的觀(guān)點(diǎn)入手:蜂窩物聯(lián)網(wǎng)設備與其他類(lèi)型的終端設備(如手機和筆記本電腦)有獨特的不同。與它們不同的是,物聯(lián)網(wǎng)設備的操作系統,通信協(xié)議和應用程序會(huì )影響公司的基礎架構以及客戶(hù)端部署或服務(wù),從而向物聯(lián)網(wǎng)服務(wù)提供商提出挑戰,以保護它們免受可能的入侵和破壞。
物聯(lián)網(wǎng)設備服務(wù)提供商必須從設備核心向外解決安全問(wèn)題,以解決這一需求。是的,他們必須保護硬件和外圍設備。盡管如此,他們還必須保護設備,蜂窩網(wǎng)絡(luò )和其他設備之間的連接層,以可規?;鼐徑鈱λ性O備的威脅,而不管硬件,軟件或使用情況如何變化。
有什么解決方案?
那么,解決方案是什么?專(zhuān)家說(shuō),只有一個(gè):使用基于網(wǎng)絡(luò )的解決方案,在進(jìn)入設備之前的第一個(gè)入口點(diǎn)識別并保護蜂窩通信 :
繞過(guò)所有蜂窩漏洞,使設備保持私密性,免受所有網(wǎng)絡(luò )攻擊方法的侵害
持續監視新的和不斷發(fā)展的威脅,并相應地更新系統。
立即將這些更新應用于所有網(wǎng)絡(luò )流量,以保護所有設備(新的或舊的,基于SIM或eSIM的任何品牌或型號的設備)
解決任何設備的所有蜂窩威脅向量,包括假蜂窩塔,數據信道攻擊,惡意SMS等
提供可擴展性,可管理性,設備不可知論性,未來(lái)就緒性和其他蜂窩優(yōu)勢
與移動(dòng)網(wǎng)絡(luò )運營(yíng)商,IoT服務(wù)提供商,專(zhuān)用網(wǎng)絡(luò )和EPC提供商合作,以通過(guò)公共或專(zhuān)用移動(dòng)網(wǎng)絡(luò )部署解決方案
有了這些技巧,您一定可以消除對蜂窩物聯(lián)網(wǎng)設備的六大威脅,以便您可以照常繼續經(jīng)營(yíng)。