加入收藏 | 设为首页 | 会员中心 | 我要投稿 衡水站长网 (https://www.0318zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长资讯 > 动态 > 正文

对物联网意味着什么?

发布时间:2021-02-04 14:47:43 所属栏目:动态 来源:互联网
导读:随着医疗保

随着医疗保健、制造业、能源和其他OT环境中物联网设备数量的增加,研究人员期望看到网络间谍活动和网络罪犯开发新的方法来利用这些机会。

缓解策略

(1) 实现安全的软件开发生命周期,并考虑第三方库的集成。

(2) 对你自己的代码和从外部源集成的代码进行代码审查和安全性评估。

(3) 避免使用假冒硬件或来源可疑的硬件;

(4) 检讨第三方软件和硬件的设计和开发流程,以及供应商处理漏洞的流程。

(5) 遵循NIST的网络供应链最佳实践:

  • 基于你的系统会被攻破的原则来发展你的防御策略;
  • 网络安全从来不是一个技术问题,这是一个人、过程和技术的综合问题;
  • 物理安全和网络安全应该同等重视;

(6) 保存在IoT/OT设备上使用的硬件和软件组件列表;

总结

维护一个连接到网络的设备列表是非常重要的,它可以识别设备以及这些设备的供应商或制造商,它们利用了一个易受攻击的组件,以便管理员可以对它们进行补丁、监控或在需要时断开连接。此外,如前所述,有时整个易受攻击设备列表是未知的。然而,拥有连接到网络的设备的完整可见性,并在设备生成异常流量时得到通知,这对于保护你的基础设施至关重要。

最后,必须实现安全的软件开发生命周期,并考虑第三方库的集成。美国国家标准与技术协会(National Institute of Standards and Technology)记录了一系列最佳实践,以促进供应链风险管理。

具有物联网安全防护功能的Palo Alto Networks Next-Generation Firewalls采用了不同的方法来进行异常流量检测:

  • 设备识别:分析网络行为并从物联网设备中提取各种网络数据点,获取设备标识属性,如供应商、模型、固件版本、操作系统等,这是通过AI / ML支持的身份推断引擎来实现的物联网安全服务的一部分。
  • 识别易受攻击的设备:根据MITER和ICS-CERT等机构发布的CVE描述,根据设备识别结果将设备与其相应的漏洞进行匹配。物联网安全服务提供了实时威胁检测引擎,当目标漏洞扫描或恶意利用触发了来自这些设备的响应时,该引擎还可以找到易受攻击的设备。
  • 风险评分:每个连接到网络的物联网设备都有一个风险评分,计算出的风险分数是基于一个风险模型,该模型考虑了确认的漏洞、检测到的威胁、行为异常和风险,这些风险是由高风险的用户实践造成的,在MDS2中发布的制造商风险等因素。这是确定需要优先关注的设备和帮助管理员确定其网络中所需的最佳策略的关键因素。
  • 警报:根据异常的网络行为,危险的通信,已知的攻击和其他因素,涉及多个过程来发出警报,此功能对于识别实时发生的攻击非常重要。

9. 间谍软件

间谍软件最常被那些想检查亲人电脑活动的人使用。当然,在有针对性的攻击中,罪犯可以使用间谍软件记录受害者的击键,并获得密码或知识产权。

广告软件和间谍软件程序通常是最容易被删除的,这通常是因为它们的意图不像其他类型的恶意软件那样邪恶。找到恶意的可执行文件并防止它被执行--你就完成了。

一个比实际的广告软件或间谍软件更令人担忧的是它被用来利用计算机或用户的机制,不管是社会工程、未修补的软件,还是其他十几个root exploit原因。这是因为尽管间谍软件或广告软件程序的意图并不像后门远程访问特洛伊木马那样恶意,但它们都使用着相同的方法进行入侵。广告软件/间谍软件程序的存在应该被作为一个警告,即在真正的恶意到来之前,设备或用户存在某种需要被纠正的弱点。

查找并删除恶意软件

不幸的是,找到并删除单个恶意程序组件可能是一件愚蠢的差事。你很容易搞错并错过一个组件。另外,你也不知道恶意软件程序是否修改了系统,这会使得它不可能被再次完全信任。

除非你在恶意软件清除和取证方面受过良好的培训,否则就请备份数据(如果需要),格式化驱动器,并在计算机上发现恶意软件时重新安装程序和数据。修补好它,确保最终用户知道他们做错了什么。这样,你就又有了一个值得信赖的计算机平台,又可以在战斗中前进,而不会有任何挥之不去的风险或问题了。

 

(编辑:衡水站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读