图片78
尽管每年都有无数的攻击媒介和零日漏洞,但随着技术的不断发展,对过去的安全漏洞的分析也有助于预测恶意行为者的行为和动机。举例来说,对于油管管道的网络攻击就是一种敲诈攻击。
类似地,2016年的Mirai僵尸网络案例也是臭名昭著的,因为它成功地把145607个监控摄像机和IP摄像机整合进了僵尸网络,从而造成了严重的破坏。该僵尸网络是由一个黑客创造的,它是由不安全的物联网设备聚合而成。多起网络攻击中,僵尸网络先击溃Minecraft服务器,然后迅速攻击法国OVH公司的网络主机服务,Netflix,Twitter,Reddit,卫报和CNN。更加令人担心的是,恶意软件的代码仍在互联网上传播,而Mirai的接班人继续实施网络攻击,比如劫持加密货币挖矿。
更加令人担心的是,2017年,美国食品与药品管理局(FDA)宣布,制造St.JudeMedical的465,000多台植入式心脏起搏器装置易受黑客攻击。尽管St.JudeMedica公司没有受到过黑客袭击的报道,St.JudeMedica也在迅速修复设备的安全漏洞,但是这个令人烦恼的发现可能会带来致命的后果。假如黑客控制了这些心脏起搏器,他们就有可能因为电池没电或心跳变化而面临致命危险。
了解保护申请的策略和解决方案。
因此,公司应该怎样做才能确保其物联网设备的安全性?公司应从之前的网络攻击中吸取教训,并在一开始就把保护他们应用的解决方案纳入到新设备的设计和使用协议中。
首先,企业应充分利用物理安全措施(如栅栏、门、百叶窗),以保证设备的安全性。另外一个特定于移动物联网设备的问题是SIM卡上储存了很多重要信息。一般而言,SIM卡可以移动,这使得数据更易受攻击。但是,eSIM是一个比较好的选择,因为eSIM直接焊接在电路板上,所以物理连接比较困难。