加入收藏 | 设为首页 | 会员中心 | 我要投稿 宣城站长网 (https://www.0563zz.cn/)- 数据湖、行业智能、边缘计算、开发、备份!
当前位置: 首页 > 站长资讯 > 传媒 > 正文

海洋中航行物联网至关重要

发布时间:2020-11-15 15:04:56 所属栏目:传媒 来源:互联网
导读:到此为止,航海的隐喻变得有些可疑了。但是,声音。从工作站和服务器的相对可预测性转向保护物联网设备的安全,就像为未知的零件起航。您需要一个基于发现,优先级和补救的程序,以维持紧密的物联网 修复物联网漏洞可能需要很长时间。首先,除了一些基本配置
到此为止,航海的隐喻变得有些可疑了。但是,声音。从工作站和服务器的相对可预测性转向保护物联网设备的安全,就像为未知的零件起航。您需要一个基于发现,优先级和补救的程序,以维持紧密的物联网

修复物联网漏洞可能需要很长时间。首先,除了一些基本配置外,我们通常对设备没有太多控制。此外,受影响的设备有时是较大解决方案的一部分。我们的联络点可能无能为力。在最坏的情况下,供应商会提醒我们,受影响的设备已经停产并且不受支持。需要创造性思维,并且我们经常从多个角度处理这些情况。

攻击检测 是第一位的。无论我们是否可以阻止它,我们当然都可以发现一些尝试利用它的scalawag。真正的攻击 应该 很少见,而IoT扫描程序通过其侦听流量的能力有时可以检测甚至阻止这种行为。如果我们可以检测到它,可以将其与事件响应手册联系在一起,知道在事件中正在尝试什么以及寻找什么。

如果我们发现设备不适当或意外暴露,则有时也可以使用分段 。此过程在基础架构级别增加了保护,以在设备周围建立防波堤。本质上,如果我们将攻击者放置在另一个受保护的网络上,则攻击者可能会与该设备完全断开连接。

修补有时仍是IoT设备的一种选择。但是,它比IT同行更不常见,执行起来也更困难。在最佳情况下,可以以低风险推出配置更改,以禁用易受攻击的不需要的服务。如果确实存在补丁程序,则通常需要将设备停运才能进行补丁程序。在某些情况下,设备将需要物理访问权限才能安装补丁。固件更新失败的设备被认为是“砖状”的,通常需要将其送出进行维修。因此,修补高可用性,关键设备非常恐怖且危险,这又需要更改窗口和冗长的部署。
 

扫描仪报告的几乎所有漏洞(IoT或IT)都引用了常见的漏洞和披露(CVE)编号。MITER维护了此报告库,其中报告了所有影响供应商软件和硬件的漏洞。方便地,安全研究人员在发布针对该漏洞的概念验证漏洞利用代码时经常会引用此内容。并非所有漏洞都被公开证明是可以利用的-X-Force Red发现,只有大约16%的CVE属于此类。

虽然Darknet和深度网络潜水可以找到利用漏洞利用的特定实例,但从表面上衡量CVE漏洞利用的普及程度(例如Metasploit,ExploitDB和Github等网站),可以很好地了解安全研究人员所看到的内容。

此外,您可以结合动手实践的攻击经验和人工智能,根据攻击者部署CVE的方式对每个CVE进行评分。这有助于将现实添加到如此简单的CVE中,以至于它们不需要漏洞利用代码,并且对于没有关联CVE的基于配置的发现也是如此。
 

当然,我们所有人都想避免的情况是,可怕的幽灵船上的那些海盗掌握了我们的个人身份信息和受保护的健康信息,甚至完全淹没了我们的重要船只。换句话说,我们正在谈论的这些设备既关键又脆弱。尽管它们变得越来越普遍,我们仍需要保护它们及其数据。

较新的设备足够聪明,足以危险。他们可能会采用分布式Linux配置,并提供诸如小型但功能强大的服务器之类的服务。客户端使用您可能没有听说过但可能在您每天使用的东西中运行的实时操作系统,将它们与其他设备混合在一起。您的汽车或杂货店的自助退房可能包括这些。而且,这些设备中仍有更多运行Windows的嵌入式版本。在您担心Myspace页面的那些日子里,您可能会认识到它。

我们在物联网的深海中发现的现实有时需要更大的动力。普渡大学模型非常特定于制造业。它还要依靠组织来改变其环境,以便从中获得最大的价值。与IoMT用例形成对比,IoMT用例中,平板电脑,Windows XP计算机甚至秤都共享网络,而分散的负担却是我的负担。这些设备在生产环境中的有机采用既勇敢又令人生畏,使人员效率更高,同时每次功能升级都可以创造出充满新攻击角度的加油机。
 

在任何物联网探索中,我称其为航程,同时也包括OT和IoMT的第一个挑战是对设备本身进行定位和分类。那么,物联网X-Force,Nozomi,Cylera,Tenable.ot和Qualys IoT等物联网扫描仪都使用被动扫描也就不足为奇了。这种类型的扫描实际上是在侦听-就像潜水艇上的麦克风一样-并且它要求我们将解决方案连接到网络中可以“听到”所有内容的位置。这取决于供应商和上下文,称为镜像端口,监视器会话或网络分接头。这些解决方案仅通过基于签名的物联网设备查找和指纹识别就可以尽早获得成功。

为什么称之为被动扫描?物联网设备容易被损伤;如果我们向他们发送IT扫描附带的大量活动请求,它们可能会枯萎。有没有看到打印机喷出大量废话?您可以感谢您友好的邻居扫描仪。在真正的潜水艇中,“砰”一词来自声纳从飞船弹起的声音。物联网设备处于棘手的“重要但脆弱”的区域,而这种手套式方法将物联网扫描仪与其兄弟分隔开来。

(编辑:宣城站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读