首页云计算 正文

智慧居家安全:IoT设备恐成黑客重点攻击目标

2024-07-19 6 0条评论

一般认为家庭网络没有任何值得黑客攻击的目标,但2016年发生的Mirai僵尸病毒攻击事件,大大地改变了所有人对智慧居家的安全认知。如今,网络摄像机被植入后门以及家用路由器中毒等安全事件层出不穷,智慧居家安全逐渐上升为重要的网络安全议题,有鉴于此,各国开始重视物联网设备的安全。

IoT设备将成黑客主要攻击目标

连网设备使威胁无所不在,为何黑客开始以IoT设备作为目标呢?原因有以下几点:

  • 同构型设备数量众多,且遍布全球,一旦破解某品牌摄像机,其他摄像机骇入方法大同小异,可快速扩散病毒。
  • IoT设备永远连网,所以易攻击,也是担任跳板的绝佳目标。
  • IoT设备运算资源少,因此无法安装传统防毒或安全防护软件。
  • IoT设备大多没有自动更新软件的功能,旧款软件上的漏洞容易被渗透。
  • 多数IoT设备支持云端及App联机,造成黑客更易从App去逆向破解或云端渗透。

那么,为什么这么多网络安全公司,却无法提供适当的安全防护呢?事实上,目前绝大多数的网络安全防护技术,仍建立在非常古老的特征码扫瞄基础下,原理是将已捕捉到的病毒样本行为特征萃取出来成为病毒数据库,再比对进来的网络流量及封包。举例来说,就像是进出机场海关时,海关人员比对通缉犯照片,如果长相跟通缉犯神似,就会被拦下;但若尚未被登录在通缉犯名单中,或是经过整形易容,便可以顺利通关。

特征码扫描也遇到相同的问题,以现今病毒攻击手法变化及散播之快,防毒公司往往来不及公布新的病毒特征,或者病毒特征不断变形,还未拿到病毒样本就已扫遍全球,此即为零时差攻击。再加上物联网装置里面的CPU及内存为了节省成本,大多配备仅足够应付设备使用的最低硬件规格,难以再容纳一个庞大的安全防护软件嵌入,更遑论有储存庞大病毒数据库的空间。虽然目前有安全厂商宣称采用云端病毒数据库,扫描引擎只需送上云端比对即可,但这种做法一方面增加了流量的延迟时间,再来增加使用者对自身隐私是否也被上传云端的疑虑,且仍然无法解决零时差攻击的问题。

智慧居家的安全防护建议

究竟黑客是如何骇入这些成千上万的设备?通常他们会采购一些目标设备来测试漏洞,这些设备大多为保护机制较弱且有开放外网连入,例如路由器或是网络摄像机。一旦找到攻击方法,几乎同类型又保护不全的设备皆会列入攻击名单中,黑客即可开发出可自动扫描此类IoT装置的爬虫程序,然后在网络上四处扫描该装置的外网漏洞;如果顺利入侵家中路由器或摄像机,这些程序则会再透过内网扫描来入侵其他设备,简直防不胜防。

针对智能居家使用者的自我防护,笔者建议如下:

  • 更改家中所有设备的默认密码成为强密码,如能定期更新密码会更加安全;
  • 定期更新软件;
  • 家中笔记本电脑及手机应尽量安装封闭式的操作系统,避免使用开放系统;
  • 务必将不必要的云服务以及在外远程透过App连回家中设备的服务关闭,因为这些服务极可能成为黑客程序渗透的漏洞;
  • 勿随便开启及回复不明电子邮件,尤其要确认寄件人的邮件地址,因寄件人名称可以被伪冒,一定要在寄件人字段上按鼠标右键确认寄件人地址。

除把握上述要点之外,现在也有许多新创网络公司在研究新的物联网防护技术。随着IoT装置持续增加,强化智能装置的连网安全已经刻不容缓,期望未来有愈来愈多的新创公司投入IoT安全防护,以满足用户安心使用智能居家设备的需求。

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-62778877-8261;邮箱:jenny@west.cn。本站原创内容未经允许不得转载,或转载时需注明出处::西部数码资讯门户 » 智慧居家安全:IoT设备恐成黑客重点攻击目标

文章版权及转载声明

本文作者:admin 网址:http://news.edns.com/post/5123.html 发布于 2024-07-19
文章转载或复制请以超链接形式并注明出处。

取消
微信二维码
微信二维码
支付宝二维码