现在的位置:主页 > 综合新闻 >

5G改变物联网安全的8种方式(2)

来源:物联网技术 【在线投稿】 栏目:综合新闻 时间:2020-07-23 17:27

【作者】:网站采编

【关键词】:

【摘要】McNamee介绍说,僵尸网络进攻的机会也增加了,给加强安全带来了挑战。他说:“5G将极大地提高设备的可用带宽。带宽的增加会提高物联网机器人的可用带

McNamee介绍说,僵尸网络进攻的机会也增加了,给加强安全带来了挑战。他说:“5G将极大地提高设备的可用带宽。带宽的增加会提高物联网机器人的可用带宽。”

增加的带宽会被用于寻找更容易受到攻击的设备,并传播感染,而僵尸网络将发现更多容易受攻击的设备。消费者开始越来越多地购买智能家居设备。与惠而浦一样,企业都是物联网设备的大用户。政府机构和其他类型的组织也是如此。

5G技术支持将设备放置在偏远地区,在这些地方是难以进行维护的。ESET安全研究员兼俄勒冈州无线互联网服务提供商协会联合主席Cameron Camp评论说:“将会有成群的传感器记录从天气到空气质量直至视频的所有信息。这意味着新的机器群有可能被黑客入侵并成为僵尸网络的一部分。由于这些传感器大部分都是无人值守的,因此很难发现黑客并作出响应。”

物联网设备有时也会空闲一段时间。用户不会去更换一个仍在正常工作的设备。攻击者会对他们的僵尸网络采取低调的方式,这样他们就不会引起任何注意。即使有可用的补丁,或者制造商开始销售更新的、更安全的设备版本,客户也可能不会费心地去进行更改。

与此同时,很多智能物联网设备正在运行真正的操作系统,例如嵌入式Linux,使其成为几乎功能齐全的计算机。受感染的设备可用于承载非法内容、恶意软件、命令和控制数据以及其他对攻击者有价值的系统和服务。用户不会把这些设备视为需要防病毒保护、打补丁和更新的计算机。很多物联网设备不保存流入和流出数据流的日志。这使得攻击者能够保持匿名,更加难以关闭僵尸网络。

这就构成了三重威胁。有可能被利用设备的数量、僵尸网络的可用带宽以及设备进行DDoS攻击的可用带宽都在增加。5G环境中,很多设备仍然不安全,有些设备没有补丁,DDoS攻击呈指数增长,因此,企业现在要为此做好准备。

4.向IPv6迁移可能会使私有互联网地址公开

随着设备的激增和通信速度的提高,企业可能会倾向于使用IPv6来替代现在常见的IPv4。支持更长IP地址的IPv6在2017年成为互联网标准。

IPv4地址不够分配,只有大约43亿个地址。2011年,一些注册中心的地址数量逐渐用尽,2012年,一些组织开始转向IPv6。但据互联网协会(Internet Society)的数据显示,如今只有不到30%的谷歌用户通过IPv6访问平台。

诺基亚的McNamee说,很多企业以及几乎所有的家用设备和大量的移动电话网络都使用私有IPv4地址,而不是IPv6。他说:“这为他们提供了一种自然保护,使他们免受攻击,因为他们在互联网上是不可见的。”

随着全球转向5G,运营商自然会转向IPv6,以便为数十亿台新设备提供支持。如果他们选择公共IPv6地址而不是私有地址,那么这些设备现在将是可见的。他说,IPv6和5G都没有问题,但将设备从IPv4迁移到IPv6的企业可能会意外地把它们放到公共地址上。

5.边缘计算增加了攻击面

那些希望为客户或者自己分散的基础设施减少延迟和提高性能的企业,正越来越多地关注边缘计算。在5G的支持下,终端设备的通信能力越来越强,边缘计算的优势也越来越大。

但是,边缘计算也显著增加了潜在的攻击面。那些还没有开始转向零信任网络架构的企业现在应考虑好这个问题,然后才能对边缘计算基础设施进行大量投资。当他们真的开始构建时,安全是首要考虑因素,而不能当事后诸葛。

6.新的物联网供应商关注的是率先上市,而不是安全

物联网淘金热将促使新的供应商进入这一领域,鼓励现有供应商竞相把新设备推向市场。Barracuda的Tanner说,物联网设备比寻找漏洞的安全研究人员多得多。他说,随着新制造商的加入,我们将看到一个全新的安全错误周期。

Tanner看到业界正在一遍又一遍地犯着同样的错误,报告的物联网设备漏洞越来越多,而不是减少。他说:“还没有从业内其他人的错误中汲取足够的教训。”

Joe Cortese是合规与安全联盟渗透测试实践主管,他的主要工作是研究怎样入侵企业网络,他说:“供应商不在乎物联网设备是否安全。今年年初,我购买了5台与电灯开关相关的设备,我能从屋外使用其中的4台。有些测试模式内置在设备中,供应商从未删除这些模式。”

Cortese说,所有供应商都希望最先进入市场。对于许多厂商来说,推出设备最快的方法是使用现成的平台,例如嵌入式Linux。他说:“我曾为情报部门工作过。最近,我发现了一个物联网恶意软件,它只需要7行代码就能攻破一台设备。”他说,那些不加固设备的制造商很容易遭受这种攻击。

文章来源:《物联网技术》 网址: http://www.wlwjszz.cn/zonghexinwen/2020/0723/460.html

上一篇:「物联网技术」MQTT 常见问题和5个代理的基本
下一篇:如何拓展物联网全球业务?用对方法很简单