0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

盤點目前面臨的十大物聯(lián)網(wǎng)設備的安全漏洞

如意 ? 來源:物聯(lián)之家網(wǎng) ? 作者:iothome ? 2020-10-20 15:58 ? 次閱讀

我們大多數(shù)人都知道安全性是物聯(lián)網(wǎng)設備的主要問題,那么我們最應擔心什么?

物聯(lián)網(wǎng)(IoT)技術無處不在,如果沒有適當?shù)陌踩Wo措施,它們將很容易受到敏感數(shù)據(jù)泄漏的影響。從制造商到商業(yè)用戶再到消費者,每個人都擔心網(wǎng)絡犯罪分子會侵入其物聯(lián)網(wǎng)設備和系統(tǒng)。那么,在設計、部署或運行物聯(lián)網(wǎng)設備時,需要考慮的最關鍵問題是什么?

這就是OWASP(openwebapplicationsecurityproject)的用武之地。OWASP中10大物聯(lián)網(wǎng)漏洞列表旨在幫助企業(yè)和客戶了解其物聯(lián)網(wǎng)設備的安全漏洞,并允許用戶在發(fā)布或購買物聯(lián)網(wǎng)設備時做出更好的安全決策。

根據(jù)OWASP,以下是我們目前面臨的10大物聯(lián)網(wǎng)安全漏洞:

1、弱、可猜測或硬編碼密碼

弱密碼是簡短的、簡單的、系統(tǒng)默認的,或者可以通過使用一系列可能的密碼列表(如字典中的單詞、熟悉的名稱等)執(zhí)行暴力攻擊而很快就能猜到的東西。

2、不安全的網(wǎng)絡服務

設備上運行的不安全服務可能會暴露給互聯(lián)網(wǎng),從而使攻擊者可以破壞物聯(lián)網(wǎng)設備。

3、不安全的生態(tài)系統(tǒng)接口

此問題涉及使消費者能夠與其智能設備進行通信的API、移動和Web應用程序。這些接口中的任何漏洞都將使網(wǎng)絡犯罪分子能夠危害設備。

4、缺乏安全的更新機制

如果某臺設備的更新過程不安全,就有可能成為惡意攻擊的受害者。在這種情況下,您可能會在更新過程中無意中安裝來自攻擊者的惡意代碼。更新過程必須通過加密渠道安全可靠地完成。

5、使用不安全或過時的組件

在代碼中使用不安全或過時的組件可能會導致設備的安全性完全受損。這包括操作系統(tǒng)平臺的弱定制以及使用來自受損供應商的第三方軟件或硬件組件。

6、隱私保護不足

個人資料非常重要。如果被濫用,無論是有意還是無意,都會對人們的生活產(chǎn)生重大影響。物聯(lián)網(wǎng)設備可以獲得大量關于它們所處環(huán)境和使用它們的人的數(shù)據(jù)。

7、不安全的數(shù)據(jù)傳輸和存儲

每當智能設備接收到數(shù)據(jù)并通過網(wǎng)絡傳輸,或在新位置收集數(shù)據(jù)時,這些數(shù)據(jù)被泄露的可能性就會增加。(來自物聯(lián)之家網(wǎng))為了降低這些風險,您應該限制對敏感數(shù)據(jù)的訪問,并確保數(shù)據(jù)始終是加密的。

8、缺乏設備管理

了解環(huán)境中的資產(chǎn)非常重要,有效管理資產(chǎn)也同樣重要——您無法保護自己不知道的資產(chǎn)。在這一點上的失敗可能會導致整個網(wǎng)絡被黑客攻擊。

9、不安全的默認設置

物聯(lián)網(wǎng)設備通常帶有弱默認設置。通常,我們只是不懂而已,沒有更改這些默認設置。在其他情況下,由于您受到限制并且沒有執(zhí)行此操作所需的權限,因此無法更改系統(tǒng)配置。

10、缺乏物理硬化

必須對設備進行加固以防物理攻擊。此時失敗將使?jié)撛诠粽攉@得敏感數(shù)據(jù),這些數(shù)據(jù)有助于黑客發(fā)起遠程攻擊或獲得對設備的本地控制。

積極考慮這些風險有助于降低因網(wǎng)絡罪犯數(shù)量不斷增多而受到危害的風險。
責編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 物聯(lián)網(wǎng)

    關注

    2899

    文章

    43807

    瀏覽量

    369200
  • 安全性
    +關注

    關注

    0

    文章

    93

    瀏覽量

    19114
  • 安全漏洞
    +關注

    關注

    0

    文章

    149

    瀏覽量

    16695
收藏 人收藏

    評論

    相關推薦

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數(shù)字化世界中,網(wǎng)絡安全變得至關重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當行為,并采取適當?shù)拇胧﹣肀Wo您的網(wǎng)絡和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準確地分析連接嘗試,并識別可
    的頭像 發(fā)表于 09-29 10:19 ?182次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡安全技術,用于識別計算機系統(tǒng)、網(wǎng)絡或應用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權訪問、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?227次閱讀

    FPGA賦能嵌入式設備,筑牢安全防線

    在探討嵌入式設備領域時,安全性始終是核心議題,但遺憾的是,當前社會的關注焦點似乎偏離了問題的本質(zhì)。聯(lián)網(wǎng)(IoT)與邊緣計算網(wǎng)絡中的安全隱患
    的頭像 發(fā)表于 08-26 16:02 ?513次閱讀

    提升智能家居安全,芯科科技分享CPMS獨家方案

    不僅聯(lián)網(wǎng),還能了解用戶習慣,關聯(lián)個人賬戶和隱私信息。一旦某個設備存在安全漏洞,可能危及整個智能家居系統(tǒng)的安全。這涉及數(shù)據(jù)泄露、用戶隱私數(shù)據(jù)保護等問題。
    的頭像 發(fā)表于 07-24 11:02 ?364次閱讀

    IP地址與聯(lián)網(wǎng)安全

    聯(lián)網(wǎng)(IoT)迅速發(fā)展大量的設備接入網(wǎng)絡,使得我們的生活獲得極大的便利。那么你了解聯(lián)網(wǎng)嗎?本文將探討IP地址在
    的頭像 發(fā)表于 07-15 10:26 ?351次閱讀

    家里聯(lián)網(wǎng)設備每天遭受10次攻擊,聯(lián)網(wǎng)安全制度建設需加速推進

    近日,安全解決方案廠商NETGEAR和網(wǎng)絡安全軟件供應商Bitdefender聯(lián)合發(fā)布了一份關于聯(lián)網(wǎng)設備
    的頭像 發(fā)表于 07-11 08:05 ?286次閱讀
    家里<b class='flag-5'>聯(lián)網(wǎng)</b><b class='flag-5'>設備</b>每天遭受10次攻擊,<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b><b class='flag-5'>安全</b>制度建設需加速推進

    小米科技高級安全專家:智能汽車Tbox安全漏洞分析

    GeekPwn和汽車安全比賽并榮獲多項大獎。精通IOT、移動端和車聯(lián)網(wǎng)安全。在車聯(lián)網(wǎng)安全體系建設和漏洞
    的頭像 發(fā)表于 05-27 14:31 ?1079次閱讀
    小米科技高級<b class='flag-5'>安全</b>專家:智能汽車Tbox<b class='flag-5'>安全漏洞</b>分析

    PuTTY等工具曝嚴重安全漏洞:可還原私鑰和偽造簽名

    據(jù)報道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個簽名,攻擊者即可還原私鑰。為應對此風險,官方更新推出0.81版本,呼吁使用者盡快升級。
    的頭像 發(fā)表于 04-18 10:06 ?544次閱讀

    華為助力華西天府醫(yī)院和江南大學附屬醫(yī)院榮獲2024年中國醫(yī)院聯(lián)網(wǎng)應用創(chuàng)新十大優(yōu)秀案例

    近日,在第五屆全國醫(yī)院聯(lián)網(wǎng)大會期間,“2024年度中國醫(yī)院聯(lián)網(wǎng)應用創(chuàng)新十大優(yōu)秀案例”正式頒布,華為憑借臨床醫(yī)療
    的頭像 發(fā)表于 04-03 09:30 ?523次閱讀

    iOS 17.4.1修復兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報道,iOS/iPadOS17.4.1主要解決了Google Project Zero團隊成員Nick Galloway發(fā)現(xiàn)并報告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?639次閱讀

    聯(lián)網(wǎng)邊緣設備安全:IIoT安全的硬件解決方案

    IIoT環(huán)境中存在的安全漏洞可能會給犯罪分子以可乘之機,終將導致企業(yè)機密泄露或敏感數(shù)據(jù)丟失,比如產(chǎn)品制造藍圖或關鍵業(yè)務信息等。
    發(fā)表于 02-28 09:25 ?569次閱讀
    <b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>邊緣<b class='flag-5'>設備</b><b class='flag-5'>安全</b>:IIoT<b class='flag-5'>安全</b>的硬件解決方案

    蘋果承認GPU存在安全漏洞

    蘋果公司近日確認,部分設備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報告,iPhone 12和M2 MacBook A
    的頭像 發(fā)表于 01-18 14:26 ?584次閱讀

    再獲認可,聚銘網(wǎng)絡入選國家信息安全漏洞庫(CNNVD)技術支撐單位

    近日,國家信息安全漏洞庫(CNNVD)公示2023年度新增技術支撐單位名單。經(jīng)考核評定,聚銘網(wǎng)絡正式入選并被授予《國家信息安全漏洞庫(CNNVD)三級技術支撐單位證書》。 ? ? 國家信息安全漏洞
    的頭像 發(fā)表于 12-21 10:14 ?553次閱讀
    再獲認可,聚銘網(wǎng)絡入選國家信息<b class='flag-5'>安全漏洞</b>庫(CNNVD)技術支撐單位

    如何消除內(nèi)存安全漏洞

    “MSL 可以消除內(nèi)存安全漏洞。因此,過渡到 MSL 可能會大大降低投資于旨在減少這些漏洞或?qū)⑵溆绊懡抵磷畹偷幕顒拥谋匾浴?/div>
    發(fā)表于 12-12 10:29 ?671次閱讀
    如何消除內(nèi)存<b class='flag-5'>安全漏洞</b>

    邊緣計算對聯(lián)網(wǎng)設備安全漏洞的應用

     利用人工智能和機器學習:使用人工智能 (AI) 和機器學習 (ML) 算法可實現(xiàn)持續(xù)監(jiān)控和異常檢測。這些技術可以比人類更快地識別異常模式和活動,從而觸發(fā)即時響應機制。
    發(fā)表于 11-23 16:41 ?215次閱讀