IT门户, 中国互联网人工智能物联网行业资讯平台--公众IT
新闻来源:公众IT 整理       发布时间:2022/8/11 17:17:47       共计:540 浏览

近日,美国卫生与公众服务部 (HHS) 的卫生部门网络安全协调中心 (HC3) 就使用物联网 (IoT) 小工具带来的风险发布了针对医疗保健行业的咨询,并敦促其积极应对这样的安全隐患。


图片来源:pixabay


特别是,HC3 提供了最常见的物联网攻击列表和指针,以最大限度地减少阻碍物联网设备的危险,其中包括:
转换默认路由器设置;
在每个工具上使用唯一密码;
避免使用典型的即插即用;
使软件和固件保持最新;

实施零信任模型。


HC3 还提到了物联网安全的重要性。任何连接互联网的小工具都容易受到黑客攻击,物联网也不例外。违反这些设备可能会导致灾难性后果,包括篡改交通信号灯、禁用家庭安全系统以及对人类生命造成伤害。

由于这些设备可能会收集数据,包括个人识别信息,因此保护这些系统至关重要。最终目标是保护整个系统,但是,可以采取一些措施来帮助实现这一目标,包括安全地存储、处理和传输数据;维护设备的安全性;并更新设备以减少其漏洞。

随着组织中物联网技术的安装,用户也增加了攻击面,他们可能成为恶意活动的目标。扁平网络是在同一网络中包含物联网、IT 设备和运营技术 (OT) 的网络。

一旦攻击者获得初始访问权限,他们就可以执行横向移动并渗透到更敏感的系统;这是主要的漏洞。网络分段是减少攻击面和防止整个系统受损的有效方法。

网络安全中网络分段的目的是防止恶意软件传播到其他 OT 和应用程序。在网络分段中,将网络划分为多个子网或区域,可以最大限度地减少拥塞并限制故障。这将物联网设备与其他正在使用的 IT 设备隔离开来。如果没有分段,组织就会面临更大的被黑客入侵的风险。

一些常见的物联网攻击是特权升级,其中攻击者可以利用物联网设备中的错误、未修补的漏洞、设计缺陷甚至操作系统来获得未经授权的访问。

还有一种中间人(MITM)攻击。这是一种攻击类型,攻击者可以拦截在两方之间发送的信息,也可以用来窃取或更改数据。

窃听一词是指攻击者截获、删除或修改在设备之间传输的数据。这种攻击依赖于不安全的网络通信,而蛮力攻击旨在获得对出厂设置密码保持不变的物联网设备的访问权限。同样,在固件劫持中,攻击者可以通过添加虚假更新或驱动程序来下载恶意软件来利用这种环境。

分布式拒绝服务 (DDoS) 攻击是当感染僵尸网络恶意软件时,物联网设备可用于执行大规模网络攻击。另一方面,物理篡改攻击是指攻击者可以从物理上不安全的物联网设备获得初始访问权限以安装恶意软件。

与此同时,美国网络安全和基础设施安全局 (CISA) 和乌克兰国家特殊通信和信息保护局 (SSSCIP)签署了合作备忘录 (MoC),以加强在共同网络安全目标方面的合作。

MOC 加强了 CISA 目前与乌克兰政府在统计交流和共享网络事件的高质量实践、关键基础设施安全技术交流、网络安全教育和合作体育活动等领域的联系。
版权说明:
本网站凡注明“公众IT 原创”的皆为本站原创文章,如需转载请注明出处!
本网转载皆注明出处,遵循行业规范,如发现作品内容版权或其它问题的,请与我们联系处理!
您可以扫描右侧微信二维码联系我们。
网站首页 关于我们 联系我们 合作联系 会员说明 新闻投稿 隐私协议 网站地图