隨著物聯網(IoT)設備數量的爆炸式增長,企業和組織在享受其帶來的效率與數據優勢的同時,也面臨前所未有的安全挑戰。2024年,物聯網攻擊激增124%,成為黑客攻擊最多的企業IT資產類型,遠超筆記本、服務器和移動設備。究其根本,物聯網設備天然存在多重安全弱點,且更新難、可見性差,使其成為攻擊者眼中的“肥肉”。
本文將從《2024年物聯網安全狀況》報告與多個研究數據出發,深入剖析當前最關鍵的15大物聯網安全威脅與風險,并按嚴重程度和影響范圍優先排序,幫助企業更有針對性地制定防御策略。物聯網攻擊面是什么?
在其基本層面,攻擊面指的是未經授權系統訪問的潛在入口點總數。物聯網攻擊面包括所有可能的物聯網設備、其軟件和網絡連接的安全漏洞。
對物聯網設備安全日益增長的關注包括這樣一個事實:威脅行為者可以破壞支持物聯網設備的網絡和軟件以及設備本身。此外,物聯網設備的采用速度比提供安全、可靠連接的流程和協議更快。
組織可以采取措施來確保物聯網的攻擊面,但這需要人員和專業知識來制定能夠主動檢測威脅并被動地采取措施以減少攻擊面的政策。
需要解決的頂級物聯網安全風險
以下是八個常見的物聯網漏洞和七個構成最大風險的外部威脅。
1、擴張的攻擊面
隨著全球設備總數突破180億,物聯網成為“端點之海”。每一個聯網設備都是潛在的攻擊入口,尤其當企業無法全面追蹤這些設備時,攻擊面隨之迅速擴大。
2、不安全的硬件
一個單個端點設備可能會對整個物聯網生態系統的安全構成風險——最終還可能影響組織的IT環境。由于設備的局限性,如計算能力有限和低功耗設計,這些設備往往缺乏內置的安全控制。
結果,許多設備無法支持諸如身份驗證、加密和訪問控制等安全功能。即使端點設備有諸如密碼等安全控制措施,一些組織也未使用或啟用這些措施就進行部署。這使得設備和組織容易受到各種攻擊類型,包括暴力攻擊。
3、維護與更新挑戰
充分維護終端設備和更新軟件的挑戰會進一步造成安全漏洞。這里有幾個原因。首先,如果設備供應商沒有提供更新,比如用于修復黑客可以利用的漏洞的安全補丁,特別是如果終端設備已經很舊,那么更新可能無法及時到來。其次,連接限制,加上設備有限的計算能力和電源供應,可能會使在野外部署的設備無法更新。
4、可見性差
即使更新是可能的,組織可能也不知道他們是否有待更新的設備。根據Starfleet Research 2024年的一項調查,近半數(46%)的安全負責人報告稱難以獲得物聯網設備的可見性。
5、影子物聯網 (Shadow IoT)
一個相關的風險是影子物聯網——也就是沒有IT部門或安全部門正式支持或許可而部署的物聯網端點。這些未經許可的物聯網設備可能是帶有IP地址的個人物品,例如健身追蹤器或數字助手,但也可能是企業級技術,例如無線打印機。不管怎樣,它們為企業帶來了風險,因為它們可能不符合組織的安全標準,即使符合,它們的配置和部署方式可能也不遵循安全最佳實踐。
此外,IT管理員和安全團隊通常對這些部署缺乏了解。他們可能不會監控它們或其流量,這給了黑客更高的機會在不被發現的情況下成功滲透它們。
6、資產管理不善
組織不僅面臨識別其環境中所有物聯網設備的挑戰,還面臨有效管理現有設備的挑戰。一些組織無法修補漏洞,并在有補丁和更新時更新軟件。另一些組織則未能及時修復已知的錯誤配置,甚至不采取行動,或者實施適當的訪問控制。由于所需的工作量超出了其能力范圍,組織常常無法采取這些行動。
7、缺乏有效的監控和事件響應能力
對異常活動和可能表明有人嘗試攻擊的流量進行監控,以保護IT環境已成為一種標準的安全實踐。同樣的情況也適用于事件響應能力。然而,由于各種原因,如資源限制和IoT環境的復雜性,組織在其IoT環境中并不總是具備這些能力或相同水平的能力。
8、未加密的數據傳輸
物聯網設備收集大量數據,從溫度讀數到物體速度,它們測量并記錄一切。它們將大部分數據發送到集中位置——通常是云中——進行處理、分析和存儲。它們還經常接收回傳的信息,告知設備應采取什么行動。研究表明,傳輸的大量數據是未加密的。
9、物聯網僵尸網絡
除了漏洞,威脅還來自物聯網環境之外。其中一種威脅是僵尸網絡。在幾乎十年前出現的重大僵尸網絡攻擊(如Mirai)之后,企業IT和安全領導層一直將此列為首要威脅。
在這些攻擊中,攻擊者通過不受保護的端口或網絡釣魚攻擊感染物聯網設備,將其納入物聯網僵尸網絡,從而發起大規模網絡攻擊。黑客可以輕松在網上找到惡意代碼,這些代碼可以檢測易受攻擊的機器或在另一個代碼模塊發出攻擊,或竊取信息的信號之前隱藏代碼以逃避檢測。
物聯網僵尸網絡經常被用于DDoS攻擊,以淹沒目標的網絡流量。僵尸網絡指揮者發現物聯網設備是一個有吸引力的目標,因為它們的安全配置薄弱,并且可以將大量設備編入僵尸網絡以攻擊組織。
10、DNS威脅
許多組織使用物聯網從缺乏最新安全標準的舊機器收集數據。當組織將舊設備與物聯網結合時,可能會使網絡暴露在舊設備漏洞中。物聯網設備連接通常依賴于DNS,這是一個來自20世紀80年代的去中心化命名系統,可能無法處理物聯網部署的規模,該規模可能增長到數千臺設備。黑客可以利用DNS漏洞進行DDoS攻擊和DNS隧道攻擊,以獲取數據或引入惡意軟件。
11、惡意節點注入
黑客還可以通過偽裝為合法節點進入網絡 ,從而操控數據或發動中間人攻擊,影響整個網絡數據流。
12、物聯網勒索軟件
隨著連接到企業網絡的不安全設備數量增加,物聯網勒索軟件攻擊也在增加。黑客通過惡意軟件感染設備,將其變成僵尸網絡,這些僵尸網絡會探測訪問點或在設備固件中尋找有效的憑據以進入網絡。
通過物聯網設備訪問網絡后,攻擊者可以將數據傳輸到云端,并威脅要保留、刪除或公開數據,除非支付贖金。有時,支付贖金也不足以讓組織找回所有數據,而且勒索軟件會自動刪除文件,不管是否支付贖金。
13、篡改物理設備
黑客篡改物理設備帶來了另一種風險。這可能意味著攻擊者物理訪問物聯網設備以竊取數據,篡改設備以安裝惡意軟件,訪問其端口和內部電路以滲透組織的網絡,或者徹底摧毀它。
14、固件漏洞/供應鏈漏洞
正如近年來引起頭條的攻擊所示,黑客利用組織購買用于運營的技術組件和軟件中的漏洞。同樣的供應鏈漏洞存在于物聯網市場中,這使得組織依賴于其物聯網供應商來識別漏洞并提供修復。當這些供應商不積極提供信息或響應不夠迅速時,組織可能會成為黑客的受害者,這些黑客的手段是針對物聯網設備中已知的漏洞。
15、生態系統中的漏洞
隨著物聯網設備的普及,它們與組織基礎設施以及更廣泛的互聯世界的連接也越來越多。這種互聯性是物聯網的本質,可能會放大生態系統中任何位置的漏洞所帶來的潛在風險。例如,不安全的接口(如API)會為黑客提供一個入口點,他們可以利用這個立足點訪問生態系統中越來越敏感的點。
如何防御物聯網安全風險
IT團隊必須采取多層方法來降低物聯網安全風險并采用零信任的安全策略,即在授予實體訪問權限之前,必須驗證其身份和企業授權的連接系統或數據的權利。
除了這些總體安全策略外,組織還應有針對不同類型的物聯網攻擊的具體防御措施。他們應建立強大的治理政策和實踐,以減輕過度風險。 安全架構與技術控制 實施網絡分段,隔離IoT與核心業務系統; 啟用DNS安全擴展(DNSSEC); 使用強認證機制與設備指紋識別; 禁用默認憑據和未使用服務; 對設備流量進行實時監控與異常檢測; 部署端點檢測與響應(EDR)工具。 運維與資產管理 建立全面的IoT資產清單與生命周期管理制度; 實施固件更新政策與漏洞補丁計劃; 明確設備上線前的安全審核流程; 定期進行設備漏洞評估與滲透測試。 數據與合規治理 對數據進行分類、加密和日志管理; 執行合規的數據隱私政策與審計機制; 建立災難恢復與數據備份流程; 跨部門協作,推動IoT安全納入企業整體安全策略。 總結
物聯網的快速擴張帶來了數字化轉型的巨大紅利,但也讓企業面臨更加廣泛且復雜的安全威脅。從硬件設計到數據傳輸、從供應鏈到攻擊防御,IoT的每一層都可能成為風險的起點。
在這個無邊界的連接世界中,安全必須從“邊緣”開始。唯有提前識別風險、構建多層防護體系,企業才能真正將物聯網技術轉化為安全、可控的業務優勢。


產品與服務
聯系站長
關于我們