盘点最危险的7种物联网设备
ForeScout近日发布其IoT企业风险报告,其中谈到了常用设备如何给企业带来内在风险的可怕事实。该公司对7种常见企业IoT设备进行的研究表明,它们的核心技术、基本开发方法以及快速生产使其软件、固件和硬件存在安全隐患。
ForeScout公司总裁兼首席执行官Michael DeCesare表示:“IoT还会持续增长,而这些设备在企业创造更大的攻击面,这为攻击者提供了容易访问的入口点。” ForeScout的报告很及时:近日大规模分布式拒绝服务攻击据称利用了不安全的物联网设备,这个攻击导致Twitter和Netflix等热门网站无法访问。
为了解决这些风险,解决方案提供商需要与企业合作以提供这些设备的“完全可视性”以及控制。下面是可在短短三分钟内被黑客入侵的7种IoT设备:
IP联网摄像头
ForeScout将联网安全系统列为潜在“灾难性”安全风险,这意味着这可能导致不可逆的损害、侵犯用户隐私或者让黑客能够访问企业敏感信息。
根据ForeScout公司表示,很多联网安全系统使用专有射频技术来通信,而这种技术缺乏身份验证和加密措施。大多数系统还利用容易被检测的无线电信号,而没有采用跳频技术,让这些系统容易被干扰和欺骗,从而让攻击者关闭运动传感器或远程开锁。攻击者还可形成无线电信号发送假的触发以及访问系统控制。
IP联网基础设施
另一个存在安全隐患的IoT设备是联网基础设施,这些设施包括温度控制和电表,以及HVAC系统。HVAC系统通常在内部系统相同的网络,因此,攻击者很容易访问它们来拦截数据和执行额外的攻击。
如果HVAC系统被攻击,攻击者可迫使服务器机房过热并导致物理损坏。智能电表也可能让攻击者更改企业报告的电量水平,导致欺诈性计数。
智能视频会议系统
智能视频会议系统容易受到攻击,让远程攻击者控制该系统中任何应用、掌控通信应用或者记录音频和视频。
ForeScout将这些系统列为破坏性,这意味着如果它们受到攻击可能会中断公司和操作流程。很多系统使用通用操作系统,而这些系统有着大量溢出漏洞,智能电视等设备连接到本地网络可允许攻击者获得完全网络访问权限联网打印机也构成安全风险,大多数打印机通过IP连接到网络,这让它们可被网络中计算机访问,也可让攻击者入侵企业。
ForeScout称,如果打印机在公共网络或者攻击者在相同的Wi-Fi网络,他们可发送假的简单网络管理协议(SNMP)数据包来获取企业的管理密码以及控制打印机。
VoIP电话
VoIP电话是对企业构成潜在破坏性风险的另一种联网设备。例如,很多VoIP电话使用复杂的路由,这容易让电话受到远程窥探。攻击者可利用配置设置来规避身份验证,然后升级电话,让它们能够收听电话和拨打电话。攻击者只需要知道电话的IP地址就可访问它。
智能冰箱
ForeScout称还有一种容易被攻击的联网设备是智能冰箱。具有Wi-Fi功能的冰箱使黑客能够访问广泛使用的操作应用,例如调度应用或者通知系统,还可获取其中存储的登录凭证。
由于松散的证书检查,与智能冰箱在相同网络的攻击者还可执行中间人攻击来拦截通信以及修改客户端和服务器之间的流量。
攻击者可通过注入伪装的地址解析协议(ARP)请求或者域名系统(DNS)响应来完成此操作,因为这些都不提供身份验证或加密。
智能灯泡
在Wi-Fi以及专有网状网络运行的智能灯泡可能被攻击者嗅探,通过嗅探网络,攻击者只需要在智能灯泡的Wi-Fi范围之内,而不需要访问网络。
攻击者随后可提取受密码保护的Wi-Fi凭证,这让他们可获取对其他系统和设备的访问,从笔记本电脑到智能手机,甚至是联网制造系统。