行业资讯

立即注册 咨询客服

当前位置:首页 > 行业资讯> 企业保护物联网安全的3个简单步骤

企业保护物联网安全的3个简单步骤

发布时间:2022年11月02日 10:07:30    来源: A5互联

物联网设备可能成为攻击者的开口,对企业造成重大破坏。请按照以下三个步骤保护您的 IoT 设备。

我从 IT 经理那里听到的一种常见说法是,他们的 IT 资产价值不大。例如,制造商不相信他们的控制系统对黑客有任何价值,因为它们不保存关键信息,并且如果被黑客入侵,很容易重置为出厂默认设置。黑客将这些目标视为宝贵的资源。

诺基亚 2022 年的一份报告称,物联网僵尸网络和放大器的攻击能力如今超过 10Tbps 。他们发现现在的DDoS 攻击通常不是由个人用户发起的,而是来自通常由加密货币支付的“即服务”包。DDoS 攻击使用可以欺骗真实 IP 地址和合法校验和的大型僵尸网络。

全的物联网设备是僵尸网络操控者的宝库。IT 经理有责任确保这些设备免受僵尸网络的攻击,IT 安全供应商提供昂贵的保护产品。即使您的预算有限,也可以通过以下三个简单步骤保护您的企业物联网免受损害。

1. 识别物联网设备

通常仅将过去几年作为物联网销售的设备视为妥协的目标。常见的物联网设备包括安全摄像头、工业照明系统和由基于 Web 的解决方案管理的制造控制器。但是,物联网设备是具有 IP 地址的任何非传统端点。正是这些系统可能会从裂缝中消失并成为目标。

一些经常被忽视的物联网设备包括多功能打印机、安全扫描仪和库存扫描仪。开始识别非传统物联网设备的一个高级方法是查看您的 IP 寻址系统。如果您对 IP 地址有严格的控制,那么 IP 地址清单是开始识别的好地方。管理员应针对非托管系统审核其 IP 地址系统。另一个 IP 地址来源是 DHCP 系统。

2. 隔离系统

另一个好的做法是更改默认密码并将安全更新应用到设备。在某些情况下,无法更新或更改默认密码。

一种潜在的安全缓解技术是将设备与生产网络隔离。非托管甚至托管的物联网设备很少有充分的理由与最终用户设备和服务器驻留在同一逻辑网络上。

另一种可靠的方法是专门为物联网设备创建 VLAN。通过将设备放置在一个隔离的网络中,管理员能够将第 3 层安全策略应用于网络的大片区域。第 3 层网络隔离允许使用路由器和传统防火墙上现有的访问控制列表来控制物联网设备和生产网络之间的通信流。该方法可以减轻与物联网设备攻击生产系统(例如工作站和服务器)相关的风险。

3.限制互联网访问

将物联网设备放置在一个隔离的网络中还提供了默认拒绝互联网访问的能力。僵尸网络运营商需要能够指向互联网目标的系统资源。如果隔离的设备既不能访问互联网,也不能通过互联网连接感染其他设备,管理员就会降低这些设备对入侵者的吸引力。