当前位置: 当前位置:首页 >应用开发 >从物联网到威胁互联网正文

从物联网到威胁互联网

作者:IT科技 来源:人工智能 浏览: 【】 发布时间:2025-11-05 09:33:34 评论数:

智能房屋、从物智慧城市、联网联网智能灌溉和智能路由——物联网(IoT)已经深入到我们日常生活的到威方方面面。

虽然这个术语是胁互Kevin Ashton在1999年创造的,但通过设备传输数据并与互联网保持连接的从物概念可以追溯到1980年代。这一切都始于一群大学生试图追踪自动售货机中可口可乐罐的联网联网数量。最初是到威为了让人们免于去空的自动售货机,后来发展成为联网的胁互烤面包机,以及联网的从物任何东西。

然而,联网联网尽管拥有20年的到威物联网专业知识和144亿全球连接的设备,但其中许多缺乏基本的胁互安全机制。例如,从物Mirai僵尸网络攻击是联网联网最大的DDoS攻击之一,通过破坏使用默认用户名和密码的到威物联网设备,导致互联网中断。虽然基本的安全性始于强制执行复杂的密码和配置基于边界的WordPress模板VPN和防火墙,但领域内的新威胁需要更新的安全技术和策略。因此,在转向更加身临其境的物联网体验之前,有必要评估一下,这个价值4783.6亿美元的行业在数字安全方面的状况。

物联网和IT安全

随着半导体、大型机和个人计算机的兴起,第三次工业革命被载入史册。紧随其后的是第四次工业革命,被称为工业4.0或4IR。自21世纪以来,其发展已经超越了其前身。在各种模糊数字、物理和生物领域之间界限的技术中,物联网可以被认为是第四次工业革命中的重要技术之一。然而,物联网在虚拟世界和物理世界之间的这种交互是由互联网、云和第五代技术等技术支持的。服务器托管随着这些发展,小到药丸,大到飞机的任何东西都可以转化为物联网。

物联网普及背后的主要推动力之一是云承诺的灵活性和可扩展性。随着云的出现,可以连接的设备数量和可以存储的数据都没有限制。因此,一家企业与其云足迹的规模一样容易受到攻击。除了无数的安全漏洞外,这些数据孤岛也有望解决隐私问题。隐私已成为全球关注的话题,迫使企业展示其保护所收集数据的能力。如今,每个国家都有自己的数据隐私法规,企业有责任遵守这些法规。2021年的“Verkada黑客”允许攻击者访问超过15万个摄像头的实时视频,这为启动物联网安全策略的必要性提供了令人信服的证据。高防服务器

首先,企业必须通过实施身份和访问管理(IAM)解决方案来限制对其云服务的访问,以确保对正确资源的正确访问。建立在“身份是新边界”的概念之上,IAM解决方案可以通知IT管理员,如果机密数据被共享,或者有员工增加了未经授权的超级管理员。在140亿个物联网设备中,交换了大量的数据包。一旦确定了对企业资源的访问权限,企业就可以继续识别企业的宝贵数据并对其进行加密。然而,IT爱好者预测,量子计算将很快打破加密障碍。因此,建议不要局限于加密,而是选择企业内容管理(ECM)、数据丢失防护(DLP)技术和入侵检测系统(IDS)等解决方案。虽然使用ECM的系统通过通过为数据提供安全存储库扩展了内容管理的概念,但DLP可以帮助网络管理员跟踪机密数据传输。

物联网与人工智能

人工智能和物联网的结合产生了物联网人工智能(AIoT)。虽然物联网设备有助于收集数据,但人工智能可以利用这些数据,为连接概念提供“智能”连接,以提供复杂的物联网。

智能连接使数据可以通过任何设备随时随地访问。目前,人工智能已经转变为企业检测入侵的指南,以便实时跟踪和快速遏制漏洞。此外,机器学习(ML)通过从历史威胁中学习,并制定解决方案来帮助企业检测攻击,从而在威胁袭击系统之前消除威胁。随着更多的创新和研究,物联网设备将很快能够分析流量模式,并标记具有潜在威胁或攻击特征的流量模式。

人工智能是一项深奥的技术,其巨大的潜力尚未开发,未来充满机遇。随着各行各业继续将工作重点转向释放人工智能的创造力,CISO无疑肩负着将IT安全置于首位的艰巨任务。随着6G和进入人工智能系统的大量流量,升级IT安全机制并采用去中心化方法至关重要。6G用例需要更严格的安全策略,随着万物互联(IoE),运行和安装分布式AI、隐私和端点安全解决方案将是一个挑战。随着新技术的出现,人们对安全和隐私的担忧永远存在。因此,在赶上潮流之前,有必要评估这些技术及其适应业务环境的能力。随着隐私和合规性在安全实践中处于主导地位,对这些技术的进一步研究和创新将决定IT安全在未来的发展方向。

多米诺骨牌效应

从分析环境条件到存储来自智能仪表的数据,随着物联网的出现,各个领域的数据交换不再被认为是不可能的。然而,虽然其保证了高效的数据通信,但如果在任何一个设备中忽视一个轻微的漏洞,都可能导致整个网络崩溃。俗话说,看不到就保护不了。确保安全的物联网布局的清单包括对物联网结构的全面可见性。由于企业正在寻找使其能够维护设备库存并了解企业设备状态的技术,因此可以考虑在其存储库中拥有网络访问控制(NAC)解决方案。

长期以来,虚拟专用网络(VPN)一直是企业的主要安全技术。但,通过搭载来掩盖恶意活动的能力,以及隐藏黑客与其受害者之间流量的TLS(传输层安全)加密的兴起,使得这些基于边界的防御无效。物联网设备在恶劣和偏远的环境中运行,因此需要不受周边限制的解决方案。因此,企业已开始在其安全策略中包括某种形式的网络分段。零信任网络访问(ZTNA)技术是安全访问服务边缘(SASE)的一个子集,其通过对身份进行身份验证来减少攻击面,而不考虑其位置。在企业中实施SASE模型将使IT管理员能够定义企业端点可以使用多少网络。一旦对物联网设备进行评估和识别,统一的端点管理(UEM)策略将帮助企业实现对连接端点的可见性,同时实施基线安全协议。

Owlet WiFi婴儿心脏监测器的漏洞被称为2016年最糟糕的物联网安全问题之一,这是一个完美的例子,说明出于正确意图的设备如果落入坏人之手,可能会发生危险的转变。安全必须是设备制造商和原始设备制造商(OEM)供应商的首要任务,以便这些事件不再发生。然而,必须记住,虽然制造商应该将安全性视为与其可靠性一样重要,但依靠他们及时打补丁不应该是唯一的方法。

未来发展

毫无疑问,物联网有望在业务层面带来众多好处。然而,企业需要根据对其业务的预期结果来选择物联网。高度智能的人工智能的发展和5G等超高速电信技术的兴起,正在引领本已呈指数级增长的物联网。最近的调查证明了这一点,研究预测,到2025年,全球活跃的物联网设备数量将超过559亿。

随着物联网开始处理医疗保健、能源和军事的关键基础设施,企业不能在安全方面退居次要地位。不安全的设备可能会使企业容易遭受数据盗窃、物理损坏、收入损失、声誉损失等的影响。虽然物联网在多个级别的端点、网络和云上运行,但企业将需要投资多个安全级别,以确保无威胁的环境。每个行业面临的挑战都是独一无二的,企业选择灵活的解决方案很重要。

1、方法一,编辑rc.loacl脚本 Ubuntu开机之后会执行/etc/rc.local文件中的脚本,复制代码代码如下:sudo vi /etc/rc.local复制代码代码如下: $ sudo chmod 755 /etc/init.d/test复制代码代码如下: $ cd /etc/init.d复制代码代码如下:update-rc.d: warning: /etc/init.d/test missing LSB information复制代码代码如下:$ cd /etc/init.d复制代码代码如下:Removing any system startup links for /etc/init.d/test ... /etc/rc0.d/K95test /etc/rc1.d/K95test /etc/rc2.d/S95test /etc/rc3.d/S95test /etc/rc4.d/S95test /etc/rc5.d/S95test /etc/rc6.d/K95test
Hostapd简介:简单说,hostapd能够使得无线网卡切换为master模式,模拟AP(通常可以认为是路由器)功能,也就是我们说的软AP(Soft AP)。Hostapd的功能就是作为AP的认证服务器,负责控制管理stations(通常可以认为带无线网卡的PC)的接入和认证。通过Hostapd可以将无线网卡切换为AP/Master模式,通过修改配置文件,可以建立一个开放式的(不加密)的,WEP,WPA或WPA2的无线网络。并且通过修改配置文件可以设置无线网卡的各种参数,包括频率,信号,beacon包时间间隔,是否发送beacon包,假如响应探针请求等等。还可以设置mac地址过滤条件等。具体可以参考它的配置文件说明。下面就从官网上摘下的部分原因及翻译。翻译的不好请见谅。hostapd is an IEEE 802.11 AP and IEEE 802.1X/WPA/WPA2/EAP/RADIUS Authenticator.Hostapd是IEEE 802.11 AP and IEEE 802.1X/WPA/WPA2/EAP/RADIUS的认证器hostapd is a user space daemon for access point and authentication servers. It implements IEEE 802.11 access point management, IEEE 802.1X/WPA/WPA2/EAP Authenticators, RADIUS client, EAP server, and RADIUS authentication server. The current version supports Linux (Host AP, madwifi, mac80211-based drivers) and FreeBSD (net80211).Hostapd是一个访问点以及认证服务器的运行于用户空间的守护程序。它实现了IEEE 802.11接入带你(Access Point)的管理功能,是IEEE 802.1X/WPA/WPA2/EAP的认证器,是 RADIUS client, EAP server, and RADIUS认证服务器。当前版本的hostapd支持linux上Host AP,madwifi和基于mac80211协议栈的驱动程序,以及FreeBSD上net80211协议栈的驱动程序。hostapd is designed to be a “daemon” program that runs in the background and acts as the backend component controlling authentication. hostapd supports separate frontend programs and an example text-based frontend, hostapd_cli, is included with hostapd.Hostapd是一个后台守护进程,作为后台组件来控制和管理认证功能。Hostapd支持多个前台程序。hostapd_cli,就是一个跟hostapd一起的命令行前台程序。下面我们来看一下利用hostapd和dhcpd在Ubuntu系统上建立无线热点的方法:复制代码代码如下:sudo update-rc.d -f hostapd remove注释掉下面两个文件start on那一行:复制代码代码如下:sudo nano /etc/init/isc-dhcp-server.conf复制代码代码如下:复制代码代码如下:sudo nano /etc/dhcp/dhcpd.conf 在末尾加入以下内容:复制代码代码如下:复制代码代码如下:gksu /home/eechen/hostapd/ap-start.sh 因为脚本需要root用户身份执行,所以需要用gksu运行。 注意:假如你开启了ufw防火墙,ufw默认是禁止转发的,这会导致防火墙NAT转发失效,这时应该设置允许转发: 复制代码代码如下:sudo nano /etc/default/ufw 将 DEFAULT_FORWARD_POLICY 设为 ACCEPT 然后重启ufw即可: 复制代码代码如下:sudo service ufw restart之后运行启动器即可启动和关闭AP无线热点。 4. 用wireshark监控经过wlan0的通信安装wireshark(其中 eechen改为你的用户名): 复制代码代码如下:右键点击Cookie项把Value复制出来,然后用Firefox访问站点https://w.mail.qq.com/,Alt+C激活 Original Cookie Injector( GreaseMonkey),弹出输入框Wireshark Cookie Dump,把Cookie项的Value粘贴到里面,然后点OK确定并刷新页面即可登录QQ邮箱。或者你使用Tamper Data这个Firefox扩展在提交时修改Cookie值也是可以的。 附: 查看连接wlan0网络的客户端: 复制代码代码如下:sudo arp 返回IP地址和MAC硬件地址和无线接口名. 复制代码代码如下:iw dev wlan0 station dump 能显示收发包和字节数等. 查看网络接口速度: 复制代码代码如下:sar -n DEV 1

最近更新