编辑: 牛牛小龙人 | 2019-07-04 |
546 197
107 19
17 外部恶意攻击 意外损失 内部恶意攻击 黑客行为 政府暗中支持 114,520,847 28,568,633 784,329 561,918 102,883,225 来源:数据泄露水平指数(金雅拓) 在创建安全框架的过程中,我们首先要辨别 威胁类型.以下是某些主要威胁的举例说 明: 网络钓鱼 假冒拥有良好信誉的公司发送欺诈性的电子 邮件,旨在引诱收件人暴露信用卡号等敏感 信息. 应用程序攻击 这是黑客攻击中最容易得手的攻击类型.黑 客很容易从市场上获得自动化工具并且许多 都是免费工具.不同于集中式Web环境,应 用程序存在于不受管制的移动设备生态系统 中.移动应用中未得到保护的二进制代码很 容易被犯罪分子快速进行修改和利用.二进 制代码是指设备为确保应用程序正常工作而 必须读取的代码.从根本上来说,就是您在 iTunes或Google Play等移动商店访问移动应 用时便下载的二进制代码. DOS攻击 拒绝服务攻击旨在临时或无限期地破坏网 络.此类攻击虽然有修复包可用,但就像病 毒一样,黑客们总能找到新对策. DDoS攻击 分布式拒绝服务攻击旨在通过多个来源的流 量将在线服务淹没,使其不可使用. 物理入侵 攻击通常都是远程行为.但物理入侵却真正 篡改设备及其组件. 打造更加安全的物联网
8 您能想到的每个设备都 有可能成为攻击目标 网络中的设备数量及切入点越多,网络犯罪分子偷偷潜入 网络的机会也就越多.
8000 人 一个匿名团伙侵入欧洲航天局把盗 取的姓名、电子邮箱、和密码信息 泄露发布在JUSTPASTE.IT上面的 三个数据转储平台中.约有8000 人受到波及. 中佛罗里达大学的研究人员演示了当黑客对 设备进行物理攻击时,如何能够轻而易举 地盗取Nest Learning恒温器.攻击者不到15 秒便将Nest从支架上拆除、插入微型USB线 缆并从后门偷偷运走,而不被房主察觉.然后,黑客可利用被盗取的Nest开展不法活 动,如暗中监视房主的活动、攻击网络中的 其他设备或盗取无线网络证书等.(5) 赛门铁克曾使用定制的Rasberry Pi计算机来 吸引黑客注意到健身追踪器中显眼的安全漏 洞.安全专家发现某些设备的地理位置很容 易被跟踪到.(6) 安全专家Proofpoint发现联网电冰箱在2014 年节假日曾帮助黑客发送了超过7.5万封垃圾 邮件及网络钓鱼电子邮件.(7) FBI调查局在2015年4月申请的逮捕令中指 出,来自美国丹佛One World Labs的电脑 黑客兼安全专家Chris Roberts曾侵入一架飞 机的机载娱乐系统,导致飞机暂时性偏离航 道.(8) David Stupples教授告诉BBC,如用于控制全 英国所有列车的高科技信令系统遭遇黑客攻 击,将会引发严重事故.负责测试欧洲铁路 流量管理系统的Network Rail公司也承认这的 确是潜在威胁.(9) 车内连接持续增长但是如果车辆遭遇黑客攻 击将会出现什么状况.Wired记者Andy Green- berg发现当他驾驶着Jeep Cherokee在美国圣路 易斯高速路上以70mph的速度行驶时,车辆已 被黑客 接管 .(10) 这些安全研究员还指出只要攻击者知道目标 车辆的IP地址,便可从全世界的任何地方对 47.1万辆连网汽车发动攻击. 实际上,从智能电视、健身器及家用安全设 备,到打印机、车载系统及网络化灯泡,几 乎所有的连网设备都存在可被利用的漏洞. IoT具备前所未有的容量和规模.如想加速 创新并得到认可,面对日益加剧的安全挑 战,设备、网络和云间的信息必须尽量确 保安全.如将安全机制构建在IoT生态系统 中,企业将能为消费者提供简单明了的无阻 碍认证体验.