
网络技术使世界变得非常小,从某种意义上说,它们允许相距数千公里的人们进行实时通信。 但是,当涉及网络间谍活动时,网络技术和设备也可能很危险。 此前,Zyxel的博客已发表文章,指出入侵网络设备可能会造成
数十美元和数百美元的损失 。
僵尸网络尤其
容易受到感染,
这些僵尸网络会感染保护不完善的网络设备。
另一个问题是商业和工业中的物联网。 据专家称,到
2020年 ,
连接到网络的所有类型的
设备数量将增加到25-50亿
,到 2025年将达到750亿 。 该业务正在积极使用物联网,到2022年该领域的成本
达到1万亿美元 。 但是,在追求功能时,制造商和消费者会忘记网络安全性。
危险有多真实?
如果有人创建了IoT危险指示器,则该设备将长时间发出警报声并闪烁红色。 几年前,卡巴斯基实验室
( Kaspersky Lab)
建立了IoT陷阱(Honeypot),该陷阱模仿了运行Linux的各种小工具 。 激活Honeypot后仅几秒钟,他们开始注册首次尝试连接到打开的Telnet端口的尝试。 白天,对“陷阱”的唯一调用次数达到数万次。
在分析了寻找开放连接的设备之后,结果发现其中有很多工业系统,实际上,这些系统应该受到很好的保护,并且“在七个密封圈后面”。 首先,这与工业和安全领域中被黑的监视系统或设备管理有关。 在这里,从商店,饭店和加油站的收银机到数字电视广播系统,环境监控,安全和访问控制,电源管理以及工业中使用的可编程控制器的整个频谱。 曼谷甚至设有一个地震台的监控系统。
另一家公司积极技术公司的专家发现,智能电网
极易受到黑客攻击 。

您必须了解,这些是打开冰山一角的肤浅研究。 如果挖得更深,可能还会发现其他惊喜。
是什么原因引起的?
至于家用设备,Habr已经对此进行了介绍。 在企业界,事情要复杂一些。 原因如下:
- IoT解决方案的快速渗透和生产基础架构的扩展。 公司看到技术创新,并努力更快地使用它们,以追求优化业务流程和生产。 因此,从网络安全的角度来看,在没有适当控制的情况下实施了不同的解决方案。
- 用户验证系统不可靠。 尽管企业(尤其是大型企业)使用可靠的身份验证系统,但IoT设备通常不受影响。 他们放上传感器,然后启动它们-好的。 在这样的系统中,通常会保留默认密码/登录链接的事实以某种方式被遗忘了。
- 物联网解决方案的异构性。 世界上有数千家公司为企业制造和提供物联网解决方案。 结果,可以将不同制造商的系统安装在同一家企业,可以对其进行单独的信息安全测试,但是没有对完成的基础架构甚至其组成部分进行全面的验证。
- 为了加快产品在市场上的发布速度,许多公司不是从头开始制造设备,而是使用现成的组件,包括芯片,相机,无线通信模块等。 这些元素都可以被黑客入侵。 在理想情况下,物联网系统需要在开始实施之前进行数周的测试。
那该怎么办呢?

有很多优惠,但大多数都可以简化为以下形式:
- 物联网系统认证,引入行业和国家安全标准(可能是国际标准)。 作为制定此类标准的起点,您可以使用ACS TP(工业控制系统)。
- 在生产中实施该系统时,应由公司信息安全部门的专家或在外包专业公司的帮助下进行全面的安全审核;
- 禁用调试机制,实现物理设备保护;
- 拒绝从不同解决方案的动物园创建系统的实践。 由于缺乏认证,现在很难做到这一点,但是随着时间的流逝,情况有所改善。
- 实施可靠的用户认证系统;
- 在制造商方面, 拒绝已知的易受攻击的技术,协议和软件平台 ;
- 结合使用具有防病毒功能,防火墙,入侵检测工具的集成安全软件,例如Kaspersky Internet Security;
- 将现代硬件安全网关与上述所有功能以及机器学习技术结合使用,可以有效防御零日威胁,例如最新的Zyxel ATP网关 。
总体而言,在面向企业的IoT解决方案的主要消费者(即不同级别的公司)之前,这种情况不太可能改变。 一旦对物联网设备的需求增加,市场情况就会改变。
也许您有在公司/工厂中遇到物联网问题的例子? 在评论中告诉我们。 并尽可能显示解决问题的方法。