源之原味

"物联网" 设备内的安静威胁

 

本文来自thenextweb.com。源URL是: https://thenextweb.com/syndication/2019/01/21/the-quiet-threat-inside-internet-of-things-devices/

以下内容由机器翻译生成。如果您觉得可读性不好, 请阅读原文或 点击这里.

随着美国人越来越多 购买和安装智能设备 在他们的家中, 所有这些廉价的互联设备都给个人和整个社会带来了新的安全问题。企业从根本上扩大了 传感器和远程监视器的数量 它用于管理公司办公室的架空灯和工厂的详细制造流程。各国政府也开始了这一行动--特别是城市希望利用新技术提高能源效率、减少交通拥堵和改善水质。

这些 "物联网" 设备的数量是 爬到数百亿.他们正在创造一个相互关联的世界, 有可能使人们的生活更加愉快、富有成效、安全和高效。但这些同样的设备, 其中许多没有真正的安全保护, 也正在成为所谓的 "僵尸网络" 的一部分, 庞大的微型计算机网络容易被黑客劫持。

僵尸网络在互联网上造成了一些问题, 从发送大量的垃圾邮件到破坏世界各地的网站。虽然传统上大多数僵尸网络都由笔记本电脑和台式计算机组成, 但不安全设备 (如工业传感器、网络摄像头、电视和其他智能家居设备) 的增长正导致干扰能力的增长。

到处都是微型计算机

"物联网" 包括无数类型的设备– 网络摄像头、压力传感器温度计 麦克风、扬声器, 填充动物 和更多-由大量的公司。这些制造商中的许多人 小的和未知的, 并且没有受欢迎的品牌或公众的声誉来保护。他们的目标是生产大量的设备, 以尽可能低的价格销售。客户的网络安全 并不是一个真正的问题 为他们。

桌子上的一台小电脑。memahinq/shuterstock. com

这些设备的多样性意味着它们对很多东西都很有用, 但也意味着它们有一个 广泛的漏洞.它们包括弱密码、未加密的通信和不安全的 web 接口。成千上万, 或几十万, 同样不安全的设备散落在世界各地, 他们是一个丰富的目标已经成熟的黑客攻击。

例如, 如果制造商设置了 不可更改的管理密码 在特定类型的设备上--它 更频繁地发生 比你想象的要多-- 黑客可以运行一个程序 在互联网上搜索这些设备, 然后登录, 控制和安装自己的恶意软件, 招募设备进入僵尸网络军队.这些设备运行正常, 直到黑客发出指令, 之后他们可以或多或少地做电脑可能做的任何事情--比如发送毫无意义的互联网流量来堵塞数据连接。

封锁互联网接入

这种攻击同时来自数千台设备, 称为 "分布式拒绝服务", 可以关闭公司的服务器, 甚至阻止互联网的广大区域可供公众访问。2016年 ddos 重大袭击 中断连接到亚马逊, netflix 和贝宝 来自美国东海岸的客户

2016年10月, 一个僵尸网络摧毁了通过一家大型互联网公司的连接。dodector/wikimedia commons, cc bi-sa

那次袭击与一个僵尸控制软件程序有关 由三个青少年创造 寻求使用来自世界各地的超过10万台被劫持的网络摄像头和其他互联网连接设备。 获得优势 在其他玩家的 "我的世界" 在线电子游戏。

这些攻击的规模和规模--以及能够促成这些攻击的各种设备--使这既是私人问题, 也是公共问题。当然, 人们希望在家里和口袋里保护这些设备。然而, 同样的网络, 流媒体电视节目和音乐也连接防盗报警器警方, 管理交通灯在拥堵的地区, 并让 自驾车互相交谈.

如果黑客向互联网或部分互联网泛滥, 所有这些活动都可能被淹没。跨镇, 甚至是县的交通都会停滞, 警察很难相互沟通, 试图把一切都理顺。即使是在世界各地的几十万小型设备, 也可以共同努力, 在网络和物理世界中产生巨大的影响。


查尔斯·哈利, 公共政策副教授;马里兰州网络安全全球倡议业务主任;国际和安全研究中心高级研究员, 马里兰大学

本文是从 的谈话 在创意共享许可下读了 原创文章.
的谈话

下一篇:

美国联邦调查局说, 它的照片分析是科学证据。科学家们不同意。

Leave A Reply

Your email address will not be published.