• <dd id="ywmz7"></dd>
  • <th id="ywmz7"><track id="ywmz7"><video id="ywmz7"></video></track></th>
  • <tbody id="ywmz7"><center id="ywmz7"><video id="ywmz7"></video></center></tbody>
      <rp id="ywmz7"></rp><dd id="ywmz7"></dd>

      專業的信息化與通信融合產品選型平臺及垂直門戶
      注冊 登陸 設為首頁 加入收藏
      首頁 企業新聞 招標信息 行業應用 廠商專區 活動 商城 中標信息

      資訊
      中心

      新聞中心 人物觀點
      廠商專區 市場分析
      行業
      應用
      政府機構 能源產業 金融機構
      教育科研 醫療衛生 交通運輸
      應用
      分類
      統一協作 呼叫客服 IP語音 視頻會議 智能管理 數據庫
      數字監控 信息安全 IP儲存 移動應用 云計算 物聯網

      TOP

      物聯網安全問題大 傳統“補丁競賽”是一場雙輸游戲
      2022-10-10 13:34:44 來源:極客網 作者:【
      關鍵詞:物聯網
       
      持續為系統打補丁以提高安全性是一種傳統的方法,對物聯網設備制造商和用戶來說都是一個長期存在的問題,但這種情況即將改變,因為可以通過預防漏洞徹底改變人們保護物聯網的方式。
        持續為系統打補丁以提高安全性是一種傳統的方法,對物聯網設備制造商和用戶來說都是一個長期存在的問題,但這種情況即將改變,因為可以通過預防漏洞徹底改變人們保護物聯網的方式。
        物聯網網絡安全問題巨大
        目前全球采用290多億臺物聯網設備、傳感器和執行器。這是一個適合利用的大型網絡攻擊面。據估計,超過一半的物聯網設備可能容易受到或低或高的風險攻擊。
        網絡攻擊者經常利用常見的漏洞和暴露侵入設備,然后利用這個立足點發起其他攻擊,實現攻擊目標。根據研究機構發布的“2022事件響應報告”,利用軟件漏洞是黑客第二大最常用的攻擊方法。事實上,在他們分析的事件中,近三分之一(31%)是網絡攻擊者利用軟件漏洞訪問企業環境的結果。
        這些網絡攻擊可能產生重大而深遠的后果。據估計,目前網絡犯罪使全球經濟損失約1萬億美元(超過全球GDP的1%)。
        那么,物聯網設備制造商能做些什么來試圖關閉這個巨大的攻擊缺口呢?研究得出的結論是:解決問題的方法不在于在漏洞被發現后嘗試修補漏洞,而在于從一開始就防止常見的軟件和硬件漏洞被利用。這樣一來,存在什么漏洞(已知的和未知的)就不重要了。
        無休止的補丁并不起作用
        《2021年網絡攻擊面管理威脅報告》表明,網絡攻擊者通常在通用漏洞披露(CVE)宣布之后15分鐘內開始掃描漏洞。當漏洞足夠嚴重時,網絡攻擊者的掃描幾乎與漏洞的公布同時進行是很正常的。這沒有給制造商太多時間來發布補丁,更沒有時間給客戶部署補丁來保護他們的環境。這還是在假設打補丁是可行的情況下。
        如果漏洞存在于任何第三方軟件庫中,設備開發人員通常會受到限制,這些軟件庫用于通信、加密、身份驗證、OTA更新和其他基本功能。如果不能看到這個第三方源代碼(它通常以二進制形式交付),開發人員就無法理解如何創建一個可行的補丁來保護整個設備。
        開發人員進一步受到技術混合的阻礙,例如新舊操作系統版本的混合以及新舊代碼庫等。為所有不同的設備配置文件構建和發布補丁可能非常耗時和昂貴(成本高達數百萬美元)。對于其中一些設備,這是不可能實現的,因為它們的位置或關鍵(例如心臟起搏器),根本無法接觸到或可以中斷。
        很明顯,修補程序還不夠有效或不夠快速,無法消除物聯網設備漏洞帶來的風險。企業需要的是能夠對抗這些漏洞本身的東西,也就是能夠防止攻擊,而不管潛在的漏洞是什么。例如專注于對抗通用缺陷枚舉 (CWE),就可以實現這一點。
        利用通用缺陷枚舉 (CWE)阻止攻擊路徑
        在網絡攻擊發生時阻止它們是一種更可持續的方法。大多數針對設備漏洞的攻擊都共享通用的利用方法(例如內存溢出)作為先決步驟。因此,如果停止內存溢出,就停止了針對大量相似內存漏洞的所有相同的利用,而無論攻擊路徑、操作系統、設備類型是什么。對其他CWE類別進行同樣的操作可以提供全面的保護,并確保設備免受已知和未知攻擊。
        CWE最初由網絡安全商MITRE公司定義,它是一種常見的漏洞類型族。這包括內存損壞(堆和堆棧緩沖區溢出)和內存內的Vulns(在釋放后使用,雙釋放后使用,等等),命令注入和執行流中斷,可以立即停止,從而達到防止效果。
        其他CWE包括可疑活動(如DDoS指示、暴力登錄嘗試、數據盜竊或已知的惡意IP訪問,這些都是常見的安全威脅)的漏洞,Sternum可以檢測到這些活動,然后根據用戶配置的規則/策略進行調度。
        如此一來,漏洞將變得不那么重要,一個無法利用的漏洞再也不能被用來獲得立足點。通過確保代碼只做它應該做的事情,制造商為他們的物聯網設備提供了精確和確定的安全解決方案。
        據統計,目前共有352個類別的1327個CWE。相比之下,而每月公布的漏洞多達數千個。通過CWE開發來實現預防的有效性,而不是試圖贏得無休止的補丁競賽,這是一個簡單的數學問題。
        總之,物聯網時代企業需要了解如何擺脫無休止的打補丁,找到預防漏洞的更有效的方法,才能更好地保護物聯網免受或少受攻擊。
            

      責任編輯:admin
      免責聲明:以上內容轉載互聯網平臺或企業單位自行提供,對內容的真實性、準確性和合法性不負責,Voipchina網對此不承擔任何法律責任。

      】【打印繁體】【投稿】【收藏】 【推薦】【舉報】【評論】 【關閉】 【返回頂部

      上一篇沒有了
      下一篇加快工業互聯網提檔升級 助力制造..

      熱門文章

      圖片主題

      最新文章

      相關文章

      廣告位


      Copyright@2003-2009 網絡通信中國(原VoIP中國) 版權所有
        全國服務電話:010-69397252
        京ICP備05067673號-1 京公網安1101111101259
      一级a片在线观看片

    1. <dd id="ywmz7"></dd>
    2. <th id="ywmz7"><track id="ywmz7"><video id="ywmz7"></video></track></th>
    3. <tbody id="ywmz7"><center id="ywmz7"><video id="ywmz7"></video></center></tbody>
        <rp id="ywmz7"></rp><dd id="ywmz7"></dd>

        《合作通告》

        本站因快速發展需要,有共贏合作、戰略創投意向的個人或機構,請聯系咨詢:
        (電話)010-69397252、13911442656(v)
        (郵箱)503927495@qq.com
        我知道了