多年的物联网黑客攻击,但我们实际上学到了什么 如何在2020年成为不受限制的免费Fire黑客 阿根廷移民:黑客窃取了秘密情报文件 像职业黑客一样,这个少年攻击了学校服务器并强迫在线课程停止 特斯拉模型3:这是黑客在您的屏幕上发现的问题 如果每个人都讨厌面向对象的编程,那么为什么它是如此广泛地展开 新的莫尔黑德天文馆图画书探索了其第一位技术员的故事 Windows和Mac的3个快速提示 DOOM正在运行妊娠测试?程序员通过其他设备尝试 Cookies能解决您的计算机问题吗 Gift在NKU建立了计算机科学专业教授职位 OSU的计算机漏洞暴露了1,700名学生和教职员工的个人信息 NSF计算机与信息科学与工程系副主任于9月11日进行虚拟演讲 终极防御:什么是气隙计算机 2020年医疗保健市场的物联网全球增长分析 给物联网设备用户和制造商的建议 物联网:物联网支出有望反弹 什么是物联网及其运作方式?物联网解释 如何以程序员的身份加入Disbelief 新的Python程序员 首先学习这些概念 程序员生活中的一天 解决问题时如何像程序员一样思考 如何为您的创业者找到程序员 7位著名的计算机程序员 他们从小就开始编程 为什么当程序员会让我成为更好的医生 程序员如何判断开源项目 世界顶级公司使用哪种编码语言 根据Upwork,目前15种收入最高的编程语言 自由职业者薪水最高的15种编程语言 离职5个月后工程师「删资料库落跑」 让思科损失240 万美元 无代码运动会使程序员失业吗 适合程序员初学者的最佳项目 Qt Creator 模块学习 —— 事件系统(常用事件) 二万长文,概括Java中集合的大致用法, 做个字典就行! 不要再重复造轮子了,这款开源工具类库贼好使 Java面试题总结(乱序版,2020-08-31) MyBatis 多表操作 欧尼酱讲JVM(16)——如何基于逃逸分析进行代码优化 Flutter List数组避免插入重复数据 马斯克Neuralink拟将业务扩展到德州 招募程序员、工程师 《UnityAPI.Gyroscope陀螺仪》(Yanlz+Unity+SteamVR+云技术+5G+AI+VR云游戏+Unity+Gyroscope+rotationRate+立钻哥哥++OK++) CDMA(Code Division Multiple Access码分多址) 上海项目调研,走起,谈谈我这八年的经验 JdbcUtils工具类的使用 Oracle19c安装教程及PLSQL配置常见错误解决办法 net.sf.jsqlparser.parser.ParseException: Encountered unexpected token: "(" "(" at line 10, colum MySQL数据库--MySQL高级SQL语句三(数据库函数、存储过程、存储过程的创建、修改与删除) MySQL切分函数substring() - 大家务必要get到这些点 几种常见的数据库连接的URL写法(包括国产数据达梦DM) Ecology9 组织权限 查询所有上级部门ID
您的位置:首页 >物联网 >

多年的物联网黑客攻击,但我们实际上学到了什么

为什么物联网设备看起来如此容易被黑客入侵?有无数设备制造商和科技公司成为攻击受害者的例子。一位领先的专家将探讨问题并提供解决方案。

自从IoT于1999年问世以来(实际的术语“物联网”是Kevin Ashton于1999年在Procter&Gamble工作期间创造的),连接的设备已接管了从零售,汽车到医疗保健的几乎每个行业。尽管最终用户看到了很多好处,但由于大量数据快速共享,它们也成为了来自黑客的网络攻击的目标。为什么这种证明对黑客如此容易,并且可以做什么?

为了获得真知灼见,Digital Journal与ioXt首席技术官Brad Ree进行了交谈。Ree领导ioXt支持ioXt联盟的安全产品。

Digital Journal:大多数网络威胁来自何处?

布拉德·里(Brad Ree):大多数攻击来自四个来源-第一个是研究人员。研究人员专注于通过发布有关攻击的信息来发展简历和业务,而不是实施攻击并直接造成破坏。另一个来源是网络破坏者,他们更加专注于完成黑客攻击的挑战。他们的攻击往往较小,包括网站毁损或产品和服务遭到破坏,而且通常不是出于经济动机。那些寻求经济利益的人是网络罪犯,这是攻击的另一种来源。该小组将被入侵的设备用于目标,或将被入侵的设备的访问权限出售给其他犯罪分子。网络威胁的最后来源是民族国家,它们利用网络攻击对一个国家采取非军事行动。

DJ:在过去的十年中,黑客发生了什么变化?

Ree:在过去的十年中,随着连接设备数量的串联增长,攻击面已发生了很大变化。现在有更多设备连接到Internet,这也意味着有更多的黑客试图在全球范围内访问这些设备。如今,许多攻击不再需要像以前那样复杂的级别,而是基于脚本小子,这些小子只运行来自黑客工具箱的一组程序。此外,遗留系统通过网关设备连接,从而使运营和公司网络中的传统气隙崩溃了。

DJ:黑客变得更加复杂吗?

Ree:大多数黑客过去都是基于简单的错误或不正确的假设。但是随着时间的流逝,许多攻击现在基于一个设备或多个设备中多个缺陷的组合。

DJ:哪些部门最容易受到黑客攻击?

Ree:一个令人关注的领域是低成本IP摄像机,因为这些设备的安全性不可靠,并且具有在Internet上进行恶意行为的能力。另一个值得关注的领域是传统工业系统,因为它们通常安全性较差,缺少补丁程序并且已连接至关键系统。

DJ:在过去十年中,IT部门在响应黑客方面学到了什么?

Ree:IT部门已经学会了在网络之间提供隔离,以提高安全性并减少受感染设备的影响,并且到目前为止,到目前为止,它做得很好。此外,芯片供应商正在提供更好的参考库,以从制造开始就增强安全性。

DJ:IT部门可以做得更好吗?

Ree:制造商和网络/生态系统运营商应该合作制定一套基准要求,所有设备在进入市场之前都需要满足这些要求,这是ioXt联盟与其他组织一起努力的目标。对于IT部门而言,重要的是要了解设备安全性的透明性至关重要,对已知漏洞的响应应快速,自动化,并且期望最终用户解决家庭网络中的核心安全性问题是不合理的。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。