企业必须优先应对的15大物联网安全威胁与风险
某些物联网安全问题,如僵尸网络,令人难以忘怀,但其他问题可能不那么容易想到,包括DNS威胁和物理设备攻击。
物联网端点是攻击的主要目标,连接设备数量的激增和通常薄弱的安全控制为黑客创造了大量机会。
根据Forrester Research的《2024年物联网安全状况》报告,企业物联网设备是外部攻击最常报告的目标,意味着它们比任何其他企业资产(包括企业和员工拥有的计算机和移动设备)受到更多攻击。根据网络安全软件制造商SonicWall的《2025年网络威胁报告》,2024年物联网攻击增加了124%。考虑到保护物联网生态系统的挑战,这些令人担忧的统计数据并不令人惊讶。
首先,物联网行业没有一套明确的安全标准来确保开发人员和制造商在其产品中融入一致的安全性。此外,IT管理员通常发现跟踪和更新在现场运行多年的设备具有挑战性。
此外,许多物联网设备由于其嵌入式固件或软件限制而缺乏内置安全功能。它们通常带有默认密码,部署时无需重置。
同时,黑客扫描网络以寻找设备和已知漏洞,并越来越多地使用非标准端口获取网络访问权限。一旦他们获得设备访问权限,通过无文件恶意软件或软件内存更容易避免检测。
让我们探讨是什么使物联网设备易受攻击以及如何减轻攻击。
什么是物联网攻击面?
在基本层面上,攻击面指的是未经授权系统访问的潜在入口点总数。物联网攻击面包括物联网设备、其软件和网络连接的所有可能的安全漏洞。
对物联网设备安全日益增长的担忧包括威胁行为者可能损害支持物联网设备的网络和软件以及设备本身。此外,物联网设备的采用速度超过了提供安全可靠连接的流程和协议。
组织可以采取措施保护物联网攻击面,但这需要人员和技术专业知识来制定策略,以主动检测威胁并反应性地应用措施来减小攻击面的大小。
以下是减少攻击面和潜在安全风险的六个技巧。
需要解决的首要物联网安全风险
以下是八种常见的物联网漏洞和七种外部威胁,它们构成了最重大的风险。
1. 不断扩大的攻击面
组织保护其物联网环境能力的最大威胁之一是其庞大的规模。关于全球实际连接设备数量的估计因研究人员而异,但它们 consistently 达到数十亿并在增长。例如,IoT Analytics在其《2024年夏季物联网状况》报告中表示,2023年底连接的物联网设备数量为166亿,比2022年增长15%。到2024年底,这一数字达到188亿。
此外,根据IoT Analytics的《2025年春季物联网状况》报告,企业物联网支出预计到2030年将以14%的复合年增长率增长,这种支出极大地扩大了攻击面。
当然,单个组织需要保护的设备要少得多,但连接端点的数量迅速增加。此外,物联网设备通常24/7运行,许多设备持续连接。
2. 不安全的硬件
单个端点设备可能对整个物联网生态系统的安全性构成风险,并最终对组织的IT环境构成风险。由于设备的限制——即其小的计算能力和低功耗设计,设备通常缺乏内置的安全控制。
因此,许多设备无法支持诸如身份验证、加密和访问控制等安全功能。即使端点设备具有诸如密码之类的安全控制,一些组织在部署时也不使用或启用它们。这使得设备和组织容易受到各种攻击类型的攻击,包括暴力攻击。
3. 维护和更新挑战
充分维护端点设备和更新软件的挑战创造了进一步的安全漏洞。这里有几个促成因素。首先,像解决黑客可能利用的漏洞的安全补丁之类的更新可能不会从设备供应商那里得到,特别是如果端点设备较旧。其次,连接限制,以及设备的有限计算能力和电源供应,可能使得更新部署在现场的设备变得不可能。
4. 缺乏对物联网环境的可见性
即使更新是可能的,组织也可能不知道是否有设备需要更新。根据Starfleet Research的2024年调查,近一半(46%)的安全领导者报告称难以获得物联网设备可见性。
5. 影子物联网
一个相关的风险是影子物联网——即未经IT或安全部门官方支持或许可部署的物联网端点。这些未经批准的物联网设备可能是具有IP地址的个人物品,如健身追踪器或数字助理,但它们也可能是公司和企业技术,如无线打印机。无论哪种方式,它们都会为企业带来风险,因为它们可能不符合组织的安全标准,即使符合,也可能没有以遵循安全最佳实践的方式配置和部署。
此外,IT管理员和安全团队通常缺乏对这些部署的了解。他们可能不会监控它们或其流量,给黑客更高的成功入侵而不被检测的机会。
6. 不良的资产管理
组织不仅面临识别其环境中所有物联网设备的挑战,而且还面临有效管理他们确实拥有的设备的挑战。一些组织在补丁和更新可用时未能修补漏洞和更新软件。其他组织忽视及时修复已知的错误配置(如果有的话),或实施足够的访问控制。组织通常未能采取此类行动,因为所需的工作超出了他们的能力。
7. 不足或不存在的监控和事件响应能力
监控可能表明尝试攻击的异常活动和流量已成为保护IT环境的标准安全实践。事件响应能力也是如此。然而,由于各种原因,如资源限制和物联网环境的复杂性,组织并不总是拥有这些能力或在其物联网环境中的能力成熟度相同。
8. 未加密的数据传输
物联网设备在测量和记录从温度读数到物体速度的一切时收集大量数据。它们将大部分数据发送到集中位置——通常在云中——进行处理、分析和存储。它们还经常接收回信息,告诉设备采取什么行动。研究表明,这些传输数据中的很大一部分是未加密的。
9. 物联网僵尸网络
除了漏洞之外,威胁还来自物联网环境外部。其中一个威胁是僵尸网络。企业IT和安全领导者 consistently 将其列为自近十年前出现的主要僵尸网络攻击(如Mirai)以来的首要威胁。
在这些攻击中,攻击者通过未受保护的端口或网络钓鱼诈骗将恶意软件感染物联网设备,并将其合作到物联网僵尸网络中以发起大规模网络攻击。黑客可以轻松在互联网上找到检测易受攻击机器或在另一个代码模块信号设备发起攻击或窃取信息之前隐藏代码免受检测的恶意代码。
物联网僵尸网络经常用于DDoS攻击以压倒目标的网络流量。僵尸网络策划者发现物联网设备是一个有吸引力的目标,因为安全配置薄弱,并且可以委托给僵尸网络以目标组织的设备数量。
10. DNS威胁
许多组织使用物联网从缺乏最新安全标准的旧机器收集数据。当组织将传统设备与物联网结合时,可能会将网络暴露于旧设备漏洞。物联网设备连接通常依赖于DNS,一个来自1980年代的分散命名系统,可能无法处理可以增长到数千台设备的物联网部署规模。黑客可以在DDoS攻击中使用DNS漏洞和DNS隧道来获取数据或引入恶意软件。
11. 恶意节点注入
黑客还可以通过将虚假节点插入或注入到合法连接节点的网络中来攻击物联网生态系统,从而使黑客能够更改和/或控制虚假和合法节点之间流动的数据,并最终控制网络中的所有节点。
12. 物联网勒索软件
随着连接到企业网络的不安全设备数量的增加,物联网勒索软件攻击也在增加。黑客用恶意软件感染设备,将其变成僵尸网络,探测访问点或搜索设备固件中的有效凭据,他们可以使用这些凭据进入网络。
通过物联网设备获得网络访问权限后,攻击者可以将数据外泄到云中,并威胁保留、删除或公开数据,除非支付赎金。有时,支付不足以让组织取回所有数据,并且勒索软件会自动删除文件,无论如何。
13. 篡改物理设备
黑客篡改物理设备 presents 另一个风险。这可能意味着攻击者物理访问物联网设备以窃取数据,篡改设备以安装恶意软件,访问其端口和内部电路以闯入组织的网络,或完全销毁它。
14. 固件漏洞/供应链漏洞
正如近年来成为头条新闻的攻击所显示的那样,黑客利用组织购买来运行其操作的技术组件和软件中的漏洞。这些相同的供应链漏洞存在于物联网市场中,这使得组织依赖其物联网供应商来识别漏洞并提供修复。当这些供应商不 forthcoming——或响应不够快时——组织可能成为黑客的受害者,其MO是 targeting 物联网设备中的已知漏洞。
15. 生态系统中的漏洞
随着物联网设备的激增,它们与组织基础设施和更广泛的连接宇宙的连接也在增加。这种连接性,即物联网的本质,可以放大与生态系统中任何地方漏洞相关的潜在风险。例如,不安全的接口(如API)为黑客创建了一个入口点,他们可以利用这个立足点访问生态系统中日益敏感的点。
如何防御物联网安全风险
IT团队必须采取多层次的方法来减轻物联网安全风险,并采用零信任安全方法,即只有在实体——无论是人类用户还是物联网设备——验证其身份和企业授权的权利以连接他们寻求访问的系统或数据之后才授予访问权限。
除了这些 overarching 安全策略之外,组织还应有 specific 防御措施来保护 against 不同类型的物联网攻击。他们应建立强大的治理政策和实践以减轻 excessive 风险。
物联网安全结合了策略执行和软件来检测和处理任何威胁。企业IT团队,与安全团队和拥有物联网用例的业务部门一起,应执行以下操作:
- 制定并执行强大的网络设备密码策略。
- 使用威胁检测软件来 anticipate 潜在攻击和网络监控工具来检测可能表明威胁、攻击尝试或实际攻击的活动。
- 拥有全面的资产检测和管理程序,以确保更好地了解部署在其企业中的端点以及其物联网设备上的数据。
- 进行设备漏洞评估。
- 禁用不需要的服务。
- 执行定期数据备份。
- 实施和实践灾难恢复程序。
- 实施网络分段。
- 安装 counter 各种攻击类型的软件,例如使用DNS安全扩展,一种有助于保护DNS的加密安全协议。
此外,组织应遵循基本的网络安全措施,如身份验证、定期更新和补丁,并在将物联网设备添加到网络之前确认其符合安全标准和协议。
数据保护策略是另一种提升物联网安全的方式。IT团队可以通过使用可见性工具、数据分类系统、数据加密措施、数据隐私测量和日志管理系统来帮助确保数据安全。
对于物理安全措施,组织应将设备放置在防篡改外壳中,并移除制造商可能包含在部件上的任何设备信息,如型号或密码。物联网设计者应将导体埋入多层电路板中,以防止黑客轻松访问它们。如果黑客确实篡改了设备,它应具有禁用功能,例如在打开时短路。
Mary K. Pratt是一位获奖的自由记者,专注于报道企业IT和网络安全管理。