物联网安全威胁全景:15大必须优先应对的风险
物联网终端是攻击的主要目标,连接设备数量的激增和安全控制的薄弱为黑客创造了大量机会。
根据Forrester Research的《2024年物联网安全状况》报告,企业物联网设备是外部攻击最常报告的目标,意味着它们比任何其他企业资产(包括企业和员工拥有的计算机和移动设备)受到更多攻击。
根据网络安全软件制造商SonicWall的《2025年网络威胁报告》,2024年物联网攻击增加了124%。考虑到保护物联网生态系统的挑战,这些令人担忧的统计数据并不令人意外。
首先,物联网行业缺乏明确的安全标准来确保开发人员和制造商在其产品中融入一致的安全性。此外,IT管理员经常发现跟踪和更新在现场使用多年的设备具有挑战性。
此外,许多物联网设备由于其嵌入式固件或软件限制而缺乏内置安全功能。它们通常带有默认密码,部署时不需要重置。
同时,黑客扫描网络以寻找设备和已知漏洞,并越来越多地使用非标准端口获取网络访问权限。一旦他们获得设备访问权限,就更容易通过无文件恶意软件或软件内存避免检测。
让我们研究一下是什么使物联网设备易受攻击以及如何减轻攻击。
什么是物联网攻击面?
在基本层面上,攻击面指的是未经授权系统访问的潜在入口点总数。物联网攻击面包括物联网设备、其软件和网络连接的所有可能的安全漏洞。
围绕物联网设备安全性的日益关注包括这样一个事实:威胁行为者可以损害支持物联网设备的网络和软件以及设备本身。此外,物联网设备的采用速度超过了提供安全可靠连接的流程和协议。
组织可以采取措施保护物联网攻击面,但这需要人员和技术专业知识来建立能够主动检测威胁并反应性应用措施以减少攻击面大小的策略。
以下是减少攻击面和潜在安全风险的六个技巧。
需要解决的主要物联网安全风险
以下是构成最重大风险的八种常见物联网漏洞和七种外部威胁。
1. 不断扩大的攻击面
保护其物联网环境能力的最大威胁之一是其庞大的规模。关于全球实际连接设备数量的估计因研究人员而异,但它们始终在数十亿并且不断增长。例如,在其《2024年夏季物联网状况》报告中,IoT Analytics表示,到2023年底,连接的物联网设备数量为166亿——比2022年增长15%。到2024年底,这个数字是188亿。
此外,根据IoT Analytics的《2025年春季物联网状况》报告,到2030年,企业物联网支出预计将以14%的复合年增长率增长,这种支出极大地扩大了攻击面。
当然,单个组织需要保护的设备要少得多,但连接端点的数量迅速增加。此外,物联网设备通常是24/7全天候运行,许多设备持续连接。
2. 不安全的硬件
单个端点设备可能对整个物联网生态系统以及最终对组织的IT环境的安全性构成风险。由于设备的限制——即其小的计算能力和低功耗设计——设备通常缺乏内置的安全控制。
因此,许多设备无法支持诸如身份验证、加密和访问控制等安全功能。即使端点设备具有密码等安全控制,一些组织在部署时也不使用或启用它们。这使得设备和组织容易受到各种攻击类型的攻击,包括暴力攻击。
3. 维护和更新挑战
充分维护端点设备和更新软件的挑战进一步造成了安全漏洞。这里有几个促成因素。首先,设备供应商可能不会提供更新,比如解决黑客可能利用的漏洞的安全补丁,特别是如果端点设备较旧。其次,连接限制以及设备的有限计算能力和电源供应可能使得更新部署在现场的设备变得不可能。
4. 对物联网环境缺乏可见性
即使更新是可能的,组织也可能不知道他们是否有设备需要更新。根据Starfleet Research在2024年的一项调查,近一半(46%)的安全领导者报告称在获得物联网设备可见性方面存在困难。
5. 影子物联网
一个相关的风险是影子物联网——即未经IT或安全部门官方支持或许可部署的物联网端点。这些未经批准的物联网设备可能是带有IP地址的个人物品,如健身追踪器或数字助理,但它们也可能是公司和企业技术,如无线打印机。无论哪种方式,它们都会给企业带来风险,因为它们可能不符合组织的安全标准,即使符合,也可能没有按照安全最佳实践进行配置和部署。
此外,IT管理员和安全团队通常不了解这些部署。他们可能不会监控这些设备或其流量,这给了黑客更高的成功入侵而不被检测到的机会。
6. 资产管理不善
组织不仅面临识别其环境中所有物联网设备的挑战,而且还面临有效管理他们确实拥有的设备的挑战。一些组织在补丁和更新可用时未能修补漏洞和更新软件。其他组织未能及时修复已知的错误配置(如果有的话),或实施足够的访问控制。组织经常未能采取此类行动,因为所需的工作超出了他们的能力。
7. 不足或缺乏监控和事件响应能力
监控可能表明攻击尝试的异常活动和流量已成为保护IT环境的标准安全实践。事件响应能力也是如此。然而,由于各种原因,如资源限制和物联网环境的复杂性,组织并不总是拥有这些能力或在物联网环境中的能力成熟度相同。
8. 未加密的数据传输
物联网设备在测量和记录从温度读数到物体速度的一切时收集大量数据。它们将大部分数据发送到集中位置——通常在云中——进行处理、分析和存储。它们也经常接收回告诉设备采取什么行动的信息。研究表明,这些传输的数据中有很大一部分是未加密的。
9. 物联网僵尸网络
除了漏洞之外,威胁还来自物联网环境外部。其中一个威胁是僵尸网络。企业IT和安全领导者一直将其列为主要威胁,特别是在近十年前出现Mirai等重大僵尸网络攻击之后。
在这些攻击中,攻击者通过未受保护的端口或网络钓鱼诈骗将恶意软件感染物联网设备,并将其合作到物联网僵尸网络中,以发起大规模网络攻击。黑客可以轻松在互联网上找到检测易受攻击机器或隐藏代码不被检测的恶意代码,然后另一个代码模块信号设备发起攻击或窃取信息。
物联网僵尸网络经常用于DDoS攻击,以压倒目标的网络流量。僵尸网络策划者发现物联网设备是一个有吸引力的目标,因为安全配置薄弱,并且可以将大量设备分配给僵尸网络以针对组织。
10. DNS威胁
许多组织使用物联网从缺乏最新安全标准的旧机器收集数据。当组织将传统设备与物联网结合时,可能会将网络暴露于旧设备漏洞。物联网设备连接通常依赖DNS,这是一个来自1980年代的分散命名系统,可能无法处理可以增长到数千台设备的物联网部署规模。黑客可以在DDoS攻击中利用DNS漏洞和DNS隧道来获取数据或引入恶意软件。
11. 恶意节点注入
黑客还可以通过将虚假节点插入合法连接节点的网络中来攻击物联网生态系统,从而使黑客能够改变和/或控制虚假节点和合法节点之间流动的数据——并最终控制网络中所有节点的数据。
12. 物联网勒索软件
随着连接到企业网络的不安全设备数量增加,物联网勒索软件攻击也在增加。黑客用恶意软件感染设备,将其变成僵尸网络,探测访问点或搜索设备固件中的有效凭据,他们可以使用这些凭据进入网络。
通过物联网设备获得网络访问权限后,攻击者可以将数据外泄到云端,并威胁保留、删除或公开数据,除非支付赎金。有时,支付赎金不足以让组织取回所有数据,而且无论是否支付赎金,勒索软件都会自动删除文件。
13. 篡改物理设备
黑客篡改物理设备构成了另一个风险。这可能意味着攻击者物理访问物联网设备以窃取数据,篡改设备以安装恶意软件,访问其端口和内部电路以侵入组织的网络,或完全销毁它。
14. 固件漏洞/供应链漏洞
正如近年来成为头条新闻的攻击所显示的那样,黑客利用组织购买来运行其操作的技术组件和软件中的漏洞。同样的供应链漏洞存在于物联网市场中,这使得组织依赖其物联网供应商来识别漏洞并提供修复。当这些供应商不主动提供修复或响应不够快时,组织可能成为黑客的受害者,这些黑客的作案手法是瞄准物联网设备中的已知漏洞。
15. 生态系统中的漏洞
随着物联网设备的激增,它们与组织基础设施和更广泛的连接宇宙的连接也在增加。这种连接性是物联网的本质,可以放大与生态系统中任何地方漏洞相关的潜在风险。例如,不安全的接口(如API)为黑客创造了入口点,他们可以利用这个立足点访问生态系统中越来越敏感的点。
如何防御物联网安全风险
IT团队必须采取多层次的方法来减轻物联网安全风险,并采用零信任安全方法,即只有在实体——无论是人类用户还是物联网设备——验证其身份和企业授权的连接他们试图访问的系统或数据的权利后,才授予访问权限。
除了这些总体安全策略之外,组织还应有特定的防御措施来防范不同类型的物联网攻击。他们应建立强大的治理政策和实践,以减轻过度风险。
物联网安全结合了策略执行和软件来检测和处理任何威胁。企业IT团队与安全团队和拥有物联网用例的业务部门合作,应执行以下操作:
- 制定并执行网络上设备的强密码策略。
- 使用威胁检测软件来预测潜在攻击,并使用网络监控工具来检测可能表明威胁、攻击尝试或实际攻击的活动。
- 拥有全面的资产检测和管理计划,以确保更好地了解部署在企业中的端点以及其物联网设备上的数据。
- 进行设备漏洞评估。
- 禁用不需要的服务。
- 执行定期数据备份。
- 实施并实践灾难恢复程序。
- 实施网络分段。
- 安装对抗各种攻击类型的软件,例如使用DNS安全扩展(DNSSEC),这是一种加密安全协议,有助于保护DNS。
此外,组织应遵循基本的网络安全措施,如身份验证、定期更新和补丁,并在将物联网设备添加到网络之前确认其符合安全标准和协议。
数据保护策略是提高物联网安全性的另一种方式。IT团队可以通过使用可见性工具、数据分类系统、数据加密措施、数据隐私测量和日志管理系统来帮助确保数据安全。
对于物理安全措施,组织应将设备放置在防篡改外壳中,并移除制造商可能包含在部件上的任何设备信息,例如型号或密码。物联网设计人员应将导体埋入多层电路板中,以防止黑客轻易访问它们。如果黑客确实篡改了设备,它应具有禁用功能,例如在打开时短路。
Mary K. Pratt是一位获奖的自由记者,专注于报道企业IT和网络安全管理。