加入收藏 | 设为首页 | 会员中心 | 我要投稿 鞍山站长网 (https://www.0412zz.com/)- 应用安全、运维、云计算、5G、云通信!
当前位置: 首页 > 运营中心 > 交互 > 正文

在物联网海洋中飞翔

发布时间:2021-06-07 20:39:27 所属栏目:交互 来源:互联网
导读:有一个说法:总有一天,冰箱会知道你的需求是什么,可以帮你自动从商店订货。冰箱比你更了解你的需求 我们不担心网络攻击。现在,物联网(IoT)也可以使能设备,也可以预防潜在的攻击。 数十年来,运营技术(OT),物联网和医疗物联网(IoMT)一直在影响着生产力,
有一个说法:“总有一天,冰箱会知道你的需求是什么,可以帮你自动从商店订货。冰箱比你更了解你的需求”
我们不担心网络攻击。现在,物联网(IoT)也可以使能设备,也可以预防潜在的攻击。
数十年来,运营技术(OT),物联网和医疗物联网(IoMT)一直在影响着生产力,并且每个版本的每台设备都变得“更智能”。越来越多的雇主要求安全专业人员保护所有这些设备。这意味着将它们带入IT领域,并将其纳入我们的漏洞管理程序中。踏上我们这广阔的新海洋之旅。
 
物联网的未知领域
在任何物联网探索中,我称其为航程,同时也包括OT和IoMT的第一个挑战是对设备本身进行定位和分类。那么,物联网X-Force,Nozomi,Cylera,Tenable.ot和Qualys IoT等物联网扫描仪都使用被动扫描也就不足为奇了。这种类型的扫描实际上是在侦听-就像潜水艇上的麦克风一样-并且它要求我们将解决方案连接到网络中可以“听到”所有内容的位置。这取决于供应商和上下文,称为镜像端口,监视器会话或网络分接头。这些解决方案仅通过基于签名的物联网设备查找和指纹识别就可以尽早获得成功。
为什么称之为被动扫描?物联网设备容易被损伤;如果我们向他们发送IT扫描附带的大量活动请求,它们可能会枯萎。有没有看到打印机喷出大量废话?您可以感谢您友好的邻居扫描仪。在真正的潜水艇中,“砰”一词来自声纳从飞船弹起的声音。物联网设备处于棘手的“重要但脆弱”的区域,而这种手套式方法将物联网扫描仪与其兄弟分隔开来。
一旦找到,物联网扫描仪便会检查设备的流量并将其与自己的配置文件数据库进行比较,以确定其正在处理的生物种类。受到好评后,系统将使用已知风险针对检测到的IoT固件版本交叉引用设备的配置文件。
新与旧相遇
这表示与其他类型的扫描有所不同;被动扫描器无需测量设备的响应方式,而是观察设备的功能。从本质上讲,现代物联网扫描仪更像是一个入侵检测系统,实际上,某些解决方案实际上试图阻止不良行为,将其放入入侵防御系统中。这有优点也有缺点。我们可以了解有关该系统的更多信息,并且更有可能积极地识别它。另一方面,除非我们直接看到另一个系统连接到它,否则我们可能无法检测到所有打开的端口。
对于现代的物联网来说,这一切都很好,但是潜伏在深处的可怕的旧OT设备又如何呢?这些机构使用SONET环和串行连接的繁华时代的技术。这在很大程度上取决于系统如何管理这些东西。在大多数情况下,最好的结果是检测相对最新的人机界面(HMI)。这些系统就像章鱼一样,具有多个触手,它们通过另一种连接介质连接到传感器,阀门,泵和其他OT设备。在攻击者控制其中一个系统的情况下,由于带有“ Valve Shutoff”和“ Release the Kraken”等标签的按钮,可能会发生可怕的事情。
安全设备的网关
在其他情况下,客户端使用称为串行网关的小型设备,这使它们可以连接到诸如安全外壳或知名的Telnet之类的服务,并像直接连接设备一样管理该设备。
然后,物联网扫描仪将检测网络上的这些HMI和串行网关系统。我们需要记住,从清单的角度来看,它们代表着更多的设备。无论是手工从HMI导入设备还是使用定制系统(例如tdi ConsoleWorks),通常都是需要帮助的地方。

(编辑:鞍山站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读