|
|
51CTO旗下网站
|
|
移动端

什么是DDoS of Things(DOT),如何立即保护您的业务?

物联网(IoT)带来了我们以前从未想到过的各种创新,但是,如果不小心的话,您的物联网设备可能会被黑客入侵,并被招募到僵尸网络中,以参与物联网设备分布式拒绝服务攻击(DDoS of things)。

作者:iothome 编译来源:物联之家网|2020-06-18 07:17

物联网(IoT)带来了我们以前从未想到过的各种创新。从手表到电灯开关,现在一切都可以连接互联网,从而可以轻松地通过语音助理(如亚马逊的Alexa、Google Home、HomePod或其他智能扬声器设备)来控制整个房屋。但是,如果不小心的话,您的物联网设备可能会被黑客入侵,并被招募到僵尸网络中,以参与物联网设备分布式拒绝服务攻击(DDoS of things)。

所有这些设备的缺点在于,由于它们已连接到互联网,因此很容易受到攻击。随着物联网设备数量的不断增加,我们看到利用这些设备执行新的、比以往任何时候都更广泛的攻击的情况正在增加。

黑客们正在利用这样一个事实,即我们将物联网设备融入我们生活的能力正迅速超出我们保护它们的能力,因此您需要确保自己受到保护。

什么是DDoS of Things攻击?

您可能已经知道了分布式拒绝服务(DDoS)攻击。从本质上讲,这些攻击会渗透到易受攻击的设备,并将它们招募到僵尸网络中,僵尸网络是一个由连网设备组成的协调网络,并将遵循来自单一来源的命令。当攻击者决定进行DDoS攻击时,这些设备都会同时向同一目标发出服务请求,然后大量的流量会将目标淹没,并有希望(从攻击者的角度来看)使它们离线。

DDoS攻击和DDoS of Things(DoT)攻击的区别在于使用哪些设备来完成攻击。在DoT攻击中,僵尸网络中的许多设备都支持物联网。这些设备的安全性通常较低,因为它们无法像智能手机或笔记本电脑那样受到严格的审查,而且许多用户不知道如何更新它们,更不用说要定期执行补丁了。其结果可能是发现自己处在充满受感染设备的网络上,却不知道该怎么做才能将损害降至最低。

如何保护物联网设备

虽然物联网可以让我们在早上启动咖啡机,或者通过智能手机打开客厅的灯,但它并没有强调这些东西的安全性。在小型企业环境中,仍有许多设备最终会连接到网络,而这些设备并没有与笔记本电脑或手机相同的安全标准。特别是,如果在物联网设备中发现漏洞,则不太可能快速修补,因为用户根本不会将其视为威胁。

为了防止物联网设备被招募到僵尸网络中,您可以做的最重要事情之一就是定期进行修补更新。网络攻击者总是在寻找容易下手的目标,而具有已知漏洞的未修补设备则是最诱人的。

最重要的是,在将新物联网设备带入网络时,企业需要制定一些政策。通常,员工会在不考虑更广泛安全后果的情况下将新设备添加到网络中。这里最重要的是,IT部门需要了解网络中的任何新增设备,并有一个保护网络免受任何外部威胁的计划。

监控带宽

为了避免成为这些攻击的受害者,您可以做的最重要事情就是监控网络是否存在过量流量。如果您没有足够资源来进行全天候网络监控,则可以考虑与一家托管Wi-Fi提供商合作,提供商可以帮助您确保网络安全。

除了基本的网络监控之外,您还可以采取一些基本的安全措施,例如上游DNS服务器,这可以使您更难被攻击。

如何保护自己免受DDoS of Things攻击

DDoS of Things攻击与常规DDoS攻击非常相似。唯一不同的是,很大一部分流量来自网络攻击者僵尸网络中的物联网设备。很重要的一点是,您要尽快意识到自己正在成为攻击目标,这样就能够确定他们要在哪里攻击您,以及您可以采取哪些措施。

DDoS攻击通常会在一个特定的网址、基于Web的形式或某些其他面向公众的漏洞上带来大量流量。如果您与ISP或某种托管服务提供商合作获得24/7全天候网络监控,则可以快速确定目标并防止问题扩散。

您现在可以做什么

虽然物联网可以给办公方式带来许多革命性的变化,但将如此多的连网设备带到企业网络中也会带来巨大的安全隐患。您的物联网设备可能会受到威胁并被招募到僵尸网络中,在僵尸网络中,它可能会被用作DDoS of Things攻击的一部分。好消息是您可以采取一些措施来保护您的网络。

【编辑推荐】

  1. 为什么零售商应该采取行动避免下一次物联网安全灾难
  2. 物联网安全和隐私标签问世
  3. 量子计算的新角色,有望解决物联网安全问题
  4. COVID-19之后的物联网安全趋势与挑战
  5. 如何增强物联网安全
【责任编辑:赵宁宁 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

订阅专栏+更多

实操案例:Jenkins持续交付和持续部署

实操案例:Jenkins持续交付和持续部署

微服务架构下的自动化部署
共18章 | freshman411

155人订阅学习

思科交换网络安全指南

思科交换网络安全指南

安全才能无忧
共5章 | 思科小牛

100人订阅学习

云计算从入门到上瘾

云计算从入门到上瘾

传统IT工程师的转型
共26章 | 51CTO阿森

256人订阅学习

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊

51CTO服务号

51CTO官微