<rt id="m4md3"></rt>
  • <bdo id="m4md3"><meter id="m4md3"></meter></bdo>
  • <label id="m4md3"></label>
      <center id="m4md3"><optgroup id="m4md3"></optgroup></center>
      產品分類

      當前位置: 首頁 > 工業控制產品 > 樓宇自動化 > CCTV監控系統 > 監控攝像機

      類型分類:
      科普知識
      數據分類:
      監控攝像機

      匡恩網絡物聯網安全網絡攝像頭安全防護

      發布日期:2022-04-17 點擊率:79


      一、 網絡攝像頭安全現狀

      網絡攝像頭安全問題已經引起社會的關注。2016年10月份發生在美國的大面積斷網事件,導致美國東海岸地區遭受大面積網絡癱瘓,其原因為美國域名解析服務提供商Dyn公司當天受到強力的DDoS攻擊所致。Dyn公司稱此次DDoS攻擊行為來自一千萬個IP來源,其中重要的攻擊來源于物聯網設備。這些設備遭受一種稱為Mirai病毒的入侵攻擊,大量設備形成了引發DDOS攻擊的僵尸網絡。

      遭受Mirai病毒入侵的物聯網設備包括大量網絡攝像頭,Mirai病毒攻擊這些物聯網設備的主要手段是通過出廠時的登錄用戶名和并不復雜的口令猜測。事后,一些網絡攝像頭廠商及時更新了登陸口令,但有些廠商的設備使用了固定用戶名和口令的登錄方式,沒有提供口令修改功能。因此面對Mirai病毒的肆虐卻無能為力。

      二、 設備廠商的“覺醒”

      經過DDoS攻擊事件后,網絡攝像頭的設備廠商一定已經“覺醒”,知道對攝像頭進行安全保護了。但怎樣對網絡攝像頭進行安全保護呢?既然Mirai病毒的入侵方式是猜測用戶名和口令,那就可以使用病毒猜不到的口令。通常設備廠商使用的口令也是不容易猜測的,但不知Mirai病毒制造者是怎么破解的。

      考慮到無論使用多么隨機的口令,如果所有設備使用同一口令的話,就容易被破解,因此有些設備商考慮使用動態更新口令的功能。只要能動態更新,就不怕被黑客猜測了。

      三、 安全防護技術的“亡羊補牢”策略不可取

      網絡安全事件時有發生,“亡羊補牢”有時是彌補的最好方法。但如何“補”,則關系到“牢之牢”,是堅固之“牢”還是形同虛設?

      目前發現黑客的攻擊方法是猜測“弱口令”,那么就在更新產品中使用隨機性好的口令;黑客可以通過其他手段獲得口令,例如如果有一批產品使用同一個口令,則黑客通過購買一個設備來進行分析,就可以獲得這個口令,無論該口令的隨機性如何,都不增加黑客獲得該口令的難度,這時該怎么辦?改為每個設備使用單獨的口令?那么黑客可以入侵服務器的數據庫,竊取口令文件,然后也能成功入侵。即使通過嚴格的管理,讓黑客無法獲得口令文件,黑客也可能通過系統漏洞入侵到設備中,這是許多網絡蠕蟲病毒入侵傳播的重要途徑。因此通過簡單的修改想抵擋黑客的入侵,實在太困難了。

      隨著網絡技術在各個行業的應用,網絡的重要性越來越高,同時網絡黑客的技術手段也越來越高。網絡黑客從早期的個人惡作劇行為,到后來的有組織行為,再到后來的有地下產業鏈,直到今天的網絡戰爭,黑客已經不僅僅是地下組織,還包括國家團體。因此,黑客的攻擊手段,遠超過我們的想象。去年8月份美國NSA方程式組織Equation Group被黑,大量黑客工具泄露,從這些被泄露的工具就可看出,全球70%的Windows系統可以被這些工具遠程入侵。這才是被泄露的部分工具。我們不知道沒有泄露的工具還有哪些,有什么攻擊能力,但可以想象,能阻擋最強黑客組織攻擊的系統需要非常堅固的安全防護手段。

      面對如此強大的黑客組織和黑客工具,資源有限的物聯網設備還有防御能力嗎?答案是肯定的。黑客攻擊都是為了一定的目的,或者是經濟目的,或者是政治目的。針對物聯網設備,只要讓黑客攻擊所獲利益不足以彌補其攻擊所付的代價,這種防護就是成功的。當然,要正確評估攻擊代價與攻擊利益也是困難的,只能根據物聯網設備的實際情況,包括設備本身的資源,設備的重要性等因素進行安全防護。

      因此,對物聯網設備的安全保護,不能簡單地使用“亡羊補牢”的措施,發現問題后再進行彌補,同時也不必對安全防護失去信心,認為面對強大的黑客,任何防護都會失敗。正確的辦法是,讓專業團隊設計安全的解決方案。

      四、 匡恩網絡的安全解決方案

      匡恩網絡的專家團隊分析認為,網絡攝像頭的安全防護包括3個層面:(1)防止入侵;(2)防止成為網絡肉雞;(3)防止數據被非法竊取;(4)防止數據假冒;(5)防止設備被毀。

      其中,防止入侵是第一步最根本的防護。去年物聯網設備參與的大規模DDOS攻擊,就是因為第一步防護沒做好,或者防護能力太差。防止入侵最基本的要求是使用不可猜測的口令。但口令的設置從來是一個糾結的事:太簡單容易被猜測,太復雜則難記憶,難管理。對物聯網設備來說,難記憶的因素可以不考慮,但讓每一個設備有一個單獨的口令則很難管理,一旦存儲口令的文件失竊,則所有設備的第一道安全防護全部喪失。

      但無論怎么防護,第一道防線可能失敗,也就是說黑客可能有能力入侵到物聯網設備中。那么黑客的目的是什么?從去年的DDOS事件來看,黑客入侵單個物聯網設備的獲利不大,而通過將這些設備控制成為網絡肉雞,形成具有網絡攻擊能力的僵尸網絡,對黑客來說才是更有吸引力的。

      當然黑客入侵的另一目的可能是獲得數據(如監控數據),偽造數據(如對重要監控數據的替換),控制設備(如調節監控角度、精度等),甚至讓設備癱瘓。

      下一篇: PLC、DCS、FCS三大控

      上一篇: 索爾維全系列Solef?PV

      推薦產品

      更多
      主站蜘蛛池模板: 欧美日韩综合一区二区三区| 91精品一区二区综合在线| 狠狠综合久久久久综合网| 久久婷婷五月国产色综合| 青青热久久综合网伊人| 亚洲综合自拍成人| 色综合色综合久久综合频道| 色欲香天天综合网站| 色噜噜狠狠色综合中文字幕| 国产综合精品在线| 激情综合一区二区三区| 国产成人久久精品77777综合| 一本久道久久综合狠狠躁AV | 亚洲综合无码精品一区二区三区| 久久婷婷丁香五月综合五| 99久久婷婷国产综合精品| 狠狠综合久久AV一区二区三区| 亚洲色图综合网站| 久久亚洲精品成人综合| 狠狠色丁香婷婷综合潮喷 | 久久综合久久自在自线精品自| 亚洲综合精品伊人久久| 91精品国产色综合久久不卡蜜| 三级韩国一区久久二区综合| 久久国产精品亚洲综合| 五月天激情综合网| 狠狠色丁香婷婷综合久久来| 亚洲av日韩综合一区久热| 2021精品国产综合久久| 亚洲综合激情视频| 99久久综合精品国产| 五月天婷五月天综合网站| 亚洲国产美国国产综合一区二区 | 一本一本久久A久久综合精品| 色偷偷91综合久久噜噜噜男男| 久久综合给久久狠狠97色| 亚洲综合图片小说区热久久| 久久综合九色综合网站| 国产成人精品综合| 东京热TOKYO综合久久精品| 亚洲啪啪综合AV一区|