iT邦幫忙

2024 iThome 鐵人賽

DAY 29
0
Security

網路安全基礎概念與實作系列 第 29

Day 29: 物聯網(IoT)安全風險及其防護方法

  • 分享至 

  • xImage
  •  

隨著物聯網(IoT)設備的普及,越來越多的日常設備接入網路,這也帶來了許多新的安全挑戰。這些設備往往缺乏足夠的安全保護機制,成為攻擊者的目標。以下是一些常見的 IoT 安全風險及其防護方法:

常見的 IoT 安全風險

  1. 弱密碼或預設憑證
    很多 IoT 設備出廠時會使用預設密碼,並且許多使用者不會更改這些密碼。攻擊者可以通過掃描網路上的設備,嘗試使用預設憑證來入侵。

  2. 不安全的網路通信
    許多 IoT 設備缺乏加密通信,導致數據在網路中傳輸時容易被竊取或篡改。這給攻擊者創造了竊取敏感信息或發送惡意命令的機會。

  3. 軟體更新和漏洞管理不足
    很多 IoT 設備在設計時並沒有考慮到安全更新機制,這意味著一旦設備有安全漏洞,這些設備可能永遠不會被修復。這使得它們在長期使用中成為容易攻擊的目標。

  4. 分散式拒絕服務(DDoS)攻擊
    攻擊者可以利用 IoT 設備組成殭屍網路,對目標發起 DDoS 攻擊,導致網路癱瘓或服務中斷。這種攻擊經常利用大量受感染的 IoT 設備進行同步攻擊。

防護方法

  1. 強化密碼管理
    在使用 IoT 設備時,應立即更改設備的預設密碼,並使用強而複雜的密碼,包含大小寫字母、數字及符號。同時,為不同設備設置不同的密碼,以防止其中一個設備被攻擊後影響其他設備。

  2. 啟用加密通信
    使用 HTTPS 或 TLS 加密協議來保護設備與網路之間的通信,防止數據在傳輸過程中被攔截或竊取。同時,確保設備支援最新的加密標準。

  3. 定期更新韌體
    檢查設備的廠商是否提供定期的安全更新,並保持設備的韌體版本最新。這樣可以修補已知的安全漏洞,降低被攻擊的風險。

  4. 隔離 IoT 設備網路
    將 IoT 設備與其他關鍵網路(如辦公室網路或家用網路)隔離開來,這樣即便某一台 IoT 設備被攻擊,攻擊者也無法輕易地影響到其他設備。

  5. 使用防火牆與入侵檢測系統(IDS)
    為 IoT 設備部署專門的防火牆或入侵檢測系統,監控異常流量並及時阻斷潛在的攻擊行為。這可以有效提升整個 IoT 系統的安全性。

簡單實作:設置 IoT 設備的基礎安全保護

在這裡我將以樹莓派(Raspberry Pi)為 IoT 設備的例子,設置一些基礎的安全措施。

1. 更改預設密碼

登錄到樹莓派設備,並通過命令行來更改預設密碼:

passwd

它會要求使用者輸入目前的密碼,然後設置一個新密碼。確保使用強密碼。

2. 設置 SSH 公鑰認證

可以使用 SSH 公鑰認證來代替密碼認證,這樣能大幅提高遠端連接的安全性:

ssh-keygen -t rsa
ssh-copy-id pi@<your_pi_ip_address>

完成後,可以禁用密碼登錄,只允許公鑰登錄:

sudo nano /etc/ssh/sshd_config

PasswordAuthentication 設置為 no,並重啟 SSH 服務:

sudo systemctl restart ssh

3. 啟用防火牆

可以使用 ufw 設置基本防火牆規則,限制未授權的訪問:

sudo apt install ufw
sudo ufw allow ssh
sudo ufw enable

上一篇
Day 28: 社交工程攻擊(Social Engineering Attacks)
下一篇
Day 30: 網路安全基礎概念與實作30日總結心得
系列文
網路安全基礎概念與實作30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言