IoT与工业控制系统漏洞扫描深度剖析
1. IoT漏洞扫描概述
物联网(IoT)领域的漏洞扫描正受到越来越多的关注,相关文献数量和研究影响力不断增加。进行漏洞扫描的主要目标是调查互联“事物”中的安全和隐私问题,还可用于开发安全解决方案、作为威胁共享的信息源以及物联网产品的认证。
扫描漏洞时面临的主要挑战在于不同制造商提供的大量设备,其功能往往不遵循特定标准。观察到的漏洞扫描过程包含6个主要的迭代步骤:选择、配置、启动、收集、验证和分析。所有研究工作都以某种方式应用了这些步骤。此外,还确定了一个扫描空间,可用于可视化扫描过程,并评估其覆盖范围、复杂性和时间要求。
目前有不同详细程度的扫描工具可用,但在支持新设备和旧设备类型及其操作系统,以及发现新漏洞方面仍需改进。这些工具的存在也为捕获不同领域物联网状态及其安全性的未探索用例提供了可能,为未来研究铺平了道路。
2. IoT漏洞扫描实证研究
通过遵循提出的扫描过程并使用可用的扫描工具,对北欧国家的物联网设备进行了实证研究。研究发现,瑞典和芬兰的工业物联网(IIoT)协议,特别是Modbus和DNP,暴露程度相对较高,存在安全隐患。此外,虽然“心脏出血”(Heartbleed)漏洞已存在一段时间,但在北欧国家仍有889台易受攻击的设备。由于FTP和SMB协议不安全实施导致的易受攻击设备数量也很高,分别为1311台和5090台。仅考虑扫描的4种漏洞,易受攻击设备总数达7295台,这可能为发动大规模攻击(如Mirai僵尸网络攻击)提供足够的基础。
以下是北欧国家部分漏洞的情况统计:
| 漏洞类型 | 受影响设备数量 |
| — | — |
| He
超级会员免费看
订阅专栏 解锁全文
24

被折叠的 条评论
为什么被折叠?



