企业内部的物联网:人去楼空网仍在 员工将智能设备扔在办公室会怎样?
Zscaler ThreatLabz威胁研究团队基于Zscaler云在两周时间内收集的数据撰写了这份报告,深入探究了经批准和未经批准的物联网设备和物联网恶意软件趋势。
Zscaler ThreatLabz威胁研究团队基于Zscaler云在两周时间内收集的数据撰写了这份报告,深入探究了经批准和未经批准的物联网设备和物联网恶意软件趋势。
如何通过被动流量识别IoT设备?如何检测分配了IPv6地址、NAT后的IoT设备?本文介绍了IoTFinder系统有效解决上述问题。
随着物联网的不断发展,物联网安全也被越来越多的人所关注。近几年来,绿盟科技持续深入研究物联网资产、风险和威胁:在物联网资产测绘方面,我们更新了IPv4网络中物联网资产的实际暴露数据,此外还研究了IPv6网络中的物联网资产暴露情况;在威胁分析方面,我们分别从漏洞利用和协议利用两个角度,对捕获到的相关物联网威胁事件和威胁源进行了分析。最后,我们给出了以物联网终端为核心的物联网终端安全防护解决方案。
本文主要讨论IoT设备逆向工程中的函数识别、符号迁移问题,不考虑BinDiff、PatchDiff2等重型工具,有些场景也不太适用。函数识别技术主要涉及两大类,一是IDA自身的FLIRT技术,二是Craig的rizzo技术,本文介绍它们的基本原理、工程实践细节。另外附赠几个其他类型IDA插件的使用说明。
本分析手册首先会梳理智能设备终端、云服务端、移动终端 APP、网络通信协议各自的安全问题。之后,会从硬件安全、固件安全、通讯协议、移动终端APP、WEB安全、二进制漏洞和业务逻辑漏洞等几个方面分析并提出加固建议。基于对智能设备安全性的探究,《智能设备安全分析手册》着眼于智能设备的分析方法,旨在为智能设备安全研究人员、开发人员提供参考。
绿盟科技的《2017物联网安全年报》[1]中,公开了物联网资产在互联网上的暴露情况,在过去的一年里,格物实验室又进一步对物联网资产的暴露情况进行跟踪,将一些新的发现整理汇总成《2018物联网安全年报》。格物实验室对绿盟威胁情报中心(NTI)[2]提供的国内的暴露资产进行分析发现,至少有40%暴露的物联网资产的网络地址处于频繁变化的状态,大部分变化的资产采用拨号的方式入网。所以无论是描绘暴露物联网资产,还是对威胁的跟踪,考虑资产的变化情况都有着重要的意义。此外,IPv6普及后,资产网络地址变化的现象会大大减少,但物联网资产的暴露数量可能也会剧增。(本文内容摘自《2018物联网安全年报》)
近期一份工业物联网(IoT)安全调查表明,超过一半的受访者在其工业IoT系统中使用联网设备,本文阐述在信息物理系统中融入IT和OT存在的问题
随着物联网设备的普及,物联网设备的安全问题也逐渐被“有心人”挖掘出来,那有没有一些方式可以防止“有心人”获取固件?想要回答这个问题,必须得知道固件在物联网设备中是怎么存储的,还要理清物联网设备固件的获取方法有哪些,才能回答如何防止获取到固件的问题。接下来,本文将围绕固件的存储方式、获取方法和防护方法来呈现物联网设备固件的安全性。
物联网安全 仍然是本届2018 RSA的热点之一,许多安全公司都推出了自己的物联网安全解决方案,其中不乏许多专业物联网安全公司。如ARMIS,一家来自硅谷的企业,致力于消除物联网安全盲点,让企业能够安全的使用物联网设备。其解决方案是提供一个无代理的物联网安全平台,使得企业可以查看和控制任何物联网设备或网络风险。
针对物联网设备的安全评估,这里总结七种评估方式,从七个方面对设备进行安全评估,最终形成物联网设备的安全加固方案,提升黑客攻击物联网设备的成本,降低物联网设备的安全风险。
上一期【物联网安全】系列之一: 隐藏在摄像头下的罪恶,我们对两类摄像头安全事件(僵尸网络和视频外泄)的梳理,归纳出物联网的安全需求,即在传统IT的CIA需求,加上了隐私保护、人身安全和可靠性三个新需求。一言以蔽之,物理网安全是Security+Safety的组合。
摄像头安全让我们对物联网的安全需求有一个感性认识。这一期物联网安全,我们介绍物联网相关的概念,进一步了解物联网和物联网安全。
随着物联网(IOT)日益增长,面向IOT硬件的新一波恶意软件如期而至,不过对于安全人员来说,这些恶意软件所面向的系统架构貌似有点生疏:MIPS架构。为了帮助读者熟悉这一架构,本文将详细介绍如何编译、分析和调试基于MIPS的二进制文件。