物联网与情报搜集
摘要:现代信息化建设发展迅速,尤其是互联网在发展建设当中起到了非常强大的作用。在人们追求便利快捷的需求下,无线网络的应用层出不穷,在某些大中型城市更是做到了无线网络的全方位覆盖。通过互联网几乎可以到达世界的任何应该地方。在这样的情况下,情报搜集也步入新的阶段,再也不需要像七八十年代那样卧底潜伏,伪装渗入他国。通过互联网可以取得各种不同的看似没用的信息,当一样样物体被联入网络中,身边的物体在不断的搜集信息。
关键字:物联网;情报;黑客
一丶运用物联网进行间谍工作
物联网是什么,简单来说就是将物体装上智能芯片,传感器,并且联入互联网中,成为互联网在现实世界中的延伸, 通过无线或者有线网络将一个个物有机的连接起来。相互之间可以进行信息资料的互相交换,也可以把信息资料上传到相应的服务器供计算机进行处理。目前物联网行业正在处于快速发展的阶段,在车载和医疗领域较为领先。
要怎么获取物联网中的情报呢? 总体上有三种方式:
1.直接提取物联网末端物品上的信息资料,通过物理手段使用数据线与存储设备连接提取其中的数据,这种方式需要与物品进行物理接触,容易被发现,但得到的数据基本上是无加密较为原始的第一手资料。这些设备往往都只有一些简单的十分简陋的防护装置。
2.在数据传输中做手段截获信息资料。我们知道目前的网络连接方式有两种,一种是有线连接,一种是无线连接。有线连接的物品我们可以通过对数据传输线的截取,在一条两个点对点的线路中偷接传输器,对经过线路传输的数据偷窃或者沿着线路寻找到数据交换中间设备,在接口处安装物理存储设备或者是侵入中转站盗取资料。但是在这中间截取到的信息资料一般是经过特殊处理,便于传输,或者是加密过的二次处理的信息,难以直接进行分析读取。
3.利用黑客技术侵入数据服务器,物联网终端服务器是所有其下线的物联网设备将搜集提取到的信息提交的一个平台,并且在服务器上可以对海量的数据进行筛选,整合经过处理后成为有使用价值的信息资料。当然其防护力度也是最强
的,往往设有防火墙等防护工具,并且服务器主机一般位于防护严密的安全物内,有人员监管。越是保护严密,其价值越大。
二、对物联网的利用
当物联网中的末端感应设备被攻击后,首先其搜集获取到的所有信息都会被取走,很多人家中会安装互联网监控,那么你的一举一动都会被人监视,佩戴可穿戴设备的类似智能手环等,你的健康信息会被人获取,分析你的生理数据,判断此时你是在睡眠还是休息或者运动,根据心跳、脉搏、血压等,加上时间在一个纵向上观察你的生活作息规律,甚至是分析出你的疾病状况。
这些还只是一个被动的搜集,有些物联网设备被劫持后甚至能做出极具破坏性的事情。例如现在在某宝热销的智能插座,就非常容易成为一个安全的隐患,当黑客攻破了智能插座的安全防火墙,那么可以轻易的使插座的热传感器失效,使插座过载,高温极容易引发火灾。我们都知道百度和特斯拉的无人驾驶汽车,当这些无人驾驶的汽车不收我们的控制时,对于交通安全是非常可怕的。可以制造意外对重要人物进行伤害。控制大楼内的烟雾报警器,谎报火警在人员疏散时潜入大楼窃取重要资料或者是暗杀。
再严重的就是控制大量的物联网组成僵尸网络,对某种重要服务或者公共设施实习攻击,扰乱正常的社会秩序。2015年12月23日,乌克兰至少有三个区域的电力系统遭到了僵尸网络的攻击。这次攻击给伊万诺-弗兰科夫斯克地区的电力设施造成了巨大的破坏,造成了这个地区大范围的断电,电力中断了大约有6小时,约140万人的生活受到这次攻击的影响。
三、防范物联网被利用
在物理层面上对物联网设备加装保护设施,防止暴力拆解,提高设备固件的安全性,物联网设备五花八门有不同的外形和功能,对其的保护措施也要采取适应的相对应的。
在数据传输过程中就是要保证数据的加密,我们很难保护到这段信息在网络中传播不被截获,但经过加密后只有正确的秘钥才能够破解。另外不同的局部物联网之间要避免共享网络,对于外部的连接和入侵要建立相关的防御措施。另外就是避免傻瓜式的自动安装。对于用户必须强制设置密码并且对密码强度加以管束。个人的网络设备容易被攻击劫持很大一部分的原因就是用户在使用时没有对
初始的密码进行修改,或者是使用了弱口令密码。相对的服务器设备在安全性上就比较可靠,但是这样的服务器往往是最容易受到攻击的,并且攻击手段也比较厉害。
以上都是在技术层面上的防御设计,更多的还是要在标准上面制定,不同的服务类型以及使用的范围,不同的生厂商都有不同的标准,各种不同的标准同时运用的话会产生各种冲突和混乱,容易产生漏洞提供可乘之机。
巧妙被“利用”,当我们检测到收到入侵怎么办,是安全加固防止被攻破,或者是设置一个假的虚拟装置让其入侵,取得假的信息,并且让攻击方误认为自己是成功的。这样就可以麻痹对方, 甚至是反入侵,就如阿里巴巴服务器设置的一个“蜜罐”,将攻击引入假的蜜罐中,保护自己真实的服务器。
参考文献:
[1] 美国网络遭攻击暴露物联网安全隐患. 新华社记者彭茜.2016/10/24
[2] 空调能窃听、插座能放火?物联网如何成了“危”联网?. 新华社.2016/10/26
[3] 不设防的物联网到底伤害了谁. 科技日报. 张晔.2016/3/14
物联网与情报搜集
摘要:现代信息化建设发展迅速,尤其是互联网在发展建设当中起到了非常强大的作用。在人们追求便利快捷的需求下,无线网络的应用层出不穷,在某些大中型城市更是做到了无线网络的全方位覆盖。通过互联网几乎可以到达世界的任何应该地方。在这样的情况下,情报搜集也步入新的阶段,再也不需要像七八十年代那样卧底潜伏,伪装渗入他国。通过互联网可以取得各种不同的看似没用的信息,当一样样物体被联入网络中,身边的物体在不断的搜集信息。
关键字:物联网;情报;黑客
一丶运用物联网进行间谍工作
物联网是什么,简单来说就是将物体装上智能芯片,传感器,并且联入互联网中,成为互联网在现实世界中的延伸, 通过无线或者有线网络将一个个物有机的连接起来。相互之间可以进行信息资料的互相交换,也可以把信息资料上传到相应的服务器供计算机进行处理。目前物联网行业正在处于快速发展的阶段,在车载和医疗领域较为领先。
要怎么获取物联网中的情报呢? 总体上有三种方式:
1.直接提取物联网末端物品上的信息资料,通过物理手段使用数据线与存储设备连接提取其中的数据,这种方式需要与物品进行物理接触,容易被发现,但得到的数据基本上是无加密较为原始的第一手资料。这些设备往往都只有一些简单的十分简陋的防护装置。
2.在数据传输中做手段截获信息资料。我们知道目前的网络连接方式有两种,一种是有线连接,一种是无线连接。有线连接的物品我们可以通过对数据传输线的截取,在一条两个点对点的线路中偷接传输器,对经过线路传输的数据偷窃或者沿着线路寻找到数据交换中间设备,在接口处安装物理存储设备或者是侵入中转站盗取资料。但是在这中间截取到的信息资料一般是经过特殊处理,便于传输,或者是加密过的二次处理的信息,难以直接进行分析读取。
3.利用黑客技术侵入数据服务器,物联网终端服务器是所有其下线的物联网设备将搜集提取到的信息提交的一个平台,并且在服务器上可以对海量的数据进行筛选,整合经过处理后成为有使用价值的信息资料。当然其防护力度也是最强
的,往往设有防火墙等防护工具,并且服务器主机一般位于防护严密的安全物内,有人员监管。越是保护严密,其价值越大。
二、对物联网的利用
当物联网中的末端感应设备被攻击后,首先其搜集获取到的所有信息都会被取走,很多人家中会安装互联网监控,那么你的一举一动都会被人监视,佩戴可穿戴设备的类似智能手环等,你的健康信息会被人获取,分析你的生理数据,判断此时你是在睡眠还是休息或者运动,根据心跳、脉搏、血压等,加上时间在一个纵向上观察你的生活作息规律,甚至是分析出你的疾病状况。
这些还只是一个被动的搜集,有些物联网设备被劫持后甚至能做出极具破坏性的事情。例如现在在某宝热销的智能插座,就非常容易成为一个安全的隐患,当黑客攻破了智能插座的安全防火墙,那么可以轻易的使插座的热传感器失效,使插座过载,高温极容易引发火灾。我们都知道百度和特斯拉的无人驾驶汽车,当这些无人驾驶的汽车不收我们的控制时,对于交通安全是非常可怕的。可以制造意外对重要人物进行伤害。控制大楼内的烟雾报警器,谎报火警在人员疏散时潜入大楼窃取重要资料或者是暗杀。
再严重的就是控制大量的物联网组成僵尸网络,对某种重要服务或者公共设施实习攻击,扰乱正常的社会秩序。2015年12月23日,乌克兰至少有三个区域的电力系统遭到了僵尸网络的攻击。这次攻击给伊万诺-弗兰科夫斯克地区的电力设施造成了巨大的破坏,造成了这个地区大范围的断电,电力中断了大约有6小时,约140万人的生活受到这次攻击的影响。
三、防范物联网被利用
在物理层面上对物联网设备加装保护设施,防止暴力拆解,提高设备固件的安全性,物联网设备五花八门有不同的外形和功能,对其的保护措施也要采取适应的相对应的。
在数据传输过程中就是要保证数据的加密,我们很难保护到这段信息在网络中传播不被截获,但经过加密后只有正确的秘钥才能够破解。另外不同的局部物联网之间要避免共享网络,对于外部的连接和入侵要建立相关的防御措施。另外就是避免傻瓜式的自动安装。对于用户必须强制设置密码并且对密码强度加以管束。个人的网络设备容易被攻击劫持很大一部分的原因就是用户在使用时没有对
初始的密码进行修改,或者是使用了弱口令密码。相对的服务器设备在安全性上就比较可靠,但是这样的服务器往往是最容易受到攻击的,并且攻击手段也比较厉害。
以上都是在技术层面上的防御设计,更多的还是要在标准上面制定,不同的服务类型以及使用的范围,不同的生厂商都有不同的标准,各种不同的标准同时运用的话会产生各种冲突和混乱,容易产生漏洞提供可乘之机。
巧妙被“利用”,当我们检测到收到入侵怎么办,是安全加固防止被攻破,或者是设置一个假的虚拟装置让其入侵,取得假的信息,并且让攻击方误认为自己是成功的。这样就可以麻痹对方, 甚至是反入侵,就如阿里巴巴服务器设置的一个“蜜罐”,将攻击引入假的蜜罐中,保护自己真实的服务器。
参考文献:
[1] 美国网络遭攻击暴露物联网安全隐患. 新华社记者彭茜.2016/10/24
[2] 空调能窃听、插座能放火?物联网如何成了“危”联网?. 新华社.2016/10/26
[3] 不设防的物联网到底伤害了谁. 科技日报. 张晔.2016/3/14