甲方金主爸爸的社区外卖换电柜部署后,通过预付款也快速回笼资金,平稳运行了半年多时间。上周突然来电,虽然换电柜全部在线,但微信小程序扫码无法打开换电柜,外卖小哥着急换电,暴力打开了柜门,造成大量设备损坏,大量用户投诉。
团队小伙伴紧急排查,原来是甲方购买的云服务器造到黑客攻击,并勒索 256 个以太币。于是,小伙伴紧急下线甲方服务器,并在我们自己 2 台服务器上部署了原项目代码,切换了域名的IP,紧急恢复了客户的业务。
网络信息安全等级保护
MQTT 通信的攻击点
根据 MQTT 通信的特性,有如下几个攻击点:
授权:匿名连接问题,匿名访问则代表任何人都可以发布或订阅消息。如果存在敏感数据或指令,将导致信息泄漏或者被恶意攻击者发起恶意指令;
传输:默认未加密,则可被中间人攻击。可获取其验证的用户名和密码;
认证:弱口令问题,由于可被爆破,设置了弱口令,同样也会存在安全风险;
应用:订阅端明文配置导致泄漏其验证的用户名和密码;
漏洞:服务端软件自身存在缺陷可被利用,或者订阅端或服务端解析内容不当产生安全漏洞,这将导致整个系统。
IoT 物联网场景攻击方式
物联网场景下, IoT 终端设备面临的是不可控的传输网络,和未正确使用的通信技术,所以在物联网上传输的数据包如果没有加密和签名,很容易发生被窃听、篡改、伪造以及发送者抵赖等问题。
DDoS 攻击:设备被控制并对服务器进行 DDoS 攻击,设备发送大量异常数据到服务器,结果导致设备本身无法正常工作以及服务器瘫痪。
设备身份入侵:设备证书泄露以及滥用、设备证书不唯一、设备证书共享导致的安全问题。另外 IoT 权限设置过于宽泛,黑客可以利用以上漏洞来控制设备并造成数据泄露。
设备离线问题:黑客通过扫描默认密码或者弱密码进入设备,删除设备防火墙或者磁盘分区,导致大量设备“变砖”,无法正常工作,造成企业和个人的生命财产安全损失。
IoT 物联网安全建议
关闭匿名访问,对服务端(Broker) 设置身份认证,增加用户名密码验证。
优先使用 TLS 加密传输数据,防止中间人攻击。
终端数据 (Payload) 加密后再进行安全传输。
及时更新操作系统和应用程序代码,尤其是出现严重漏洞的软件,不给攻击者可乘之机。
设置防火墙,同时关闭不需要的服务和网络端口。暴露越少,被攻击的可能性就越小。
定时对服务器和数据库做好备份,避免重要数据丢失或者服务不能及时恢复的情况。
做好系统安全监控,及时发现异常的攻击行为,为进一步的安全防护做好准备。
不要将项目代码上传到 Github 等代码平台。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...