關閉選單
導致專案停滯的5個物聯網漏洞以及如何避免它們

單一被入侵的攝影機或過期的 VPN 憑證就可能無限期地阻礙您的物聯網應用開發進程。 75% 的物聯網專案始終無法達到投入生產階段的標準,而其中 76% 的失敗都源自於設備層面的漏洞。本文將介紹如何識別和解決這些問題。

  1. 報廢設備成為攻擊媒介

目前,AVTECH IP 攝影機正部署在關鍵基礎設施中,供交通運輸部門和金融服務機構使用。其中 37,995 台攝影機已暴露在網路環境中。所有這些攝影機都已停產,且沒有可用的補丁程式。

CVE-2024-7029透過亮度函數中的命令注入漏洞影響這些攝影機。該漏洞的概念驗證自 2019 年起就已公開。 AVTECH 直​​到 2024 年 8 月才收到 CVE 編號。攻擊者有長達五年的時間利用這些設備漏洞,而官方卻未對此確認。

危險之處在於:

  • Corona Mirai 殭屍網路攻擊活動於 2024 年 3 月開始針對此目標。
  • 攻擊者利用提升的權限遠端注入惡意程式碼。
  • 被入侵的攝影機加入殭屍網絡,發動DDoS攻擊;
  • 設備成為進入更廣泛網路的入口;
  • AVTECH 已停止回應 CISA 的緩解請求。
  • 他們的網站顯示版權資訊為 2018 年,沒有更新。

解決方案:

  • 立即停用受影響的硬體。
  • 如果更換舊設備需要時間,請將舊設備隔離在防火牆後。
  • 每季對所有物聯網資產進行報廢狀態審核。
  • 預先預留硬體生命週期管理預算。

網路無法保護製造商已棄用的設備,任何已停產但仍在生產的產品,一旦出現漏洞,就會變成安全隱憂。

  1. 無身份驗證控制的 VPN 訪問

2021年5月7日, Colonial Pipeline遭受勒索軟體攻擊,起因是VPN密碼外洩。該帳戶未啟用多因素身份驗證,且當時並未處於活躍狀態。

DarkSide駭客在兩小時內竊取了100GB的數據,加密了計費系統,並要求75個比特幣(價值440萬美元)。 Colonial公司關閉了5500英里的輸油管五天,導致東海岸各地的加油站斷油,燃料價格飆升至2014年以來的最高水平。

此次攻擊是如何成功的:

  • 透過另一起資料外洩事件獲得的複雜密碼。
  • VPN帳戶未啟用多因素身份驗證。
  • 已停用的帳戶仍然擁有存取權限。
  • Colonial公司在幾個小時內支付了贖金。
  • 解密工具比他們的備份系統慢。
  • 美國司法部後來追回了 63.7 個比特幣。

保護策略:

  • 對所有 VPN 帳戶強制執行多因素身份驗證 (MFA),無例外。
  • 每月審核不活躍帳戶並立即停用它們
  • 為 VPN 存取實施 IP 位址白名單機制。
  • 監控 VPN 登入嘗試是否有地理位置異常。
  • 至少每90天輪換一次憑證。

一個未受保護的VPN帳戶就可能造成數百萬美元的贖金、監管罰款和營運損失,殖民地輸油管事件促使聯邦政府推出網路安全指令並舉行國會聽證會。

  1. 預設憑證建立持久入口點

Nozomi Networks在 2025 年 7 月分析了真實的 OT 環境。他們的數據顯示,偵測到的攻擊中有 7.36% 使用暴力破解預設憑證,另有 5.27% 的攻擊直接利用預設憑證在網路內進行橫向移動。

物聯網設備出廠時都帶有預設的使用者名稱和密碼。管理員部署了成千上萬台設備,但有些憑證從未更改,因為開發人員認為其他人已經處理過,或者在匆忙部署期間忘記了。

威脅的規模:

  • 到 2025 年,每天將發生 82 萬起攻擊。
  • 自動掃描器會偵測 IP 位址範圍,以取得出廠設定。
  • Shodan搜尋引擎讓尋找易受攻擊的裝置變得輕而易舉。
  • 輸入裝置型號,以預設值篩選,即可顯示數千個結果。

憑證管理方法:

  • 在初始設備配置期間強制更改憑證。
  • 每個設備都應使用唯一的憑證。
  • 使用密碼管理器進行物聯網設備清點。
  • 當網路上偵測到預設憑證時,建立自動警報。
  • 記錄每個設備及其認證要求。
  1. 網路分段缺陷加劇了資料外洩的影響

製造業2024年資料外洩事件平均將造成497萬美元的損失,這一數字還不包括監管罰款、業務中斷損失和聲譽損害。當供應鏈中斷時,造成的經濟損失總額可能高達數千萬美元。

Eseye 發布的《2025 年物聯網狀況報告》發現,75% 的企業在過去一年中遭受了物聯網安全漏洞攻擊,高於 2024 年的 50%。製造業的攻擊率高達 85%,電動車充電的攻擊率也達到了 82%,這主要是由於常見的架構缺陷所造成的。

漏洞模式:

  • 安全系統、生產控制和業務網路共享基礎設施。
  • 業務系統漏洞蔓延至營運技術層面。
  • 生產線效率低下,品質控制失效;
  • VLAN配置錯誤會導致建立意外的網路路徑。
  • 遺留配置缺乏文件記錄。
  • 安全人員無法了解OT設備通訊狀況。

分割框架:

  • 在實施網路分段之前,先繪製所有設備通訊圖。
  • 使用具有區域間深度套件檢測功能的新一代防火牆。
  • 部署物聯網專用安全監控工具。
  • 每季進行滲透測試細分。
  • 記錄每一個網路連線及其業務理由。

適當的網路分段可以將漏洞限制在單一區域內,防止級聯故障。

  1. 韌體更新失敗導致已知漏洞仍然處於活動狀態

軟體漏洞每月在所有系統中出現高達2000個。不打補丁的公司並非在質疑自己是否會遭受攻擊,這只是時間問題。而後果很快就會顯現。

ONEKEY 2024 年對 300 位 IT 決策者的調查發現,採購和維護實務中存在令人擔憂的差距,導致漏洞持續存在數月甚至數年。

採購過程中的測試差距:

  • 只有 29% 的人對物聯網設備進行全面的安全測試。
  • 30% 的測試僅限於表面檢查或抽樣;
  • 15% 的人根本不進行任何安全檢查。

有些裝置無法打補丁,因為作業系統不接受更新,或安裝補丁會導致裝置損壞。醫療設備面臨監管審批要求,阻礙了快速更新。在某些情況下,可能需要採取替代策略,例如網路隔離。

韌體管理系統:

  • 從一開始就實現空中下載(OTA)更新功能。
  • 使用加密簽章(RSA 或 ECC)驗證更新的真實性。
  • 啟用回滾保護以防止降級攻擊。
  • 建立一個與生產環境相仿的韌體測試環境。
  • 維護一份包含所有裝置最新韌體版本的資產清單。
  • 制定修補程式部署服務等級協定:關鍵漏洞必須在 24 小時內修復。

如果部署物聯網時沒有採用OTA更新機制,就會累積技術債務,而這些債務在大規模部署時將難以償還。手動更新分佈在各地的數千台設備是行不通的。

最後總結

成功的部署會在採購前進行硬體審核,強制執行多因素身份驗證 (MFA),合理劃分網絡,並從首台設備規格製定之初就規劃韌體更新。安全架構決定了專案能否投入生產,還是淪為那 75% 的失敗案例。


資料來源:https://hackread.com/5-iot-vulnerabilities-killing-projects-launch/
 
剖析五大致命 IoT 漏洞,包括脆弱的認證機制、缺乏加密的傳輸、韌體安全缺陷等,並提供深度技術見解,協助企業在物聯網部署初期即建立堅實的資安防禦體系,確保數位創新專案能順利落地。