01
外卖换电柜造黑客攻击
去年小团队接了深圳一家硬件企业的外卖换电柜后台系统和小程序开发项目,不含换电柜硬件设备,2 个月轻松到手 12 万元。
此次外卖电瓶车换电柜智能系统项目不包含硬件设备,后台系统基于团队早期一个共享充电宝项目做了二次开发,技术栈是 EMQX + SpringBoot + MySQL + Node.js + UniApp ,其中微信小程序 UI 功能和后台计费逻辑都可以复用,算上和甲方前期需求沟通和后期开发仅花费团队 2 个月时间,项目顺利上线,尾款结清。
甲方金主爸爸的社区外卖换电柜部署后,通过预付款也快速回笼资金,平稳运行了半年多时间。上周突然来电,虽然换电柜全部在线,但微信小程序扫码无法打开换电柜,外卖小哥着急换电,暴力打开了柜门,造成大量设备损坏,大量用户投诉。
团队小伙伴紧急排查,原来是甲方购买的云服务器造到黑客攻击,并勒索 256 个以太币。于是,小伙伴紧急下线甲方服务器,并在我们自己 2 台服务器上部署了原项目代码,切换了域名的IP,紧急恢复了客户的业务。
02
网络信息安全等级保护
为了应对网络信息安全所面临的挑战,国家制定了有针对性的安全标准和相关政策规定,其中一项重要规定就是《信息安全等级保护管理办法》,简称“等保”。
我国针对各个行业的信息系统在安全等保的等级上有不同的要求,其中 IoT 物联网领域等保要求为二级或三级等保。
03
MQTT 通信的攻击点
MQTT协议中有三种角色和一个主要概念,三种角色分别是发布者 (Publisher) 、订阅者 (Subscriber) 、代理 (Broker) ,还有两个主要的概念为主题 (Topic) 和消息负载 (Payload) 。
随着越来越多的 IoT 终端设备接入物联网系统,带来了远程管理的便捷性, 同时也对设备的安全性带来了挑战。
根据 MQTT 通信的特性,有如下几个攻击点:
授权:匿名连接问题,匿名访问则代表任何人都可以发布或订阅消息。如果存在敏感数据或指令,将导致信息泄漏或者被恶意攻击者发起恶意指令;
传输:默认未加密,则可被中间人攻击。可获取其验证的用户名和密码;
认证:弱口令问题,由于可被爆破,设置了弱口令,同样也会存在安全风险;
应用:订阅端明文配置导致泄漏其验证的用户名和密码;
漏洞:服务端软件自身存在缺陷可被利用,或者订阅端或服务端解析内容不当产生安全漏洞,这将导致整个系统。
04
IoT 物联网场景攻击方式
物联网场景下, IoT 终端设备面临的是不可控的传输网络,和未正确使用的通信技术,所以在物联网上传输的数据包如果没有加密和签名,很容易发生被窃听、篡改、伪造以及发送者抵赖等问题。
DDoS 攻击:设备被控制并对服务器进行 DDoS 攻击,设备发送大量异常数据到服务器,结果导致设备本身无法正常工作以及服务器瘫痪。
设备身份入侵:设备证书泄露以及滥用、设备证书不唯一、设备证书共享导致的安全问题。另外 IoT 权限设置过于宽泛,黑客可以利用以上漏洞来控制设备并造成数据泄露。
设备离线问题:黑客通过扫描默认密码或者弱密码进入设备,删除设备防火墙或者磁盘分区,导致大量设备“变砖”,无法正常工作,造成企业和个人的生命财产安全损失。
05
IoT 物联网安全建议
基于以上分析,物联网场景下 MQTT 协议使用的安全建议,如下
关闭匿名访问,对服务端 (Broker) 设置身份认证,增加用户名密码验证。
优先使用 TLS 加密传输数据,防止中间人攻击。
终端数据 (Payload) 加密后再进行安全传输。
及时更新操作系统和应用程序代码,尤其是出现严重漏洞的软件,不给攻击者可乘之机。
设置防火墙,同时关闭不需要的服务和网络端口。暴露越少,被攻击的可能性就越小。
定时对服务器和数据库做好备份,避免重要数据丢失或者服务不能及时恢复的情况。
做好系统安全监控,及时发现异常的攻击行为,为进一步的安全防护做好准备。
不要将项目代码上传到 Github 等代码平台。
往期推荐
☞ IDC中国 IoT物联网平台评估报告
☞ 十年回望,物联网平台消亡史台
☞ IoT物联网平台趋势: 私有化
☞ 5个值得分享的物联网创业失败教训
☞ 国内 4 大 IoT物联网平台选型对比
☞ 云厂商「物联网平台」不香了吗?
文章来源:https://www.toymoban.com/news/detail-799665.html
文章来源地址https://www.toymoban.com/news/detail-799665.html
到了这里,关于12 万元接私活【外卖换电柜】项目,造黑客攻击,柜门被暴力打开,IoT 安全不容小觑...的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!