EC-Council CND 網路防禦課程

MODULE 08: ENDPOINT SECURITY - IOT DEVICES
SYSTEM: ONLINE
THREAT LEVEL: HIGH
MODE: DEFENSE

🛡️模組概述 (Module Overview)

在 Module 08 中,我們探討物聯網 (IoT) 設備對企業網路邊界帶來的巨大挑戰。IoT 設備通常缺乏內建的安全機制,且往往直接連接到網際網路,成為攻擊者進入內部網路的跳板 (Pivot Point)。作為網路防禦者 (CND),必須理解 IoT 架構、通訊模型、常見威脅以及防禦策略。

核心目標: 識別 IoT 弱點、監控異常流量、實施網段隔離。

🏗️IoT 架構與弱點 (Architecture & Vulnerabilities)

理解 IoT 架構對於識別攻擊面至關重要。EC-Council 將 IoT 分為四層架構,每一層都有其特定的安全風險。

層級 (Layer) 功能描述 主要安全風險 (Risks)
Perception Layer
(感知層)
包含感測器 (Sensors)、執行器 (Actuators)、邊緣設備。負責數據收集與物理控制。 物理破壞、竊取設備、旁路攻擊 (Side-channel attacks)、偽造節點 (Fake Node)。
Network Layer
(網路層)
包含閘道器 (Gateways)、WiFi、BLE、Zigbee。負責數據傳輸。 中間人攻擊 (MitM)、嗅探 (Sniffing)、DDoS 攻擊、Sybil 攻擊。
Middleware Layer
(中介軟體/支援層)
負責數據處理、儲存、雲端運算。 雲端 API 漏洞、資料庫注入、未經授權的存取。
Application Layer
(應用層)
使用者介面、儀表板、手機 App。 XSS 跨站腳本攻擊、弱密碼、身分驗證繞過。

⚠️關鍵威脅與術語解析 (Threats & Terminology)

Shadow IoT (影子物聯網)

指員工在未經 IT 部門核准或知情的情況下,私自將 IoT 設備(如智慧手錶、智慧音箱、個人無線基地台)連接到企業網路。這繞過了安全管控,創造了不可見的攻擊面。

Botnet (IoT 殭屍網路)

攻擊者利用預設密碼 (Default Credentials) 大規模感染 IoT 設備(如 Mirai 病毒)。這些設備被控制後組成殭屍網路,主要用於發動大規模 DDoS 攻擊

Rolling Code Attack (滾動碼攻擊)

針對車鑰匙或車庫門的攻擊。攻擊者攔截並記錄訊號,並試圖重放 (Replay) 以解鎖。防禦機制是確保每次訊號加密且單次有效,但如果同步機制失效,仍可能被破解。

Side-Channel Attack (旁路攻擊)

不直接破解加密演算法,而是分析設備的物理特徵(如功耗、電磁輻射、聲音、執行時間)來推斷密鑰或數據。

DNS Rebinding (DNS 重綁定)

攻擊者利用惡意網頁,誘使受害者的瀏覽器成為代理,繞過同源政策 (SOP),去存取受害者內部網路中的 IoT 設備(這些設備通常沒有設防)。

BlueBorne

一種藍牙漏洞,允許攻擊者在不需配對的情況下控制設備。這強調了在企業環境中關閉不必要的無線通訊協定的重要性。

🛡️防禦策略 (Defense Strategies)

作為藍隊 (Blue Team),我們必須採取主動防禦措施。

⚡ CND 實戰模擬測驗 (Module 08)

請完成以下 10 題情境模擬題。選擇您認為最佳的答案。