在 Module 08 中,我們探討物聯網 (IoT) 設備對企業網路邊界帶來的巨大挑戰。IoT 設備通常缺乏內建的安全機制,且往往直接連接到網際網路,成為攻擊者進入內部網路的跳板 (Pivot Point)。作為網路防禦者 (CND),必須理解 IoT 架構、通訊模型、常見威脅以及防禦策略。
核心目標: 識別 IoT 弱點、監控異常流量、實施網段隔離。
理解 IoT 架構對於識別攻擊面至關重要。EC-Council 將 IoT 分為四層架構,每一層都有其特定的安全風險。
| 層級 (Layer) | 功能描述 | 主要安全風險 (Risks) |
|---|---|---|
| Perception Layer (感知層) |
包含感測器 (Sensors)、執行器 (Actuators)、邊緣設備。負責數據收集與物理控制。 | 物理破壞、竊取設備、旁路攻擊 (Side-channel attacks)、偽造節點 (Fake Node)。 |
| Network Layer (網路層) |
包含閘道器 (Gateways)、WiFi、BLE、Zigbee。負責數據傳輸。 | 中間人攻擊 (MitM)、嗅探 (Sniffing)、DDoS 攻擊、Sybil 攻擊。 |
| Middleware Layer (中介軟體/支援層) |
負責數據處理、儲存、雲端運算。 | 雲端 API 漏洞、資料庫注入、未經授權的存取。 |
| Application Layer (應用層) |
使用者介面、儀表板、手機 App。 | XSS 跨站腳本攻擊、弱密碼、身分驗證繞過。 |
指員工在未經 IT 部門核准或知情的情況下,私自將 IoT 設備(如智慧手錶、智慧音箱、個人無線基地台)連接到企業網路。這繞過了安全管控,創造了不可見的攻擊面。
攻擊者利用預設密碼 (Default Credentials) 大規模感染 IoT 設備(如 Mirai 病毒)。這些設備被控制後組成殭屍網路,主要用於發動大規模 DDoS 攻擊。
針對車鑰匙或車庫門的攻擊。攻擊者攔截並記錄訊號,並試圖重放 (Replay) 以解鎖。防禦機制是確保每次訊號加密且單次有效,但如果同步機制失效,仍可能被破解。
不直接破解加密演算法,而是分析設備的物理特徵(如功耗、電磁輻射、聲音、執行時間)來推斷密鑰或數據。
攻擊者利用惡意網頁,誘使受害者的瀏覽器成為代理,繞過同源政策 (SOP),去存取受害者內部網路中的 IoT 設備(這些設備通常沒有設防)。
一種藍牙漏洞,允許攻擊者在不需配對的情況下控制設備。這強調了在企業環境中關閉不必要的無線通訊協定的重要性。
作為藍隊 (Blue Team),我們必須採取主動防禦措施。
請完成以下 10 題情境模擬題。選擇您認為最佳的答案。