應(yīng)用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點新聞
企業(yè)注冊個人注冊登錄

2018上半年物聯(lián)網(wǎng)安全新趨勢

2018-10-11 10:47 安全自動化

導(dǎo)讀:隨著用戶開始習(xí)慣修改初始密碼,并設(shè)置更加復(fù)雜的密碼保護自己的設(shè)備,同時一旦發(fā)現(xiàn)設(shè)備被攻擊,用戶也會重新更改新的密碼阻止繼續(xù)被攻擊,因此網(wǎng)絡(luò)犯罪分子也開始嘗試尋找新的感染方式。

本文數(shù)據(jù)及觀點來源于卡巴斯基發(fā)布的《2018上半年物聯(lián)網(wǎng)威脅新趨勢》報告,筆者總結(jié)了部分報告內(nèi)容,分享以下物聯(lián)網(wǎng)安全的最新趨勢:

與日俱增的物聯(lián)網(wǎng)安全威脅

在報告中,卡巴斯基指出物聯(lián)網(wǎng)設(shè)備受攻擊的數(shù)量逐年在增長,僅僅2018年上半年惡意軟件樣本數(shù)量便是2017年全年的三倍,而2017年的數(shù)量是2016年的10倍,這個趨勢發(fā)展下,未來的形勢將更加的嚴峻。

其中,當(dāng)前最“流行”的攻擊和感染向量仍然是針對Telnet密碼的暴力破解攻擊,在卡巴斯基的報告中,在2018年第二季度,蜜罐記錄的此類攻擊的數(shù)量便比其他類型的攻擊數(shù)量總和的三倍還要多。

替代技術(shù)逐漸取代暴力破解

隨著用戶開始習(xí)慣修改初始密碼,并設(shè)置更加復(fù)雜的密碼保護自己的設(shè)備,同時一旦發(fā)現(xiàn)設(shè)備被攻擊,用戶也會重新更改新的密碼阻止繼續(xù)被攻擊,因此網(wǎng)絡(luò)犯罪分子也開始嘗試尋找新的感染方式。

據(jù)報告指出,僵尸網(wǎng)絡(luò) Reaper 就是一個使用“替代技術(shù)”的很好的例子,它在 2017 年底感染了約 200 萬個 IoT 設(shè)備。該僵尸網(wǎng)絡(luò)并沒有采用 Telnet 暴力破解攻擊,而是利用已知的軟件漏洞進行傳播。與暴力破解相比,這種傳播方法具有以下優(yōu)點:一是能更快地感染設(shè)備;二是相比修改密碼與禁用服務(wù),補丁在操作的難度上相對更大。

替代技術(shù)在實施難度上會比暴力破解更高,但越來越多的網(wǎng)絡(luò)犯罪分子已經(jīng)開始青睞這樣的方法,利用智能設(shè)備軟件中的漏洞進行攻擊,從而衍生出新木馬。

網(wǎng)絡(luò)攝像機的隱患

網(wǎng)絡(luò)攝像機作為物聯(lián)網(wǎng)設(shè)備的單元之一,自然而然不會被網(wǎng)絡(luò)犯罪分子所忽略,在2016年網(wǎng)上資料顯示,黑客攻破了大量的網(wǎng)絡(luò)攝像機,在網(wǎng)上發(fā)起DDoS攻擊,有目的地對那些大型網(wǎng)站進行打擊。被黑的網(wǎng)絡(luò)攝像機IP地址分布在世界各地,不少于105個國家,總數(shù)量超過2.5萬。

在一篇名為《一個黑客的自白:你的攝像頭是如何被攻擊的》文章中,作者總結(jié)了當(dāng)前攝像機容易受到攻擊的兩個主要原因:一是攝像機系統(tǒng)的源代碼存在設(shè)計缺陷,存在可以控制系統(tǒng)的漏洞,不存在“人機識別機制”,可以通過暴力破解、重放攻擊獲得控制權(quán);二是連接的終端應(yīng)用(手機等)存在隱藏風(fēng)險,例如一些應(yīng)用APK沒有進行混淆和加殼,黑客可以通過源代碼直接來分析過程。

應(yīng)對潛在的網(wǎng)絡(luò)安全隱患,卡巴斯基建議用戶應(yīng)該從以下方面減少設(shè)備感染的風(fēng)險:一是減少或禁止外部網(wǎng)絡(luò)訪問設(shè)備;二是定期重啟清除已感染的惡意軟件;三是定期檢查固件更新;四是使用復(fù)雜密碼(至少為8位包含大小寫字母、數(shù)字與特殊字符等);五是關(guān)閉或禁用不使用的端口。