2023年物聯(lián)網(wǎng)網(wǎng)絡威脅持續(xù)增加
預計到2030年,路由器和智能家居組件等物聯(lián)網(wǎng)設備將超過290億臺,卡巴斯基的研究提供了有關攻擊方法、暗網(wǎng)活動和流行惡意軟件類型的重要見解。
研究發(fā)現(xiàn),在暗網(wǎng)上,一個以物聯(lián)網(wǎng)相關服務為重點的地下經(jīng)濟正在蓬勃發(fā)展。值得注意的是,通過物聯(lián)網(wǎng)僵尸網(wǎng)絡策劃的分布式拒絕服務(DDoS)攻擊在黑客中需求量很大。在2023年上半年,在各種暗網(wǎng)論壇上發(fā)現(xiàn)了700多條DDoS攻擊服務廣告。
這些服務的費用根據(jù)CAPTCHA和JavaScript驗證等因素,從每天20美元到每月10,000美元不等。這些廣告提供這些服務的平均價格為每天63.5美元或每月1350美元。此外,暗網(wǎng)市場還提供對物聯(lián)網(wǎng)設備零日漏洞的利用,以及與基礎設施和支持實用程序捆綁在一起的物聯(lián)網(wǎng)惡意軟件。
在物聯(lián)網(wǎng)惡意軟件領域,存在多種惡意軟件家族,其中許多源自2016年的Mirai惡意軟件。網(wǎng)絡犯罪分子之間的激烈競爭推動了旨在阻止競爭對手惡意軟件的功能的開發(fā)。這些策略包括實施防火墻規(guī)則、禁用遠程設備管理以及終止與競爭惡意軟件相關的進程。
感染物聯(lián)網(wǎng)設備的主要方法仍然是通過暴力破解弱密碼,然后利用網(wǎng)絡服務中的漏洞。對設備的暴力攻擊通常針對Telnet(一種廣泛使用的未加密協(xié)議)。黑客利用這種方法通過破解密碼來獲得未經(jīng)授權(quán)的訪問,從而允許他們執(zhí)行任意命令和惡意軟件。盡管SSH這種更安全的協(xié)議也容易受到攻擊,但它給攻擊者帶來了更大的資源挑戰(zhàn)。
此外,物聯(lián)網(wǎng)設備由于其使用的服務中的漏洞而面臨漏洞。這些攻擊通常涉及利用物聯(lián)網(wǎng)web接口中的漏洞執(zhí)行惡意命令,導致嚴重后果,例如Mirai等惡意軟件的傳播。
我們認為供應商優(yōu)先考慮消費者和工業(yè)物聯(lián)網(wǎng)設備的網(wǎng)絡安全,必須強制更改物聯(lián)網(wǎng)設備上的默認密碼,并持續(xù)發(fā)布補丁來修復漏洞。簡而言之,物聯(lián)網(wǎng)世界充滿了網(wǎng)絡危險,包括DDoS攻擊、勒索軟件以及智能家居和工業(yè)設備中的安全問題,需要采取負責任的方法來實現(xiàn)物聯(lián)網(wǎng)安全,要求供應商從一開始就增強產(chǎn)品安全性并主動保護用戶。
物聯(lián)網(wǎng)惡意軟件的類型
物聯(lián)網(wǎng)設備容易受到各種類型的惡意軟件的影響,每種惡意軟件都有不同的目的:
- DDoS僵尸網(wǎng)絡:這些惡意程序控制物聯(lián)網(wǎng)設備,對各種服務發(fā)起分布式拒絕服務(DDoS)攻擊。
- 勒索軟件:針對物聯(lián)網(wǎng)設備,特別是那些包含用戶數(shù)據(jù)的設備,如網(wǎng)絡存儲硬盤盒,勒索軟件會加密文件并要求贖金進行解密。
- 加密貨幣:盡管處理能力有限,一些網(wǎng)絡犯罪分子仍嘗試使用物聯(lián)網(wǎng)設備進行加密貨幣挖掘。
- DNS設置:某些惡意軟件會更改Wi-Fi路由器上的DNS設置,將用戶重定向到惡意網(wǎng)站。
- 代理機器人:受感染的物聯(lián)網(wǎng)設備被用作代理服務器來重新路由惡意流量,從而難以追蹤和緩解此類攻擊。
為了保護工業(yè)和客戶物聯(lián)網(wǎng)設備,建議做到以下幾點:
- 定期對OT系統(tǒng)進行安全審核,以識別并消除可能的漏洞。
- 使用ICS網(wǎng)絡流量監(jiān)控、分析和檢測解決方案,更好地防范可能威脅技術(shù)流程和主要企業(yè)資產(chǎn)的攻擊。
- 確保保護工業(yè)端點和企業(yè)端點。
- 實施物聯(lián)網(wǎng)時,請在實施前評估設備的安全狀態(tài)。應優(yōu)先選擇有網(wǎng)絡安全證書的設備以及比較注重信息安全的廠商的產(chǎn)品。
- 對于智能家居設備,不要忘記更改默認密碼。相反,使用嚴格而復雜的方法并定期更新,可靠的密碼管理器可以幫助生成安全的密碼管理器。
- 請勿在社交網(wǎng)絡上分享有關智能設備的序列號、IP地址和其他敏感信息。
- 請注意并始終檢查有關已發(fā)現(xiàn)的物聯(lián)網(wǎng)漏洞的最新信息。