2020物聯(lián)網安全年報|漏洞從被公開到利用不到24小時,物聯(lián)網安全已蔓延到個人財產安全

隨著物聯(lián)網的不斷發(fā)展,物聯(lián)網安全也越來越受到關注。自2016年下半年的Mirai僵尸網絡攻擊事件之后,物聯(lián)網相關的威脅層出不窮,多個在野漏洞被攻擊者所利用,多個僵尸網絡相繼被研究人員發(fā)現(xiàn)。2020年,綠盟科技與國家互聯(lián)網應急中心(CNCERT)網絡安全應急技術國家工程實驗室聯(lián)合發(fā)布了物聯(lián)網安全年報,旨在讓大家對2020年物聯(lián)網相關的安全事件、資產、脆弱性和威脅情況有一個全面的認識。

2020物聯(lián)網安全年報

2020年物聯(lián)網安全事件回顧

觀點1:2020年曝光多個影響數(shù)億物聯(lián)網設備漏洞的安全事件,可用于發(fā)動大規(guī)模的互聯(lián)網的攻擊;此外,多種涉及人們生活的物聯(lián)網設備已成為攻擊目標,側面反應物聯(lián)網安全已從傳統(tǒng)網絡安全范疇蔓延到個人財產安全。

物聯(lián)網暴露資產

觀點2:暴露在互聯(lián)網上的物聯(lián)網的資產變化快、種類碎片化,導致物聯(lián)網資產識別邊際成本極高,從而給物聯(lián)網安全治理帶來困難。我們通過人工智能與專家標記相結合的方法對國內全部的HTTP(s)數(shù)據進行處理,發(fā)現(xiàn)了約50萬個業(yè)界未識別的物聯(lián)網資產,是原有標記數(shù)量的2倍,要達到高覆蓋、準識別仍需要不斷持續(xù)運營。

物聯(lián)網資產脆弱性

觀點3:截至2020年11月,NVD平臺公布的物聯(lián)網相關漏洞數(shù)量已達1541個,有望創(chuàng)歷史新高??傮w而言,相關漏洞具有攻擊復雜度低、危害評級高的特點。從我們觀察到的漏洞利用捕獲情況,攻擊者在漏洞利用披露后很快就將其納入工具庫。如知名漏洞利用平臺Exploit-DB中約17.39%的物聯(lián)網相關漏洞被攻擊者利用,且從披露到首次在野利用最短僅需1天??梢姡锫?lián)網漏洞利用是一種成本低、收益高的攻擊手段,且攻擊者十分關注物聯(lián)網漏洞利用,且對部分漏洞利用跟進速度極快。

物聯(lián)網威脅分析

觀點4:通過綠盟威脅捕獲系統(tǒng),綠盟科技在2020年監(jiān)測到近10種物聯(lián)網相關威脅,利用的脆弱性涉及弱口令、遠程命令執(zhí)行漏洞等。長期以來,攻擊者一直企圖采取各種新型手段去探測、攻擊并控制物聯(lián)網設備,不需要花費較高成本即可創(chuàng)建數(shù)量龐大的物聯(lián)網僵尸網絡,進而執(zhí)行傳播感染、拒絕服務、域名劫持和釣魚欺詐等攻擊,危害互聯(lián)網重要基礎設施和廣大普通用戶。

此外綠盟科技預測:

隨著新基建的進一步推進,會有更多的新型物聯(lián)網資產暴露在互聯(lián)網上,這些資產的暴露,會對相關的基礎設施帶來嚴重的安全威脅。相關方在進行新基建建設時,應謹慎考慮相關資產的暴露面。安全相關企業(yè)可以關注新物聯(lián)網資產的暴露情況,并推動相關暴露資產的治理。

物聯(lián)網漏洞從出現(xiàn)PoC到被攻擊者實際利用的間隔將進一步縮短,攻擊者不只關注于一個漏洞是否是高危遠程命令執(zhí)行類漏洞,還會關注存在這個漏洞的資產的真實暴露面。對于既是遠程命令執(zhí)行類漏洞,又有大量存在該漏洞的資產的漏洞,應該引起足夠的重視,必要時,政府相關部門、電信運營商、安全公司等應多方聯(lián)動治理,將威脅消弭于無形。

(免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現(xiàn)的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。 )