2023年物聯(lián)網(wǎng)網(wǎng)絡(luò)威脅持續(xù)增加|報告

預計到2030年,路由器和智能家居組件等物聯(lián)網(wǎng)設(shè)備將超過290億臺,卡巴斯基的研究提供了有關(guān)攻擊方法、暗網(wǎng)活動和流行惡意軟件類型的重要見解。

研究發(fā)現(xiàn),在暗網(wǎng)上,一個以物聯(lián)網(wǎng)相關(guān)服務(wù)為重點的地下經(jīng)濟正在蓬勃發(fā)展。值得注意的是,通過物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)策劃的分布式拒絕服務(wù)(DDoS)攻擊在黑客中需求量很大。在2023年上半年,在各種暗網(wǎng)論壇上發(fā)現(xiàn)了700多條DDoS攻擊服務(wù)廣告。

這些服務(wù)的費用根據(jù)CAPTCHA和JavaScript驗證等因素,從每天20美元到每月10,000美元不等。這些廣告提供這些服務(wù)的平均價格為每天63.5美元或每月1350美元。此外,暗網(wǎng)市場還提供對物聯(lián)網(wǎng)設(shè)備零日漏洞的利用,以及與基礎(chǔ)設(shè)施和支持實用程序捆綁在一起的物聯(lián)網(wǎng)惡意軟件。

在物聯(lián)網(wǎng)惡意軟件領(lǐng)域,存在多種惡意軟件家族,其中許多源自2016年的Mirai惡意軟件。網(wǎng)絡(luò)犯罪分子之間的激烈競爭推動了旨在阻止競爭對手惡意軟件的功能的開發(fā)。這些策略包括實施防火墻規(guī)則、禁用遠程設(shè)備管理以及終止與競爭惡意軟件相關(guān)的進程。

感染物聯(lián)網(wǎng)設(shè)備的主要方法仍然是通過暴力破解弱密碼,然后利用網(wǎng)絡(luò)服務(wù)中的漏洞。對設(shè)備的暴力攻擊通常針對Telnet(一種廣泛使用的未加密協(xié)議)。黑客利用這種方法通過破解密碼來獲得未經(jīng)授權(quán)的訪問,從而允許他們執(zhí)行任意命令和惡意軟件。盡管SSH這種更安全的協(xié)議也容易受到攻擊,但它給攻擊者帶來了更大的資源挑戰(zhàn)。

此外,物聯(lián)網(wǎng)設(shè)備由于其使用的服務(wù)中的漏洞而面臨漏洞。這些攻擊通常涉及利用物聯(lián)網(wǎng)web接口中的漏洞執(zhí)行惡意命令,導致嚴重后果,例如Mirai等惡意軟件的傳播。

我們認為供應(yīng)商優(yōu)先考慮消費者和工業(yè)物聯(lián)網(wǎng)設(shè)備的網(wǎng)絡(luò)安全,必須強制更改物聯(lián)網(wǎng)設(shè)備上的默認密碼,并持續(xù)發(fā)布補丁來修復漏洞。簡而言之,物聯(lián)網(wǎng)世界充滿了網(wǎng)絡(luò)危險,包括DDoS攻擊、勒索軟件以及智能家居和工業(yè)設(shè)備中的安全問題,需要采取負責任的方法來實現(xiàn)物聯(lián)網(wǎng)安全,要求供應(yīng)商從一開始就增強產(chǎn)品安全性并主動保護用戶。

物聯(lián)網(wǎng)惡意軟件的類型

物聯(lián)網(wǎng)設(shè)備容易受到各種類型的惡意軟件的影響,每種惡意軟件都有不同的目的:

1.DDoS僵尸網(wǎng)絡(luò):這些惡意程序控制物聯(lián)網(wǎng)設(shè)備,對各種服務(wù)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。

2.勒索軟件:針對物聯(lián)網(wǎng)設(shè)備,特別是那些包含用戶數(shù)據(jù)的設(shè)備,如網(wǎng)絡(luò)存儲硬盤盒,勒索軟件會加密文件并要求贖金進行解密。

3.加密貨幣:盡管處理能力有限,一些網(wǎng)絡(luò)犯罪分子仍嘗試使用物聯(lián)網(wǎng)設(shè)備進行加密貨幣挖掘。

4.DNS設(shè)置:某些惡意軟件會更改Wi-Fi路由器上的DNS設(shè)置,將用戶重定向到惡意網(wǎng)站。

5.代理機器人:受感染的物聯(lián)網(wǎng)設(shè)備被用作代理服務(wù)器來重新路由惡意流量,從而難以追蹤和緩解此類攻擊。

為了保護工業(yè)和客戶物聯(lián)網(wǎng)設(shè)備,建議做到以下幾點:

● 定期對OT系統(tǒng)進行安全審核,以識別并消除可能的漏洞。

● 使用ICS網(wǎng)絡(luò)流量監(jiān)控、分析和檢測解決方案,更好地防范可能威脅技術(shù)流程和主要企業(yè)資產(chǎn)的攻擊。

● 確保保護工業(yè)端點和企業(yè)端點。

● 實施物聯(lián)網(wǎng)時,請在實施前評估設(shè)備的安全狀態(tài)。應(yīng)優(yōu)先選擇有網(wǎng)絡(luò)安全證書的設(shè)備以及比較注重信息安全的廠商的產(chǎn)品。

● 對于智能家居設(shè)備,不要忘記更改默認密碼。相反,使用嚴格而復雜的方法并定期更新,可靠的密碼管理器可以幫助生成安全的密碼管理器。

● 請勿在社交網(wǎng)絡(luò)上分享有關(guān)智能設(shè)備的序列號、IP地址和其他敏感信息。

● 請注意并始終檢查有關(guān)已發(fā)現(xiàn)的物聯(lián)網(wǎng)漏洞的最新信息。

CIBIS峰會

由千家網(wǎng)主辦的2023年第24屆CIBIS建筑智能化峰會即將正式拉開帷幕,本屆峰會主題為“智慧連接,‘筑’就未來”, 將攜手全球知名智能化品牌及業(yè)內(nèi)專家,共同探討物聯(lián)網(wǎng)、AI、云計算、大數(shù)據(jù)、IoT、智慧建筑、智能家居、智慧安防等熱點話題與最新技術(shù)應(yīng)用,分享如何利用更知慧、更高效、更安全的智慧連接技術(shù),“筑”就未來美好智慧生活。歡迎建筑智能化行業(yè)同仁報名參會,分享交流!

報名方式

成都站(10月24日):https://www.huodongxing.com/event/6715336669000

西安站(10月26日):https://www.huodongxing.com/event/3715335961700

長沙站(11月09日):https://www.huodongxing.com/event/7715337579900

上海站(11月21日):https://www.huodongxing.com/event/9715337959000

北京站(11月23日):https://www.huodongxing.com/event/3715338464800

廣州站(12月07日):https://www.huodongxing.com/event/6715338767700

更多2023年CIBIS峰會信息,詳見峰會官網(wǎng):http://summit.qianjia.com/

極客網(wǎng)企業(yè)會員

免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2023-09-27
2023年物聯(lián)網(wǎng)網(wǎng)絡(luò)威脅持續(xù)增加|報告
研究發(fā)現(xiàn),在暗網(wǎng)上,一個以物聯(lián)網(wǎng)相關(guān)服務(wù)為重點的地下經(jīng)濟正在蓬勃發(fā)展。值得注意的是,通過物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)策劃的分布式拒絕服務(wù)(DDoS)攻擊在黑客中需求量很大。在2023年上半年,在各種暗網(wǎng)論壇上發(fā)現(xiàn)了700多條DDoS攻擊服務(wù)廣告。

長按掃碼 閱讀全文