快速乘以物联网网络攻击使用众所周知的弱点
构成事物互联网(物联网)的设备可能是相对较新的,但是越来越多的网络攻击仍然依赖于安全研究人员的众所周知和可预测的安全劣势。
Security公司F-Secure的研究人员收集和分析的数据表明,2018年的IOT威胁数量加倍,从一年的空间增加了19到38。
但是,根据F-Secure Labs的研究人员的一份报告,大多数利用诸如未分割的软件,弱者或默认密码,或两者的组合,占观察到的威胁的87%。报告称,“历史可能会记得2018年作为转折点。”
汤姆盖夫尼,F-Secure Operator顾问表示,虽然较大的设备供应商在于过去的重点,但许多不同制造商的许多设备仍然不会以安全性或隐私提供更多的消费者。
“谷歌和亚马逊喜欢的大家伙在巨大的支持和道德黑客的帮助下,他们的智能家居产品已经进入了进步。但多年来,制造商一直在释放产品而不会对安全性,因此有很多“聪明”的设备,易受攻击相对简单的攻击,“他说。
根据该报告,2014年之前很少遇到物联网威胁,但围绕Gafgyt源代码发布的时间发生了变化 - 这是针对各种物联网设备的威胁,包括Busy Box设备,闭路电视(CCTV)设备和许多数字视频录像机(DVR)设备。
2016年10月,从Gafgyt的代码中开发的Mirai成为了第一个实现全球突出的IOT恶意软件,当僵尸网络用于在有针对性域名系统中的历史中的最大分布式拒绝服务(DDOS)攻击之一时(DNS)服务提供商DYN。
自2016年以来一直是公开“用于研究/ IOC开发目的”的Mirai的代码,最初使用了61种用于感染的独特凭证组合。但在三个月内,这个数字达到了近500。这使得Mirai作为普遍存在的恶意软件家庭。
根据该报告,2018年由F-Secure的蜜罐服务器检测到的攻击流量约为59%的目标暴露的Telnet港口,Mirai试图将新兴作为攻击背后的主要罪魁祸首。
由于2016年的Mirai威胁,报告突出了,2017年出现了五个主要攻击家庭,2018年出现了五家主要攻击家庭,其中包括VPNFilter - 一种似乎已被国家赞助的IOT威胁报告称。
“在未能优先考虑安全性和隐私的情况下部署大量的计算能力已经创建了犯罪分子刚刚开始利用的新目标。这需要立即由制造商,监管机构以及负责将人们联系到互联网的每个人的行动。因为当这些威胁转向我们的技术时,没有人可以说我们没有警告,“报告得出结论。
根据F-Secure Labs的主要研究人员Jarno Niemela的说法,许多物联网问题的根本原因始于制造商的供应链。
“大多数设备供应商许可证软件开发工具包,他们在其智能摄像机,智能设备和其他物联网设备中使用的芯片组。这就是脆弱性和其他问题来自的地方,“他说。
设备销售商表示,Niemela必须在这些供应商的安全方面开始询问更多,并准备好在可用时发出更新和补丁。
警告研究人员,揭露IOT是一种安全风险。
研究表明,不到一半的坚定待命的IOT违规行为。
BlackBerry Licensessecurity TechTo IoT设备制造商。
IOT公司注册了Touk安全守则。