智能家居設(shè)備為什么受到這么多的攻擊
卡巴斯基(Kaspersky)的最新研究表明,僅在今年上半年就發(fā)現(xiàn)了針對(duì)IoT設(shè)備的1.05億次攻擊(起源于276k唯一IP地址),從而對(duì)IoT設(shè)備的網(wǎng)絡(luò)攻擊正在蓬勃發(fā)展。
這個(gè)數(shù)字是2018年上半年發(fā)現(xiàn)的數(shù)字的7倍,當(dāng)時(shí)僅檢測(cè)到來自69,000個(gè)IP地址的大約1200萬(wàn)次攻擊。
盡管制造商采取的安全措施十分脆弱,但消費(fèi)者和企業(yè)仍在繼續(xù)購(gòu)買智能的網(wǎng)絡(luò)連接的設(shè)備,例如路由器和DVR安全攝像機(jī)。
網(wǎng)絡(luò)犯罪分子現(xiàn)在正利用物聯(lián)網(wǎng)產(chǎn)品的薄弱安全性,并加大了創(chuàng)建物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)并從中獲利的嘗試。
為了了解有關(guān)物聯(lián)網(wǎng)攻擊及其預(yù)防方法的更多信息,卡巴斯基的專家設(shè)置了程序來吸引網(wǎng)絡(luò)犯罪分子,并且該網(wǎng)絡(luò)安全公司最近在一份名為“ 物聯(lián)網(wǎng):惡意軟件的故事 ” 的新報(bào)告中發(fā)布了其發(fā)現(xiàn)。
物聯(lián)網(wǎng)攻擊
卡巴斯基通過分析從程序中收集的數(shù)據(jù),發(fā)現(xiàn)對(duì)物聯(lián)網(wǎng)設(shè)備的攻擊不太可能復(fù)雜,但更像是隱身的,因?yàn)橛脩羯踔量赡軟]有注意到他們的設(shè)備已被利用。
該公司檢測(cè)到的攻擊中,Mirai惡意軟件家族占39%,并且該惡意軟件能夠利用漏洞利用,這意味著基于它的僵尸網(wǎng)絡(luò)可以將舊的,未修補(bǔ)的漏洞滲透到設(shè)備并獲得對(duì)它們的控制。
Nyadrop是第二廣泛傳播的惡意軟件系列,它采用密碼暴力破解來控制IoT設(shè)備。在38.57%的攻擊中發(fā)現(xiàn)了Nyadrop,該惡意軟件通常用于將Mirai下載到設(shè)備上。最后,第三種最常見的威脅僵尸網(wǎng)絡(luò)的智能設(shè)備稱為Gafgyt,它負(fù)責(zé)2.12%的攻擊,同時(shí)還采用暴力破解。
卡巴斯基的研究人員還能夠找到最容易成為2019年上半年感染源的區(qū)域。中國(guó)位居首位,其邊界發(fā)生的所有物聯(lián)網(wǎng)攻擊占30%,其次是巴西(占19%)和埃及(占12%)。
卡巴斯基的安全研究員Dan Demeter對(duì)報(bào)告的發(fā)現(xiàn)提供了進(jìn)一步的見解,他說:
隨著人們?cè)絹碓蕉嗟乇恢悄茉O(shè)備包圍,我們正在目睹IoT攻擊如何加劇。從攻擊次數(shù)的增加和犯罪分子的持久性來看,對(duì)于那些甚至使用最原始的方法(例如猜測(cè)密碼和登錄組合)的攻擊者來說,IoT都是一個(gè)碩果累累的領(lǐng)域。這比大多數(shù)人認(rèn)為的要容易得多:到目前為止,最常見的組合通常是“ support / support”,其次是“ admin / admin”,“ default / default”。更改默認(rèn)密碼非常容易,因此我們敦促每個(gè)人都采取這一簡(jiǎn)單步驟來保護(hù)您的智能設(shè)備?!?/p>