该 针对物联网设备的数字攻击 正在蓬勃发展,尽管越来越多的人和组织正在购买“智能”(联网和交互式)设备。
Τ卡巴斯基的蜜罐——各种联网设备和应用程序的虚拟副本网络——在今年前六个月检测到来自 105.000.000 个唯一 IP 地址的对物联网设备的 276.000 次攻击。
这一数字大约是 2018 年上半年的 12.000.000 倍,当时检测到来自 69.000 个 IP 地址的大约 XNUMX 次攻击。 利用物联网产品的弱安全性,数字犯罪分子正在加紧攻击,以通过物联网僵尸网络获利。
这一发现和其他发现是关于 2019 年上半年蜜罐活动的“物联网:恶意软件的历史”报告的一部分。
对物联网设备的数字攻击正在蓬勃发展,尽管越来越多的人和组织正在购买“智能”(联网和交互式)设备,例如路由器或 DVR 安全摄像头,但并不是每个人都认为它们值得保护。 然而,数字犯罪分子看到越来越多的金融机会来利用这些小工具。 他们使用“受感染”智能设备网络来执行 DDoS 攻击或作为其他类型恶意软件的代理。 为了更多地了解这些攻击的工作原理以及如何防止它们,卡巴斯基的专家设置了蜜罐作为诱饵,以吸引数字犯罪分子的注意力并分析他们的活动。
根据对从蜜罐收集的数据的分析,对物联网设备的攻击通常并不复杂,但它们设法被忽视,因为用户甚至可能没有注意到他们的设备正在被利用。 39% 的 Mirai 攻击背后的恶意软件家族能够被利用,这意味着这些僵尸网络可以通过旧的、未修复的漏洞进入设备并控制它们。 另一种技术是暴力破解密码,这是列表中第二个最常见的恶意软件家族 - Nyadrop 选择的方法。
为确保设备安全,卡巴斯基建议用户:
- 尽快安装您正在使用的固件更新。 一旦确定了漏洞,就可以通过更新中的补丁进行修复。
- 始终更改预先安装的密码。 如果可能,请使用包含大小写字母、数字和符号的复杂密码。
- 一旦您认为设备运行异常,请立即重启设备。 它可能有助于摆脱现有的恶意软件,但这并不能降低再次“感染”的风险。
- 通过本地 VPN 限制对 IoT 设备的访问,这将允许您从“家庭”网络访问它们,而不是在 Internet 上公开暴露。
卡巴斯基建议公司采取以下步骤:
- 使用威胁数据源阻止来自安全调查人员检测到的恶意网络地址的网络连接。
- 确保所有设备上的软件都是最新的。 易受攻击的设备必须保存在未授权用户无法访问的单独网络上。