信息來源:cismag
9月20日消息,在人們享受越來越多的智能化設備帶來便利的同時,物聯(lián)網攻擊事件頻率驟增,因此卡巴斯基對物聯(lián)網威脅的對象、攻擊媒介、加載的惡意軟件進行了深入分析。
他們在2018年上半年收集到的智能設備的惡意軟件樣本數(shù)量是2017年全年三倍,2016年全年10倍,威脅度不言自明。
威脅對象
卡巴斯基用于查找受感染物聯(lián)網設備數(shù)據(jù)的蜜罐發(fā)現(xiàn)大量MikroTik路由器、智能洗碗機等受感染設備。其中MikroTik路由器占數(shù)據(jù)樣本的37.23%——原因似乎是嵌合漏洞,這是一種針對運行RouterOS的MikroTik路由器的漏洞。眾所周知,在VPNFilter 物聯(lián)網僵尸網絡的推動下,50多個國家近百萬路由器受到感染,此外MikroTik路由器曾多次被卷入惡意攻擊事件中。
其他被感染的物聯(lián)網設備包括TP-Link、SonicWall、Cisco、D-Link甚至與洗碗機相連的設備。蜜罐發(fā)現(xiàn)的對象包括33個Miele洗碗機(占攻擊總數(shù)的0.68%),研究人員認為這很有可能是通過被固件中的CVE-2017-7240漏洞所感染。
感染媒介
根據(jù)分析數(shù)據(jù),目前最流行的感染媒介之一是破解弱Telnet密碼(通常配置為默認設置)來訪問設備。在對2018年第二季度流行的攻擊媒介的分析中,研究人員發(fā)現(xiàn),75.40%的攻擊均使用Telnet密碼,使用率遠超強制使用SSH密碼等方法。
Telnet攻擊來源區(qū)域中,巴西的IP地址數(shù)量最多,其次是中國、日本。隨著用戶安全意識的提升,不少人將Telnet密碼更改得愈加復雜,而且許多設備不支持這種方式;病毒作者間的激烈競爭使暴力破解密碼攻擊日益低效,導致違法分子一直在尋找新的感染方法。
惡意軟件
盡管惡意軟件的技術構成,功能和目標都在不斷發(fā)展,Mirai及其變體下載量仍然最大,牢牢占據(jù)頭號威脅寶座。
結論
智能設備正處于飛速發(fā)展狀態(tài),相關機構預測至2020年智能設備數(shù)量將超世界人口總量數(shù)倍。然而,制造商仍然沒有優(yōu)先考慮安全性:未提醒在初始設置期間更改默認密碼或有關新固件版本發(fā)布的通知,并且更新過程對于普通用戶來說可能很復雜。這使得物聯(lián)網設備成為網絡犯罪分子的主要目標。它們比PC端更容易感染,但它們通常在家庭基礎設施中發(fā)揮重要作用。
針對智能設備的惡意軟件不僅在數(shù)量上增加,而且質量上也不斷提升。越來越多的漏洞被網絡犯罪分子挖掘利用,受感染的設備被用來竊取個人數(shù)據(jù)并挖掘加密貨幣,不再止步于傳統(tǒng)DDoS攻擊。
卡巴斯基安全專家提供了一些降低智能設備感染風險的建議:
-
除非絕對必要,否則不要從外部網絡訪問設備
-
定期重啟將有助于擺脫已安裝的惡意軟件(盡管在大多數(shù)情況下仍會存在再感染的風險)
-
定期檢查新固件版本并更新設備
-
使用至少8個字符長的復雜密碼,包括大寫和小寫字母,數(shù)字和特殊字符
-
在初始設置時更改出廠密碼(即使設備沒有提示您這樣做)
-
如果有這樣的選項,關閉/阻止未使用的端口。例如,如果您沒有通過Telnet連接到路由器(端口TCP:23),最好禁用它以便關閉潛在的入侵者漏洞。