Top
首页 > 正文

卡巴斯基发布2023年物联网相关威胁概述

发布时间:2023-10-19 17:57        来源:赛迪网        作者:

卡巴斯基深入研究了针对快速增长的物联网 (IoT) 行业的不断变化的威胁。预计到2030年,物联网设备(如路由器和智能家居组件)将超过290亿台,卡巴斯基的研究为了解针对这些设备的攻击方法、暗网活动和流行的恶意软件类型提供了重要见解。

卡巴斯基的研究发现了一个针对物联网相关服务的蓬勃发展的暗网地下经济。值得注意的是,黑客们对通过物联网组成的僵尸网络提供的分布式拒绝服务(DDoS)攻击需求很大。2023年上半年,卡巴斯基数字足迹情报服务分析人员在各种暗网论坛上发现了700多条DDoS攻击服务广告。

这些服务的成本取决于受害者方面的 DDoS 保护、验证码和JavaScript验证等因素,从每天20美元到每月10,000美元不等。广告提供的这些服务的平均价格为每天 63.5 美元或每月 1350 美元。

此外,暗网市场还提供针对物联网设备中的零日漏洞的漏洞利用程序,以及与基础设施和支持工具捆绑在一起的物联网恶意软件。

在物联网恶意软件领域,存在各种各样的恶意软件家族,其中许多源自2016年的Mirai One。网络罪犯之间的激烈竞争推动了他们开发用于阻止竞争对手恶意软件的功能。这些策略包括实施防火墙规则、禁用远程设备管理以及终止与竞争恶意软件相关的进程。

感染物联网设备的主要方法仍然是通过暴力破解弱密码,其次是利用网络服务中的漏洞。对设备进行的暴力攻击通常针对Telnet服务,这是一种广泛使用的未加密协议。黑客使用此方法通过破解密码来获得未经授权的访问,从而允许他们执行任意命令和恶意软件。尽管更安全的协议SSH也容易受到攻击的影响,但这种协议会给攻击者带来了更大的资源挑战。

2023年上半年,卡巴斯基的蜜罐记录显示,97.91%的密码暴力破解都是集中针对Telnet协议,只有2.09%针对SSH协议。这些攻击主要与中国、印度和美国有关,而中国、巴基斯坦和俄罗斯则是最活跃的攻击者。

此外,物联网设备也面临其使用的服务中的漏洞所造成的安全漏洞。这些攻击通常涉及通过利用物联网 Web 界面中的漏洞来执行恶意命令,从而导致严重的后果,例如Mirai等恶意软件的传播。

“卡巴斯基敦促供应商将消费者和工业物联网设备的网络安全放在第一位。我们认为,供应商必须强制要求用户更改物联网设备的默认密码,并持续发布补丁以修复漏洞。简而言之,物联网世界充满了网络危险,包括DDoS攻击、勒索软件以及智能家居和工业设备中的安全问题。卡巴斯基的报告强调需要采取负责任的物联网安全方法,要求供应商从一开始就增强产品安全性并主动保护用户,”卡巴斯基安全专家Yaroslav Shmelev评论说。

物联网恶意软件类型

物联网设备容易受到各种类型的恶意软件的攻击,每种恶意软件都有不同的用途:

DDoS僵尸网络:这类恶意程序会控制物联网设备,对各种服务发起分布式拒绝服务(DDoS)攻击。

勒索软件:勒索软件以物联网设备为目标,特别是那些包含用户数据的设备(如 NAS 盒),它会加密文件并索要赎金来解密。

挖矿程序:尽管物联网设备的算力有限,但有些网络罪犯仍然会试图使用物联网设备进行加密货币挖矿。

DNS更改器: 某些恶意软件会更改 Wi-Fi 路由器上的DNS设置,将用户重定向到恶意网站。

代理机器人:受感染的物联网设备被用来充当代理服务器,转发恶意流量,从而让追踪和消除这类攻击变得更加困难。

要了解更多详情,请查看卡巴斯基发布的2023年物联网威胁状况报告全文,链接Securelist。

为保护工业和消费者物联网设备的安全,卡巴斯基专家建议:

对OT系统进行定期的安全评估,以发现和消除可能存在的漏洞。。

使用 ICS 网络流量监控、分析和检测解决方案,更好地抵御可能威胁技术流程和主要企业资产的攻击。

确保对工业端点以及企业端点进行保护。卡巴斯基工业网络安全解决方案包括对端点的专门保护,还可以通过网络监控功能发现工业网络中的任何可疑活动和潜在恶意活动。

在部署物联网设备之前评估设备的安全状态。应优先考虑具有网络安全证书的设备以及更注重信息安全的制造商的产品。

对于智能家居设备,不要忘记更改默认密码。请使用严格、复杂的密码并定期更新。卡巴斯基密码管理器等可靠的密码管理器可以帮助生成安全的密码。

不要在社交网络上分享有关智能设备的序列号、IP地址和其他敏感信息。

注意并随时查看已发现的物联网设备漏洞的最新信息。

每日必读

专题访谈

合作站点