1. 程式人生 > >卡巴斯基實驗室公佈2018物聯網網路威脅新趨勢

卡巴斯基實驗室公佈2018物聯網網路威脅新趨勢

在人們享受越來越多的智慧化裝置帶來便利的同時,物聯網攻擊事件頻率驟增,因此卡巴斯基對物聯網威脅的物件、攻擊媒介、載入的惡意軟體進行了深入分析。

他們在2018年上半年收集到的智慧裝置的惡意軟體樣本數量是2017年全年三倍,2016年全年10倍,威脅度不言自明。

威脅物件

卡巴斯基用於查詢受感染物聯網裝置資料的蜜罐發現大量MikroTik路由器、智慧洗碗機等受感染裝置。其中MikroTik路由器佔資料樣本的37.23%——原因似乎是嵌合漏洞,這是一種針對執行RouterOS的MikroTik路由器的漏洞。眾所周知,在VPNFilter 物聯網僵屍網路的推動下,50多個國家近百萬路由器受到感染,此外MikroTik路由器曾多次被捲入惡意攻擊事件中。

其他被感染的物聯網裝置包括TP-Link、SonicWall、Cisco、D-Link甚至與洗碗機相連的裝置。蜜罐發現的物件包括33個Miele洗碗機(佔攻擊總數的0.68%),研究人員認為這很有可能是通過被韌體中的CVE-2017-7240漏洞所感染。

感染媒介

根據分析資料,目前最流行的感染媒介之一是破解弱Telnet密碼(通常配置為預設設定)來訪問裝置。在對2018年第二季度流行的攻擊媒介的分析中,研究人員發現,75.40%的攻擊均使用Telnet密碼,使用率遠超強制使用SSH密碼等方法。

Telnet攻擊來源區域中,巴西的IP地址數量最多,其次是中國、日本。隨著使用者安全意識的提升,不少人將Telnet密碼更改得愈加複雜,而且許多裝置不支援這種方式;病毒作者間的激烈競爭使暴力破解密碼攻擊日益低效,導致違法分子一直在尋找新的感染方法。

惡意軟體

儘管惡意軟體的技術構成,功能和目標都在不斷髮展,Mirai及其變體下載量仍然最大,牢牢佔據頭號威脅寶座。

結論

智慧裝置正處於飛速發展狀態,相關機構預測至2020年智慧裝置數量將超世界人口總量數倍。然而,製造商仍然沒有優先考慮安全性:未提醒在初始設定期間更改預設密碼或有關新韌體版本釋出的通知,並且更新過程對於普通使用者來說可能很複雜。這使得物聯網裝置成為網路犯罪分子的主要目標。它們比PC端更容易感染,但它們通常在家庭基礎設施中發揮重要作用。

針對智慧裝置的惡意軟體不僅在數量上增加,而且質量上也不斷提升。越來越多的漏洞被網路犯罪分子挖掘利用,受感染的裝置被用來竊取個人資料並挖掘加密貨幣,不再止步於傳統DDoS攻擊。

卡巴斯基安全專家提供了一些降低智慧裝置感染風險的建議:

  • 除非絕對必要,否則不要從外部網路訪問裝置
  • 定期重啟將有助於擺脫已安裝的惡意軟體(儘管在大多數情況下仍會存在再感染的風險)
  • 定期檢查新韌體版本並更新裝置
  • 使用至少8個字元長的複雜密碼,包括大寫和小寫字母,數字和特殊字元
  • 在初始設定時更改出廠密碼(即使裝置沒有提示您這樣做)
  • 如果有這樣的選項,關閉/阻止未使用的埠。例如,如果您沒有通過Telnet連線到路由器(埠TCP:23),最好禁用它以便關閉潛在的入侵者漏洞。