針對物聯(lián)網(wǎng)設(shè)備的惡意軟件日益增加,網(wǎng)絡(luò)犯罪分子在攻擊中更頻繁地利用僵尸網(wǎng)絡(luò)。特別是在疫情期間,遠程工作促使網(wǎng)絡(luò)犯罪大幅增加,各種網(wǎng)絡(luò)更加容易受到攻擊。
日益增長的物聯(lián)網(wǎng)惡意軟件
和勒索軟件威脅
大多數(shù)新的IoT攻擊都是由兩個著名的IoT僵尸網(wǎng)絡(luò)驅(qū)動的:Mozi和Mirai。Mirai是一個較老的僵尸網(wǎng)絡(luò),最早出現(xiàn)在2016年,而Mozi部署于2019年。Mozi很可能基于Mirai,因為這兩個僵尸網(wǎng)絡(luò)有明顯的代碼重疊。
據(jù)IBM安全研究,它們占到“所有物聯(lián)網(wǎng)(IoT)設(shè)備流入和流出的觀察到的流量的90%”。僵尸網(wǎng)絡(luò)通過使用已經(jīng)感染的設(shè)備來瞄準和感染他人,利用漏洞試圖用代碼感染他們,使他們成為僵尸網(wǎng)絡(luò)的一部分。
一旦僵尸網(wǎng)絡(luò)足夠大,網(wǎng)絡(luò)背后的黑客就可以利用它們發(fā)起DDoS攻擊。由于它們分布在受感染智能設(shè)備的龐大網(wǎng)絡(luò)中,因此主機幾乎不可能響應(yīng)它們。
除了僵尸網(wǎng)絡(luò)惡意軟件,物聯(lián)網(wǎng)終端用戶和制造商還必須應(yīng)對日益頻繁的勒索軟件和泄漏軟件攻擊。勒索軟件攻擊將設(shè)備或文件扣為人質(zhì),以換取受害者的付款。泄漏軟件與此類似,但如果受害者不付款,黑客反而威脅要泄漏或發(fā)布機密文件。
具體情況
Mozi和Moirai僵尸網(wǎng)絡(luò)通常通過使用命令注入(CMDi)攻擊來感染新設(shè)備。這是一種針對物聯(lián)網(wǎng)設(shè)備的常見策略,因為它允許黑客利用常見的物聯(lián)網(wǎng)安全漏洞和錯誤配置。
三個主要因素會使設(shè)備更容易受到CMDi攻擊。物聯(lián)網(wǎng)系統(tǒng)通常包含固件開發(fā)遺留下來的Web和調(diào)試界面。黑客可以利用它們來訪問設(shè)備。內(nèi)置于物聯(lián)網(wǎng)Web界面的PHP模塊也可以為黑客提供訪問權(quán)限。
在線物聯(lián)網(wǎng)接口也可以使設(shè)備更容易受到攻擊。管理員通常無法通過不清理遠程輸入來強化這些接口。如果沒有清理,網(wǎng)絡(luò)攻擊者可以輸入shell命令,讓他們可以做任何他們想做的事情——包括使用諸如“curl”或“wget”之類的shell命令來檢索惡意網(wǎng)站。
最終用戶應(yīng)在購買前仔細研究IoT設(shè)備及其開發(fā)人員。具有良好安全記錄的開發(fā)人員通常更有可能銷售更易于保護的物聯(lián)網(wǎng)設(shè)備。他們還應(yīng)該實施良好的安全實踐。
更改新設(shè)備的默認密碼、下載安全補丁以及停用不必要的功能(如遠程訪問工具)都是不錯的起點。定期維護物聯(lián)網(wǎng)設(shè)備以確保它們被商業(yè)安全軟件完全修補和監(jiān)控也將有所幫助。
網(wǎng)絡(luò)分段可以限制物聯(lián)網(wǎng)設(shè)備對業(yè)務(wù)網(wǎng)絡(luò)的訪問。如果受到損害,這種分段將減少這些機器可能造成的潛在損害。
使用防病毒軟件、網(wǎng)絡(luò)流量分析工具和其他網(wǎng)絡(luò)安全軟件可以幫助最終用戶管理和監(jiān)控潛在威脅。
公司還應(yīng)該了解員工智能設(shè)備如何與其業(yè)務(wù)網(wǎng)絡(luò)交互。它們可能不如IT員工可以直接訪問的項目那么安全。
在不久的將來,網(wǎng)絡(luò)犯罪分子可能會加大攻擊力度。物聯(lián)網(wǎng)設(shè)備的所有者可能會繼續(xù)面臨惡意軟件、勒索軟件和泄漏軟件的威脅。最佳實踐可以幫助最終用戶確保他們的物品安全。即使是像定期修補這樣簡單的技術(shù),也可以在保持智能技術(shù)安全方面大有幫助。
制造商還可以采取行動來創(chuàng)造更安全的物聯(lián)網(wǎng)設(shè)備。避免常見漏洞并采用安全設(shè)計實踐將有助于確保最終產(chǎn)品不易受到攻擊。
注:本文由E安全編譯報道。