随着物联网设备恶意软件数量的增加,网络犯罪分子在攻击中更频繁地使用僵尸网络。特别是疫情期间,远程工作大幅增加了网络犯罪,各种网络更容易受到攻击。
日益增长的物联网恶意软件和勒索软件威胁
大多数新的 IoT 攻击是两个著名的 IoT 僵尸网络驱动:Mozi 和 Mirai。Mirai 是一个较老的僵尸网络,最早出现在 2016 年, Mozi 部署于 2019 年。Mozi 很可能是基于 Mirai,因为这两个僵尸网络有明显的代码重叠。
据 IBM 安全研究占“所有物联网 (IoT) 90%的流量观察到设备的流入和流出”。僵尸网络利用感染设备瞄准和感染他人,试图用代码感染他们,使他们成为僵尸网络的一部分。
一旦僵尸网络足够大,网络背后的黑客就可以利用它们发起 DDoS 攻击。主机很难回应它们,因为它们分布在感染智能设备的庞大网络中。
物联网终端用户和制造商除了僵尸网络恶意软件外,还必须处理日益频繁的勒索软件和泄漏软件攻击。勒索软件攻击将设备或文件扣除为人质,以换取受害者的付款。泄漏软件与此类似,但如果受害者不付款,黑客威胁要泄露或发布秘密文件。
具体情况
Mozi 和 Moirai 僵尸网通常通过使用命令注入 (CMDi) 攻击来感染新设备。这是一种针对物联网设备的常见策略,因为它允许黑客利用常见的物联网安全漏洞和错误配置。
这三个主要因素会使设备更容易接受 CMDi 攻击。物联网系统通常包括固件开发留下的 Web 和调试界面。黑客可以使用它们来访问设备。内置于物联网 Web 界面的 PHP 模块还可以为黑客提供访问权限。
在线物联网接口也使设备更容易受到攻击。管理员通常无法通过不清理远程输入来加强这些接口。如果没有清理,网络攻击者可以输入 shell 命令他们做他们想做的事——包括使用等“curl”或“wget”之类的 shell 命令检索恶意网站。
- 最后,用户在购买前应仔细研究 IoT 设备及其开发人员。安全记录良好的开发人员通常更有可能销售更容易保护的物联网设备。他们还应该实施良好的安全实践。
- 更改新设备的默认密码、下载安全补丁和停止不必要的功能(如远程访问工具)是一个很好的起点。定期维护物联网设备,以确保它们被商业安全软件完全修复和监控。
- 网络分段限制了物联网设备对业务网络的访问。如果损坏,这些机器可能会造成潜在的损坏。
- 使用防病毒软件、网络流量分析工具等网络安全软件可以帮助最终用户管理和监控潜在威胁。
- 公司还应了解员工智能设备如何与其业务网络互动。它们可能不如 IT 员工可以直接访问的项目是如此安全。
在不久的将来,网络犯罪分子可能会加大攻击力度。物联网设备的所有者可能会继续面临恶意软件、勒索软件和泄漏软件的威胁。最佳实践可以帮助最终用户确保他们的项目安全。即使是像定期维修这样简单的技术,也有助于保持智能技术的安全。
制造商也可以采取行动来创建更安全的物联网设备。避免常见漏洞和安全设计实践将有助于确保最终产品不易受到攻击。