针对物联网设备的恶意软件日益增加,网络犯罪分子在攻击中更频繁地利用僵尸网络。特别是在疫情期间,远程工作促使网络犯罪大幅增加,各种网络更加容易受到攻击。
日益增长的物联网恶意软件和勒索软件威胁
大多数新的 IoT 攻击都是由两个著名的 IoT 僵尸网络驱动的:Mozi 和 Mirai。Mirai 是一个较老的僵尸网络,最早出现在 2016 年,而 Mozi 部署于 2019 年。Mozi 很可能基于 Mirai,因为这两个僵尸网络有明显的代码重叠。
据 IBM 安全研究,它们占到“所有物联网 (IoT) 设备流入和流出的观察到的流量的 90%”。僵尸网络通过使用已经感染的设备来瞄准和感染他人,利用漏洞试图用代码感染他们,使他们成为僵尸网络的一部分。
一旦僵尸网络足够大,网络背后的黑客就可以利用它们发起 DDoS 攻击。由于它们分布在受感染智能设备的庞大网络中,因此主机几乎不可能响应它们。
除了僵尸网络恶意软件,物联网终端用户和制造商还必须应对日益频繁的勒索软件和泄漏软件攻击。勒索软件攻击将设备或文件扣为人质,以换取受害者的付款。泄漏软件与此类似,但如果受害者不付款,黑客反而威胁要泄漏或发布机密文件。
具体情况
Mozi 和 Moirai 僵尸网络通常通过使用命令注入 (CMDi) 攻击来感染新设备。这是一种针对物联网设备的常见策略,因为它允许黑客利用常见的物联网安全漏洞和错误配置。
三个主要因素会使设备更容易受到 CMDi 攻击。物联网系统通常包含固件开发遗留下来的 Web 和调试界面。黑客可以利用它们来访问设备。内置于物联网 Web 界面的 PHP 模块也可以为黑客提供访问权限。
在线物联网接口也可以使设备更容易受到攻击。管理员通常无法通过不清理远程输入来强化这些接口。如果没有清理,网络攻击者可以输入 shell 命令,让他们可以做任何他们想做的事情——包括使用诸如“curl”或“wget”之类的 shell 命令来检索恶意网站。
- 最终用户应在购买前仔细研究 IoT 设备及其开发人员。具有良好安全记录的开发人员通常更有可能销售更易于保护的物联网设备。他们还应该实施良好的安全实践。
- 更改新设备的默认密码、下载安全补丁以及停用不必要的功能(如远程访问工具)都是不错的起点。定期维护物联网设备以确保它们被商业安全软件完全修补和监控也将有所帮助。
- 网络分段可以限制物联网设备对业务网络的访问。如果受到损害,这种分段将减少这些机器可能造成的潜在损害。
- 使用防病毒软件、网络流量分析工具和其他网络安全软件可以帮助最终用户管理和监控潜在威胁。
- 公司还应该了解员工智能设备如何与其业务网络交互。它们可能不如 IT 员工可以直接访问的项目那么安全。
在不久的将来,网络犯罪分子可能会加大攻击力度。物联网设备的所有者可能会继续面临恶意软件、勒索软件和泄漏软件的威胁。最佳实践可以帮助最终用户确保他们的物品安全。即使是像定期修补这样简单的技术,也可以在保持智能技术安全方面大有帮助。
制造商还可以采取行动来创造更安全的物联网设备。避免常见漏洞并采用安全设计实践将有助于确保最终产品不易受到攻击。