卡巴斯基(Kaspersky)的最新研究表明,仅在今年上半年就发现了针对IoT设备的1.05亿次攻击(起源于276k唯一IP地址),从而对IoT设备的网络攻击正在蓬勃发展。
这个数字是2018年上半年发现的数字的7倍,当时仅检测到来自69,000个IP地址的大约1200万次攻击。
尽管制造商采取的安全措施十分脆弱,但消费者和企业仍在继续购买智能的网络连接的设备,例如路由器和DVR安全摄像机。
网络犯罪分子现在正利用物联网产品的薄弱安全性,并加大了创建物联网僵尸网络并从中获利的尝试。
为了了解有关物联网攻击及其预防方法的更多信息,卡巴斯基的专家设置了程序来吸引网络犯罪分子,并且该网络安全公司最近在一份名为“ 物联网:恶意软件的故事 ” 的新报告中发布了其发现。
物联网攻击
卡巴斯基通过分析从程序中收集的数据,发现对物联网设备的攻击不太可能复杂,但更像是隐身的,因为用户甚至可能没有注意到他们的设备已被利用。
该公司检测到的攻击中,Mirai恶意软件家族占39%,并且该恶意软件能够利用漏洞利用,这意味着基于它的僵尸网络可以将旧的,未修补的漏洞渗透到设备并获得对它们的控制。
Nyadrop是第二广泛传播的恶意软件系列,它采用密码暴力破解来控制IoT设备。在38.57%的攻击中发现了Nyadrop,该恶意软件通常用于将Mirai下载到设备上。最后,第三种最常见的威胁僵尸网络的智能设备称为Gafgyt,它负责2.12%的攻击,同时还采用暴力破解。
卡巴斯基的研究人员还能够找到最容易成为2019年上半年感染源的区域。中国位居首位,其边界发生的所有物联网攻击占30%,其次是巴西(占19%)和埃及(占12%)。
卡巴斯基的安全研究员Dan Demeter对报告的发现提供了进一步的见解,他说:
随着人们越来越多地被智能设备包围,我们正在目睹IoT攻击如何加剧。从攻击次数的增加和犯罪分子的持久性来看,对于那些甚至使用最原始的方法(例如猜测密码和登录组合)的攻击者来说,IoT都是一个硕果累累的领域。这比大多数人认为的要容易得多:到目前为止,最常见的组合通常是“ support / support”,其次是“ admin / admin”,“ default / default”。更改默认密码非常容易,因此我们敦促每个人都采取这一简单步骤来保护您的智能设备。”
(转载)