物联网恶意软件飙升 消费者和企业设备面临风险
针对物联网设备的新的恶意软件样本数量自去年以来增加了近一倍,根据新的研究从卡巴斯基实验室在SecureList,在线总部公司的安全专家公布。
根据该研究,大多数物联网恶意软件攻击(超过63%)来自数字录像机(DVR)服务或IP摄像机,而大约20%是来自所有主要制造商的不同类型的网络设备和路由器。大约20%的设备无法明确识别。
更重要的是,蜜罐不仅记录了来自归类为家庭设备的网络硬件的攻击,而且还看到了来自IP地址的物联网恶意软件攻击,这些IP地址托管了具有企业和安全链接的监控和/或设备管理系统。这包括商店,餐馆和加油站的销售点设备; 数字电视广播系统; 物理安全和访问控制系统; 环境监测装置; 曼谷地震台站的监测系统; 工业级可编程微控制器; 和电源管理系统,表明一个或多个设备在它们所在的网络上被感染。
卡巴斯基实验室的安全研究员Denis Makrushin通过电子邮件表示,“物联网设备现在已成为网络犯罪分子的'亲爱的' 。” “连接设备是攻击者的潜在切入点,传统的安全解决方案无法轻易缓解这一点。”
这进一步证明了保护连接设备所固有的挑战。缓慢且不一致的固件更新,对于制造商的整个产品系列可能相同的预配置密码,以及设备通常具有外部可用的telnet和/或SSH端口这一事实会暴露智能设备及其连接的网络据研究人员称,这是一系列漏洞。
“将物联网与业务流程相结合的现象创造了影响这些流程的另一个因素,因此影响了整个业务,”Makrushin说。“网络犯罪分子看到了一个新的机会,并在利用物联网设备中的漏洞的基础上创造了新的威胁。”
确保消费者认识到连接设备和物联网恶意软件的风险是一个甚至引起美国联邦政府关注的问题。根据美国联邦贸易委员会的一份新闻稿,周一,联邦贸易委员会增加了关于物联网设备制造商如何更好地告知消费者物联网设备安全更新的指南草案。
去年,卡巴斯基实验室的收藏包括3,219种恶意软件。今年,模仿运行Linux并连接到互联网的各种设备的蜜罐产生了7,242种恶意软件。在大多数情况下,尝试的连接使用telnet协议; 根据研究,其余人使用SSH。到达蜜罐的尝试连接的大多数IP地址响应HTTP请求,并且通常有几个设备使用每个IP地址。
研究人员对于攻击者对互联网上新资源出现的反应速度感到惊讶,“Makrushin说。例如,在团队发布新的IoT资源后的几秒钟,他们将看到第一次尝试连接到开放的telnet端口。
研究人员还发现,本周某些天恶意活动激增(如扫描,密码攻击和连接尝试)。
研究人员写道:“周一对网络犯罪分子来说也是艰难的一天。” “我们找不到任何其他解释这种奇特的行为。”