随着互联网的不断发展,智能物联网设备越来越多,截止到现在已达到亿级的数量,等到明年5G网络正式商用,物联网设备的数量可能还会翻倍增长。由于物联网设备的安全性仍处于起步阶段,很多设备生产厂商也不够重视,导致僵尸网络制造者的目标开始从传统的PC电脑转向了各式各样的物联网设备。今天墨者安全就来分析一下2019年僵尸网络入侵智能物联网设备的趋势如何?
墨者安全技术团队通过对一系列物联网设备进行研究,发现由于修补物联网设备更新固件的节奏非常慢,部分相关漏洞在较长时间内都是有效的攻击载体。新型物联网设备遭受针对已知漏洞的攻击需要不到一天的时间,而使用默认凭据强行登录只需要不到5分钟的时间。物联网僵尸网络作者越来越多地将对物联网相关漏洞的利用添加到他们的武器库中。在某些情况下,攻击者会通过尝试利用已知漏洞为强行攻击做后援。
物联网设备的安全性远不如传统PC电脑,很多设备进入市场后几乎不会对系再有任何的升级,在安全性方面的工作一度被误认为是可以“一劳永逸”。设备数量的快速增长让僵尸网络开发者轻松地获得大量的僵尸网络,在大多数情况下,这些僵尸网络立即被征召入DDoS大军中。
由于连接到互联网的物联网设备数量庞大,因此查找易受攻击的设备非常便捷。当易受攻击的设备被“打开”并且应用安全漏洞的更新时,攻击者可以快速收集大型僵尸网络,许多Mirai变体就中包括物联网特定的漏洞。这些漏洞包括CVE-2014-8361、CVE-2015-2051、CVE-2017-17215和CVE-2018-10561。CVE-2017-17215还被用于几个高调的物联网僵尸网络中。
正如我们在2016年通过Mirai进行的DDoS攻击所看到的那样,创建大型物联网僵尸网络并造成严重破坏并不需要花费大量精力。未来我们将继续看到物联网设备的漏洞不断增加,越来越多的漏洞被不法分子利用,将这些设备感染成僵尸网络,庞大的僵尸网络群获取将变得越来越简单,规模也会变得越来越大。这意味着发起DDoS攻击的成本会大幅度下降,被DDOS攻击的风险将大幅度上升。想要改变这个趋势必须在源头做出改变,物联网生成厂商和网络安全公司要共同努力,提高物联网设备的安全性,定期升级漏洞补丁。用户在使用物联网设备时记得千万不要使用默认用户名和密码,避免设备被轻易破解。
-->