COVID-19威脅中的物聯網惡意軟件攻擊保護
物聯網設備現在是標準的消費者和商業技術。它們日益增長的可用性和通常較差的安全性意味著它們已成為黑客的重要目標。與此同時,在 COVID-19 期間轉向遠程工作的做法鼓勵了網絡犯罪分子加大力度,使各種網絡更容易受到攻擊。
針對物聯網設備的惡意軟件正在增加,網絡犯罪分子在攻擊中更頻繁地利用僵尸網絡。
這項技術的所有者和開發人員應該知道惡意軟件如何感染物聯網設備以及他們可以采取哪些步驟來保護他們的產品。
不斷增長的物聯網惡意軟件和勒索軟件威脅
2020 年,大多數新的 IoT 攻擊都是由兩個著名的 IoT 僵尸網絡驅動的:Mozi 和 Mirai。 Mirai 是一個較老的僵尸網絡,最早出現在 2016 年,而 Mozi 部署于 2019 年。 Mozi 很可能基于 Mirai,因為這兩個僵尸網絡有明顯的代碼重疊。
這些僵尸網絡已經變得如此廣泛,根據 IBM 安全研究,它們占到“所有物聯網 (IoT) 設備流入和流出的觀察到的流量的 90%”。僵尸網絡通過使用已經感染的設備來瞄準和感染他人,利用漏洞試圖用代碼感染他們,使他們成為僵尸網絡的一部分。
一旦僵尸網絡足夠大,網絡背后的黑客就可以利用它們發起 DDoS 攻擊。由于它們分布在受感染智能設備的龐大網絡中,因此主機幾乎不可能響應它們。
同一份報告還發現,所有物聯網設備,無論功能如何,都可能面臨風險。黑客攻擊了各種智能設備,包括連接到企業 IT 網絡的物聯網打印機、標牌和電視。
除了僵尸網絡惡意軟件,物聯網終端用戶和制造商還必須應對日益頻繁的勒索軟件和泄漏軟件攻擊。勒索軟件攻擊將設備或文件扣為人質,以換取受害者的付款。泄漏軟件與此類似,但如果受害者不付款,黑客反而威脅要泄漏或發布機密文件。
保護物聯網設備免受惡意軟件侵害的最佳實踐
Mozi 和 Moirai 僵尸網絡通常通過使用命令注入 (CMDi) 攻擊來感染新設備。這是一種針對物聯網設備的常見策略,因為它允許黑客利用常見的物聯網安全漏洞和錯誤配置。
三個主要因素會使設備更容易受到 CMDi 攻擊。物聯網系統通常包含固件開發遺留下來的 Web 和調試界面。黑客可以利用它們來訪問設備。內置于物聯網 Web 界面的 PHP 模塊也可以為黑客提供訪問權限。
在線物聯網接口也可以使設備更容易受到攻擊。管理員通常無法通過不清理遠程輸入來強化這些接口。如果沒有清理,網絡攻擊者可以輸入 shell 命令,讓他們可以做任何他們想做的事情——包括使用諸如“curl”或“wget”之類的 shell 命令來檢索惡意網站。
最終用戶如何保護物聯網設備
最終用戶應在購買前仔細研究 IoT 設備及其開發人員。具有良好安全記錄的開發人員通常更有可能銷售更易于保護的物聯網設備。他們還應該實施良好的安全實踐。
更改新設備的默認密碼、下載安全補丁以及停用不必要的功能(如遠程訪問工具)都是不錯的起點。定期維護物聯網設備以確保它們被商業安全軟件完全修補和監控也將有所幫助。
網絡分段可以限制物聯網設備對業務網絡的訪問。如果受到損害,這種分段將減少這些機器可能造成的潛在損害。
使用防病毒軟件、網絡流量分析工具和其他網絡安全軟件可以幫助最終用戶管理和監控潛在威脅。
公司還應該了解員工智能設備如何與其業務網絡交互。它們可能不如 IT 員工可以直接訪問的項目那么安全。
開發人員和制造商如何創建更安全的物聯網技術
制造商還應采取措施確保他們生產的物聯網設備是安全的。在設計過程的每一步都考慮安全性并避免常見的安全陷阱——比如在沒有調試接口的情況下運送物品——將幫助企業制造更安全的產品。
安全補丁的平均開發和發布對于保護設備免受惡意軟件攻擊也至關重要。
保護物聯網設備免受惡意軟件攻擊
在不久的將來,網絡犯罪分子可能會加大攻擊力度。物聯網設備的所有者可能會繼續面臨惡意軟件、勒索軟件和泄漏軟件的威脅。最佳實踐可以幫助最終用戶確保他們的物品安全。即使是像定期修補這樣簡單的技術,也可以在保持智能技術安全方面大有幫助。
制造商還可以采取行動來創造更安全的物聯網設備。避免常見漏洞并采用安全設計實踐將有助于確保最終產品不易受到攻擊。