為什么物聯網安全如此重要?
針對物聯網設備的惡意軟件日益增加,網絡犯罪分子在攻擊中更頻繁地利用僵尸網絡。特別是在疫情期間,遠程工作促使網絡犯罪大幅增加,各種網絡更加容易受到攻擊。
日益增長的物聯網惡意軟件和勒索軟件威脅
大多數新的 IoT 攻擊都是由兩個著名的 IoT 僵尸網絡驅動的:Mozi 和 Mirai。Mirai 是一個較老的僵尸網絡,最早出現在 2016 年,而 Mozi 部署于 2019 年。Mozi 很可能基于 Mirai,因為這兩個僵尸網絡有明顯的代碼重疊。
據 IBM 安全研究,它們占到“所有物聯網 (IoT) 設備流入和流出的觀察到的流量的 90%”。僵尸網絡通過使用已經感染的設備來瞄準和感染他人,利用漏洞試圖用代碼感染他們,使他們成為僵尸網絡的一部分。
一旦僵尸網絡足夠大,網絡背后的黑客就可以利用它們發起 DDoS 攻擊。由于它們分布在受感染智能設備的龐大網絡中,因此主機幾乎不可能響應它們。
除了僵尸網絡惡意軟件,物聯網終端用戶和制造商還必須應對日益頻繁的勒索軟件和泄漏軟件攻擊。勒索軟件攻擊將設備或文件扣為人質,以換取受害者的付款。泄漏軟件與此類似,但如果受害者不付款,黑客反而威脅要泄漏或發布機密文件。
具體情況
Mozi 和 Moirai 僵尸網絡通常通過使用命令注入 (CMDi) 攻擊來感染新設備。這是一種針對物聯網設備的常見策略,因為它允許黑客利用常見的物聯網安全漏洞和錯誤配置。
三個主要因素會使設備更容易受到 CMDi 攻擊。物聯網系統通常包含固件開發遺留下來的 Web 和調試界面。黑客可以利用它們來訪問設備。內置于物聯網 Web 界面的 PHP 模塊也可以為黑客提供訪問權限。
在線物聯網接口也可以使設備更容易受到攻擊。管理員通常無法通過不清理遠程輸入來強化這些接口。如果沒有清理,網絡攻擊者可以輸入 shell 命令,讓他們可以做任何他們想做的事情——包括使用諸如“curl”或“wget”之類的 shell 命令來檢索惡意網站。
- 最終用戶應在購買前仔細研究 IoT 設備及其開發人員。具有良好安全記錄的開發人員通常更有可能銷售更易于保護的物聯網設備。他們還應該實施良好的安全實踐。
- 更改新設備的默認密碼、下載安全補丁以及停用不必要的功能(如遠程訪問工具)都是不錯的起點。定期維護物聯網設備以確保它們被商業安全軟件完全修補和監控也將有所幫助。
- 網絡分段可以限制物聯網設備對業務網絡的訪問。如果受到損害,這種分段將減少這些機器可能造成的潛在損害。
- 使用防病毒軟件、網絡流量分析工具和其他網絡安全軟件可以幫助最終用戶管理和監控潛在威脅。
- 公司還應該了解員工智能設備如何與其業務網絡交互。它們可能不如 IT 員工可以直接訪問的項目那么安全。
在不久的將來,網絡犯罪分子可能會加大攻擊力度。物聯網設備的所有者可能會繼續面臨惡意軟件、勒索軟件和泄漏軟件的威脅。最佳實踐可以幫助最終用戶確保他們的物品安全。即使是像定期修補這樣簡單的技術,也可以在保持智能技術安全方面大有幫助。
制造商還可以采取行動來創造更安全的物聯網設備。避免常見漏洞并采用安全設計實踐將有助于確保最終產品不易受到攻擊。