賽門(mén)鐵克調研發(fā)現越來(lái)越多的物聯(lián)網(wǎng)設備被用于實(shí)施DDoS攻擊
近日,全球網(wǎng)絡(luò )安全領(lǐng)導廠(chǎng)商賽門(mén)鐵克公司公布一項針對物聯(lián)網(wǎng)安全的調研結果,深入分析網(wǎng)絡(luò )攻擊者如何在網(wǎng)絡(luò )設備擁有者不知情的情況下,利用物聯(lián)網(wǎng)安全設備的漏洞傳播惡意軟件或創(chuàng )建僵尸網(wǎng)絡(luò )。
本文引用地址:http://dyxdggzs.com/article/201609/310445.htm賽門(mén)鐵克安全響應團隊發(fā)現,網(wǎng)絡(luò )罪犯通過(guò)劫持家庭網(wǎng)絡(luò )和消費互聯(lián)設備實(shí)施分布式拒絕服務(wù) (DDoS) 攻擊,目標通常為更加有利可圖的大型企業(yè)。為了成功實(shí)施攻擊,網(wǎng)絡(luò )罪犯通過(guò)感染缺乏高級安全性的設備,編織一個(gè)大型的消費設備網(wǎng)絡(luò ),以獲得更加經(jīng)濟的帶寬。
大部分物聯(lián)網(wǎng)惡意軟件將非PC嵌入式設備作為攻擊目標,例如Web服務(wù)器、路由器、調制解調器、網(wǎng)絡(luò )連接存儲 (NAS)設備、閉路電視 (CCTV)系統和工業(yè)控制系統等。許多設備可以通過(guò)互聯(lián)網(wǎng)訪(fǎng)問(wèn),但由于操作系統和處理能力的局限性,這些設備可能不具有任何高級的安全特性。
現在,網(wǎng)絡(luò )攻擊者已經(jīng)十分了解物聯(lián)網(wǎng)存在的安全缺陷,很多網(wǎng)絡(luò )攻擊者開(kāi)始利用常用的默認密碼預先編寫(xiě)惡意軟件,以便更加輕松地對物聯(lián)網(wǎng)設備發(fā)起攻擊。由于許多物聯(lián)網(wǎng)設備的安全性較低,這使他們更容易成為攻擊目標,而受害者往往意識不到他們已經(jīng)遭受感染。
除此之外,賽門(mén)鐵克的調研還發(fā)現以下結果:
· 2015年是物聯(lián)網(wǎng)遭遇攻擊的創(chuàng )紀錄年,有關(guān)家庭自動(dòng)化和家庭安全設備遭遇劫持的懷疑事件層出不窮。
· 物聯(lián)網(wǎng)設備專(zhuān)為‘即插即用’而設計,在基礎設置后,十分容易被擁有者忽略,這也是導致物聯(lián)網(wǎng)設備成為主要攻擊對象的原因。
· 惡意軟件用來(lái)嘗試登錄物聯(lián)網(wǎng)設備的常用密碼是‘root’和‘admin’組合,這也說(shuō)明,在通常情況下,用戶(hù)從不更改默認密碼。
· 隨著(zhù)越來(lái)越多的嵌入式設備連接至互聯(lián)網(wǎng),賽門(mén)鐵克預測,未來(lái)可能會(huì )更加頻繁地出現多物聯(lián)網(wǎng)平臺同步受到攻擊的事件。
評論