解决问题 在技术、流程和项目的特定问题上寻求帮助。

僵尸网络、勒索软件和物联网病毒:它们会让你想哭吗?

最近的WannaCry计算机病毒这可能让很多人大开眼界,但我们不应该感到惊讶。它肯定不是第一个如此大规模的病毒,也不会是最后一个。这些利用安全漏洞的攻击类型的成功,以及在有限风险下的经济回报,只会让这些故事不断发展。通过相对简单的域名注册,“想哭”得到了缓解;然而,下一次可能就没有这么简单的解决办法了。

物联网世界对通过电子邮件和个人打开受感染文件传播的病毒的头条新闻并不陌生。黑客们通过相对简单的工具建立了庞大的僵尸网络大军。这类僵尸网络的第一个例子是Mirai恶意软件发现于2016年末。

MalwareTech分析代码后发现,Mirai依赖于寻找运行过时Linux版本的网络设备。这包括了从家庭路由器到联网婴儿监视器、安全摄像头等一切东西。只要这些设备运转正常,它们中的大多数就已经安装好了,然后就被遗忘了。相关软件会逐一检查60个常见密码,从而危及设备安全。仍然使用默认设置的设备将会被感染。

一旦被感染,这些设备可以用于几种不同的应用程序——最著名的是a分布式拒绝服务(DDoS)攻击。僵尸网络流量的规模和能力令人印象深刻。Mirai对KrebsOnSecurity网站发起了每秒超过600gb的攻击,随后又对法国互联网服务提供商OVH发起了每秒超过1tb的攻击。大多数受感染的设备所有者直到为时已晚时才知道他们已被感染,而且可能仍然不知道他们的设备已被入侵。

更令人担忧的是Mirai的源代码已在网上公布。这让MalwareTech这样的组织了解自己是如何实现这些攻击结果的,同时也为其他人利用同样的漏洞铺平了道路。

Mirai之后不久,Imperva Incapsula网络上又发生了另一起由物联网设备产生的DDoS事件,20分钟的攻击达到400gb / s的峰值,接着又发生了17分钟的攻击,达到650gb / s的峰值。这个新的恶意软件以有效载荷中的一个字符串命名为“Leet”。

随着家庭和企业自动化的新设备不断推出,攻击的速度正在产生物联网僵尸网络也会继续增加。有了已发布的源代码示例、动机和机会,这将成为一个需要管理的更突出的特性。

各种利基物联网产品令人印象深刻,可以解决许多不同的行业或功能特定需求。由于如此多的供应商提供了如此多的解决方案,您的业务需要一个统一的安全平台来保持不受损害。物联网安全需要不仅仅管理设备,以及通信、数据存储和生命周期解决方案。

不幸的是,我们已经看到许多组织在他们的物联网战略中采取了同样的“部署并忘记”的方法。它最初被配置为支持业务目标,并被发送到现场,希望初始设备安全设置足够强大。只要他们还在运营,这些企业就认为没有必要从安全角度积极管理这些设备。

这种自由放任的态度,虽然短期内成本更低,也更容易实施,但会使组织暴露于硬件安全漏洞、数据丢失和/或破坏。它还产生了向现有或新的僵尸网络添加端点的潜在风险。

对于组织来说,从长远来看更容易目录和库存你的设备(从硬件类型到固件版本)。修改默认密码等基本安全措施对锁定解决方案有很大帮助。一旦正确编目,保护物联网设备就会变得容易得多。安全漏洞可以快速识别,广泛分布的解决方案可以找到、更新,并且在许多情况下,可以绑定到其他不稳定的资产上。

虽然这可能是今天更耗时和昂贵的途径,但它对防止此类攻击和保持网络、数据和设备的安全有很长的路要走。

所有IoT Agenda网络贡献者都对其帖子的内容和准确性负责。意见是作者的,不一定传达物联网议程的想法。

搜索首席信息官

搜索安全

搜索网络

搜索数据中心

搜索数据管理

关闭