gtxyzz

COVID-19威胁中的物联网恶意软件攻击保护

gtxyzz 安全防护 2022-12-23 343浏览 0

物联网设备现在是标准的消费者和商业技术。它们日益增长的可用性和通常较差的安全性意味着它们已成为黑客的重要目标。与此同时,在 COVID-19 期间转向远程工作的做法鼓励了网络犯罪分子加大力度,使各种网络更容易受到攻击。

COVID-19威胁中的物联网恶意软件攻击保护

针对物联网设备的恶意软件正在增加,网络犯罪分子在攻击中更频繁地利用僵尸网络。

这项技术的所有者和开发人员应该知道恶意软件如何感染物联网设备以及他们可以采取哪些步骤来保护他们的产品。

不断增长的物联网恶意软件和勒索软件威胁

2020 年,大多数新的 IoT 攻击都是由两个著名的 IoT 僵尸网络驱动的:Mozi 和 Mirai。 Mirai 是一个较老的僵尸网络,最早出现在 2016 年,而 Mozi 部署于 2019 年。 Mozi 很可能基于 Mirai,因为这两个僵尸网络有明显的代码重叠。

这些僵尸网络已经变得如此广泛,根据 IBM 安全研究,它们占到“所有物联网 (IoT) 设备流入和流出的观察到的流量的 90%”。僵尸网络通过使用已经感染的设备来瞄准和感染他人,利用漏洞试图用代码感染他们,使他们成为僵尸网络的一部分。

一旦僵尸网络足够大,网络背后的黑客就可以利用它们发起 DDoS 攻击。由于它们分布在受感染智能设备的庞大网络中,因此主机几乎不可能响应它们。

同一份报告还发现,所有物联网设备,无论功能如何,都可能面临风险。黑客攻击了各种智能设备,包括连接到企业 IT 网络的物联网打印机、标牌和电视。

除了僵尸网络恶意软件,物联网终端用户和制造商还必须应对日益频繁的勒索软件和泄漏软件攻击。勒索软件攻击将设备或文件扣为人质,以换取受害者的付款。泄漏软件与此类似,但如果受害者不付款,黑客反而威胁要泄漏或发布机密文件。

保护物联网设备免受恶意软件侵害的最佳实践

Mozi 和 Moirai 僵尸网络通常通过使用命令注入 (CMDi) 攻击来感染新设备。这是一种针对物联网设备的常见策略,因为它允许黑客利用常见的物联网安全漏洞和错误配置。

三个主要因素会使设备更容易受到 CMDi 攻击。物联网系统通常包含固件开发遗留下来的 Web 和调试界面。黑客可以利用它们来访问设备。内置于物联网 Web 界面的 PHP 模块也可以为黑客提供访问权限。

在线物联网接口也可以使设备更容易受到攻击。管理员通常无法通过不清理远程输入来强化这些接口。如果没有清理,网络攻击者可以输入 shell 命令,让他们可以做任何他们想做的事情——包括使用诸如“curl”或“wget”之类的 shell 命令来检索恶意网站。

最终用户如何保护物联网设备

最终用户应在购买前仔细研究 IoT 设备及其开发人员。具有良好安全记录的开发人员通常更有可能销售更易于保护的物联网设备。他们还应该实施良好的安全实践。

更改新设备的默认密码、下载安全补丁以及停用不必要的功能(如远程访问工具)都是不错的起点。定期维护物联网设备以确保它们被商业安全软件完全修补和监控也将有所帮助。

网络分段可以限制物联网设备对业务网络的访问。如果受到损害,这种分段将减少这些机器可能造成的潜在损害。

使用防病毒软件、网络流量分析工具和其他网络安全软件可以帮助最终用户管理和监控潜在威胁。

公司还应该了解员工智能设备如何与其业务网络交互。它们可能不如 IT 员工可以直接访问的项目那么安全。

开发人员和制造商如何创建更安全的物联网技术

制造商还应采取措施确保他们生产的物联网设备是安全的。在设计过程的每一步都考虑安全性并避免常见的安全陷阱——比如在没有调试接口的情况下运送物品——将帮助企业制造更安全的产品。

安全补丁的平均开发和发布对于保护设备免受恶意软件攻击也至关重要。

保护物联网设备免受恶意软件攻击

在不久的将来,网络犯罪分子可能会加大攻击力度。物联网设备的所有者可能会继续面临恶意软件、勒索软件和泄漏软件的威胁。最佳实践可以帮助最终用户确保他们的物品安全。即使是像定期修补这样简单的技术,也可以在保持智能技术安全方面大有帮助。

制造商还可以采取行动来创造更安全的物联网设备。避免常见漏洞并采用安全设计实践将有助于确保最终产品不易受到攻击。

继续浏览有关 安全 的文章
发表评论