物聯(lián)網(wǎng)的發(fā)展可謂是風生水起,風起云涌。雖然早在幾年前人們對于物聯(lián)網(wǎng)的迅猛發(fā)展就已有預(yù)測,隨著物聯(lián)網(wǎng)概念越來越熱,大量基于物聯(lián)網(wǎng)而開發(fā)的設(shè)備不斷出現(xiàn),人們對連接設(shè)備安全性的擔憂也隨之出現(xiàn)了。由物聯(lián)網(wǎng)入侵引發(fā)的安全事件已經(jīng)造成重大影響。物聯(lián)網(wǎng)安全,會成為網(wǎng)絡(luò)安全新的殺手锏嗎?
全球受攻擊的IoT設(shè)備呈指數(shù)級增長
在2016年第四季度,以物聯(lián)網(wǎng)(IoT)設(shè)備為目標和源頭的攻擊活動開始占據(jù)新聞頭條。不安全的物聯(lián)網(wǎng)設(shè)備成為威脅實施者眼中唾手可得并可輕松利用的成熟果實。眾所周知,部分設(shè)備甚至被用作僵尸網(wǎng)絡(luò),針對選定的目標發(fā)起DDoS攻擊。
全球范圍受攻擊的IoT設(shè)備(按設(shè)備類型統(tǒng)計)—2015年
從上面的圖表中我們可以看到家庭路由器在2015年引發(fā)了大部分物聯(lián)網(wǎng)IPS特征攻擊,將近820,000次。排在其后的依次是由網(wǎng)絡(luò)攝像頭、電信系統(tǒng)、網(wǎng)絡(luò)附屬存儲(NAS)系統(tǒng)引發(fā)的特征攻擊。通過比較可以發(fā)現(xiàn),數(shù)字錄像機/網(wǎng)絡(luò)錄像機(DVR/NVR)、智能電視、以及打印機引發(fā)次數(shù)相對較少。
全球范圍受攻擊的IoT設(shè)備(按設(shè)備類型統(tǒng)計)—2016年
正如你所看到的,家庭路由器在2016年繼續(xù)吸引了大多數(shù)IPS特征攻擊。而且攻擊次數(shù)成指數(shù)級增加(3000多次冪),達到250多億次。在這張圖表中可以看出其他一些差異,比如針對數(shù)字錄像機/網(wǎng)絡(luò)錄像機(DVR/NVR)的攻擊次數(shù)增加2000倍以上,而針對智能電視的攻擊次數(shù)幾乎翻了三倍。有趣的是,針對網(wǎng)絡(luò)附屬存儲(NAS)系統(tǒng)、網(wǎng)絡(luò)攝像頭、電信系統(tǒng)、以及打印機的攻擊次數(shù)均大幅減少,乘法因數(shù)范圍從-1.5到約-10次冪。
http81新型僵尸網(wǎng)絡(luò)來襲國內(nèi)超5萬攝像頭遭控制
對普通公眾來說,Mirai是在美國斷網(wǎng)事件中“一戰(zhàn)成名”。但在此前數(shù)個月,Mirai就已經(jīng)在大規(guī)模掃描存在漏洞的物聯(lián)網(wǎng)設(shè)備,構(gòu)建遍布全球的僵尸網(wǎng)絡(luò)。統(tǒng)計顯示,Mirai僵尸網(wǎng)絡(luò)已累計感染超過200萬臺攝像機等IoT設(shè)備。
http81僵尸網(wǎng)絡(luò)也正在急劇擴張。360網(wǎng)絡(luò)安全研究院研究員李豐沛介紹說,360全球網(wǎng)絡(luò)掃描實時監(jiān)控系統(tǒng)早在4月15日發(fā)現(xiàn)http81僵尸網(wǎng)絡(luò)活躍度異常增加,當日掃描事件數(shù)量比平時增長4倍到7倍,獨立掃描IP來源增長幅度達到40倍到60倍。4月22日,http81活躍度更是達到高峰,掃描來源的IP地址超過57,000個。與普通僵尸網(wǎng)絡(luò)100到1000個IP節(jié)點的規(guī)模相比,http81已經(jīng)成為一個巨型僵尸網(wǎng)絡(luò)。
監(jiān)測數(shù)據(jù)顯示,http81僵尸網(wǎng)絡(luò)主要分布在國內(nèi),尤其是北京、河南、山東、江蘇、廣州等地區(qū),每日活躍的設(shè)備數(shù)量一般在2700到9500個之間。這意味著http81一旦展開DDoS攻擊,國內(nèi)互聯(lián)網(wǎng)很可能成為重災(zāi)區(qū),其他國家和地區(qū)也不能完全排除受感染或受攻擊的可能性。
Radware安全研究團隊發(fā)現(xiàn)"Brickerbot"惡意軟件
日前,全球領(lǐng)先的網(wǎng)絡(luò)安全和應(yīng)用交付解決方案提供商Radware公司發(fā)布了最新研究報告,揭露了可以摧毀連接至互聯(lián)網(wǎng)的不安全物聯(lián)網(wǎng)(IoT)設(shè)備的永久性拒絕服務(wù)(PDoS)惡意軟件。
Radware最新發(fā)布的RadwareERT預(yù)警中,最早揭露了PDoS攻擊。這些攻擊可以經(jīng)由命令進行遠程執(zhí)行,最終可能會破壞存儲、中斷連接并導(dǎo)致設(shè)備無法正常運作。這些攻擊針對的是連接至互聯(lián)網(wǎng)的基于Linux/BusyBox的IoT設(shè)備。已發(fā)現(xiàn)的攻擊利用了與Mirai相同的漏洞利用載體,可以強制破解遠程登錄方式。
Radware公布最初的調(diào)查結(jié)果之后,研究團隊還在可以滿足攻擊目標要求的網(wǎng)絡(luò)攝像頭中執(zhí)行了真實測試。在設(shè)備上運行BrickerBot惡意軟件之后,網(wǎng)絡(luò)攝像頭就完全停止了運作。即使恢復(fù)了出廠設(shè)置,攝像頭仍然無法恢復(fù)。
物聯(lián)網(wǎng)安全正在越來越成為當下網(wǎng)絡(luò)安全的新的殺手锏。如果物聯(lián)網(wǎng)制造商不能確保其設(shè)備的絕對安全,對數(shù)字經(jīng)濟的潛在影響可能是毀滅性的。若不引起警惕,關(guān)鍵服務(wù)中斷的事件是很有可能發(fā)生的。由于目前存在漏洞的物聯(lián)網(wǎng)設(shè)備越來越普遍,針對物聯(lián)網(wǎng)設(shè)備的攻擊將繼續(xù)投機取巧并變得更加復(fù)雜物聯(lián)網(wǎng)通信和數(shù)據(jù)采集鏈中的漏洞會被更多的利用。物聯(lián)網(wǎng)安全,已經(jīng)我們不得不重視的網(wǎng)絡(luò)安全新方向。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。