天天看點

賽門鐵克調研發現越來越多的物聯網裝置被用于實施DDoS攻擊

近日,全球網絡安全上司廠商賽門鐵克公司公布一項針對物聯網安全的調研結果,深入分析網絡攻擊者如何在網絡裝置擁有者不知情的情況下,利用物聯網安全裝置的漏洞傳播惡意軟體或建立僵屍網絡。

賽門鐵克安全響應團隊發現,網絡罪犯通過劫持家庭網絡和消費互聯裝置實施分布式拒絕服務 (DDoS) 攻擊,目标通常為更加有利可圖的大型企業。為了成功實施攻擊,網絡罪犯通過感染缺乏進階安全性的裝置,編織一個大型的消費裝置網絡,以獲得更加經濟的帶寬。

賽門鐵克發現,根據惡意軟體攻擊的IP位址,超過一半的物聯網攻擊源于中國和美國。此外,還有大量的攻擊來自德國、荷蘭、俄羅斯、烏克蘭和越南。事實上,在一些情況下,攻擊者将IP位址作為代理,用來隐藏自身的真實位置。

大部分物聯網惡意軟體将非PC嵌入式裝置作為攻擊目标,例如Web伺服器、路由器、數據機、網絡連接配接存儲 (NAS)裝置、閉路電視 (CCTV)系統和工業控制系統等。許多裝置可以通過網際網路通路,但由于作業系統和處理能力的局限性,這些裝置可能不具有任何進階的安全特性。

現在,網絡攻擊者已經十分了解物聯網存在的安全缺陷,很多網絡攻擊者開始利用常用的預設密碼預先編寫惡意軟體,以便更加輕松地對物聯網裝置發起攻擊。由于許多物聯網裝置的安全性較低,這使他們更容易成為攻擊目标,而受害者往往意識不到他們已經遭受感染。

除此之外,賽門鐵克的調研還發現以下結果:

2015年是物聯網遭遇攻擊的創紀錄年,有關家庭自動化和家庭安全裝置遭遇劫持的懷疑事件層出不窮。到目前為止,根據各類攻擊報告顯示,大部分攻擊者對受害者本身不太感興趣,反而是意圖将受到劫持的裝置添加到僵屍網絡中,以用于實施DDoS攻擊。物聯網裝置專為‘即插即用’而設計,在基礎設定後,十分容易被擁有者忽略,這也是導緻物聯網裝置成為主要攻擊對象的原因。 毫無意外,惡意軟體用來嘗試登入物聯網裝置的常用密碼是‘root’和‘admin’組合,這也說明,在通常情況下,使用者從不更改預設密碼。随着越來越多的嵌入式裝置連接配接至網際網路,賽門鐵克預測,未來可能會更加頻繁地出現多物聯網平台同步受到攻擊的事件。

本文出處:暢享網

本文來自雲栖社群合作夥伴暢享網,了解相關資訊可以關注vsharing.com網站。

繼續閱讀