近日,全球網絡安全領導廠商賽門鐵克公司(納斯達克:SYMC)公布一項針對物聯網安全的調研結果,深入分析網絡攻擊者如何在網絡設備擁有者不知情的情況下,利用物聯網安全設備的漏洞傳播惡意軟件或創建僵尸網絡。
賽門鐵克安全響應團隊發現,網絡罪犯通過劫持家庭網絡和消費互聯設備實施分布式拒絕服務 (DDoS) 攻擊,目標通常為更加有利可圖的大型企業。為了成功實施攻擊,網絡罪犯通過感染缺乏高級安全性的設備,編織一個大型的消費設備網絡,以獲得更加經濟的帶寬。
大部分物聯網惡意軟件將非PC嵌入式設備作為攻擊目標,例如Web服務器、路由器、調制解調器、網絡連接存儲 (NAS)設備、閉路電視 (CCTV)系統和工業控制系統等。許多設備可以通過互聯網訪問,但由于操作系統和處理能力的局限性,這些設備可能不具有任何高級的安全特性。
現在,網絡攻擊者已經十分了解物聯網存在的安全缺陷,很多網絡攻擊者開始利用常用的默認密碼預先編寫惡意軟件,以便更加輕松地對物聯網設備發起攻擊。由于許多物聯網設備的安全性較低,這使他們更容易成為攻擊目標,而受害者往往意識不到他們已經遭受感染。
除此之外,賽門鐵克的調研還發現以下結果:
· 2015年是物聯網遭遇攻擊的創紀錄年,有關家庭自動化和家庭安全設備遭遇劫持的懷疑事件層出不窮。
· 物聯網設備專為‘即插即用’而設計,在基礎設置后,十分容易被擁有者忽略,這也是導致物聯網設備成為主要攻擊對象的原因。
· 惡意軟件用來嘗試登錄物聯網設備的常用密碼是‘root’和‘admin’組合,這也說明,在通常情況下,用戶從不更改默認密碼。
· 隨著越來越多的嵌入式設備連接至互聯網,賽門鐵克預測,未來可能會更加頻繁地出現多物聯網平臺同步受到攻擊的事件。