現在,技術提供商正在為各種不同的物品和設備提供連接,物聯網的全部力量開始被企業和消費者所感受到。從家用路由器等簡單項目到更復雜的機器系統,物聯網是一個強大的,革命性的技術概念。
隨著連接系統和設備繼續為企業和消費者行業帶來好處,每個人都注意到了,包括黑客。與在市場上產生影響的所有其他智能解決方案類似,連接的物聯網設備對黑客和白帽用戶都具有吸引力。
但是,影響物聯網系統的惡意軟件的運行方式與傳統惡意軟件略有不同。更重要的是,因為物聯網平臺和設備沒有相同的計算能力或安全性,并且因為這些類型的威脅最近有了相當大的增長,所以值得仔細研究一下影響連接性設備的感染。
物聯網的覆蓋范圍有多遠?
自成立以來,物聯網的數據就一直存在,顯示了連接項目系統可能產生的潛在影響。讓我們來看看國家統計局的最新數據:
研究人員預測2017年物聯網服務將超過2840億美元,預計到2020年消費者支出將達到1,494億美元。
整個物聯網零售市場在未來兩年內將超過50億美元。
到2020年,安裝的消費者物聯網傳感器和設備的數量將達到128.6億。RFID標簽的全球市場到2020年將達到245億美元。
未來兩年將安裝超過3700萬個物聯網支持的道路交通管理系統。
到2020年,消費領域將安裝超過8.3億個可穿戴設備和208億個智能家居自動化系統。
在消費者,零售和民用領域具有如此廣泛的影響力,難怪為什么惡意行為者開始利用連接的傳感器和設備用于黑帽目的。
IoT惡意軟件如何運作?
物聯網端點與許多用戶(黑客)習慣的傳統PC和計算系統有很大不同。雖然這些設備配備了無線連接,但有些設備沒有經典的用戶界面或計算能力。
然而,將物聯網設備與其他技術平臺區分開來的一些因素只是黑客尋求的東西類型。
雖然物聯網設備的功率遠遠低于最基本的PC,但它們至少對攻擊者來說是有益的,他們經常缺乏適當的網絡安全控制,并且用戶經常安裝設備并且或多或少地忘記它。
使用默認密碼和用戶不會像處理傳統端點那樣處理物聯網端點會產生保護漏洞,從而為感染打開大門。
話雖如此,最近感染PC和服務器的惡意軟件應變與物聯網系統上發起的攻擊之間存在一些相似之處。許多物聯網惡意軟件樣本都希望利用設備進行加密貨幣挖掘,從而創建一個能夠產生無法追蹤的數字貨幣利潤的僵尸網絡。雖然一些技術和安全專家不相信黑客可以從IoT加密貨幣挖掘方案中創造任何可觀的收入,但這些實例應該被視為威脅。
雖然受感染的物聯網設備的利潤可能很小,但它仍然是用戶的擔憂,因為最終設備感染了惡意軟件。雖然加密劫持可能不像勒索軟件或特洛伊木馬那樣具有破壞性,但這些設備仍然受到了損害。
一個專門針對物聯網端點的感染實例是惡意軟件樣本的變體,附帶了一些代碼添加和遺漏,以便感染物聯網端點,尤其是家庭路由器。攻擊的主要目的是允許網絡犯罪分子在他們的惡意活動中使用私有路由器而不知道所有者。這種攻擊可能對其受害者造成嚴重后果,其中也可能包括企業。企業可以應對業務中斷,貨幣損失,甚至損害品牌聲譽。
雖然該變體利用了弱安全憑證或未更新的默認密碼,但僵尸網絡(也稱為IoT Troop)使用了更集中的方法。此威脅使用更主動的黑客技術來查明和感染物聯網端點,建立具有相當計算能力的深遠僵尸網絡。
保護物聯網端點:企業最佳實踐
收割者僵尸網絡威脅表明,惡意攻擊者越來越精通其針對物聯網的感染,并且對連接設備的攻擊只會變得更加復雜。隨著企業繼續利用物聯網所能提供的所有功能,確保這些傳感器和端點得到適當保護也很重要:
選擇可靠的物聯網產品:僅部署包含強大安全保護的路由器和物聯網設備非常重要。例如,趨勢科技的研究人員建議避免使用包含Internet服務包的路由器,并且永遠不要使用舊路由器,因為這些路由器可能具有錯誤且不安全的配置。
使用強身份驗證憑據:大多數IoT設備都附帶預安裝的默認密碼。這些代表了對黑客敞開大門,使得破壞和感染成為惡意行為者的簡單過程。因此,必須將默認密碼更改為更強大的密碼,并且在設備部署時不會輕易猜到。
確保設備更新:企業和消費者還應確保支持路由器操作的固件是最新的,包括操作系統,驅動程序,管理程序和配置。