卡巴斯基實驗室部署的一套蜜罐系統(tǒng)獲取了一些與物聯(lián)網(wǎng)(IoT)安全有關的信息,其中包括黑客攻擊類型、攻擊源和受攻擊設備的地理分布等等。
卡巴斯基的蜜罐系統(tǒng)模擬運行了Linux的各種設備。在其部署幾秒鐘之后,來自單一IP地址的攻擊次數(shù)就達到了近10萬次。這些攻擊通常來自已經(jīng)被惡意軟件感染的設備,它們試圖劫持其他易受攻擊的系統(tǒng)。遭到攻擊的設備會成為僵尸網(wǎng)絡的一部分,例如Mirai、Persirai和Amnesia,之后通常被用于啟動分布式拒絕服務(DDoS)攻擊。
攻擊大多利用telnet協(xié)議大約85%的攻擊都是利用telnet協(xié)議,其余則是使用SSH。在telnet攻擊的情況下,惡意軟件最常用的默認賬號密碼是root::xc3511、root:vizxv和admin:admin;在SSH的情況下,最常用的賬號密碼是admin:default、admin:admin和support:support。
攝像機是物聯(lián)網(wǎng)僵尸網(wǎng)絡攻擊的主要來源卡巴斯基發(fā)現(xiàn)近63%以上的攻擊來自DVR和IP攝像機系統(tǒng),近20%來自路由器和其他網(wǎng)絡設備。
研究人員利用ZoomEye網(wǎng)絡空間搜索引擎發(fā)現(xiàn)了近750萬潛在易受攻擊的攝像機系統(tǒng),以及大約400萬潛在易受攻擊的路由器。
專家還指出,這些攻擊可能來自家庭設備或者家庭企業(yè)級硬件的網(wǎng)絡,包括銷售點(PoS)設備、電視廣播系統(tǒng)、物理安全系統(tǒng)、環(huán)境監(jiān)控設備、可編程邏輯控制器(PLC)電力管理系統(tǒng)和泰國的地震監(jiān)測站。
中國(14%)
越南(12%)
俄羅斯(7%)
巴西(6%)
土耳其(6%)
臺灣(6%)
伊朗(4%)
卡巴斯基表示,從今年開始,已有超過200萬次的攻擊被監(jiān)測到,同時有超過11000個IP地址被惡意軟件利用。
越南(2100個)
臺灣(1300個)
巴西(1100個)
土耳其(700個)
韓國(600個)
印度(500)
美國(430個)
至于惡意軟件下載次數(shù),泰國、香港、韓國、荷蘭、美國和塞舌爾共有近200萬次下載量。
卡巴斯基研究人員在一篇博文中說到:“根據(jù)多家網(wǎng)絡安全公司的分析預測,DDoS攻擊市場的現(xiàn)有競爭驅(qū)使網(wǎng)絡犯罪分子開始尋找新的資源以發(fā)起攻擊力更強、攻擊范圍更廣的攻擊。Mirai 僵尸網(wǎng)絡的成功已經(jīng)表明,智能設備將會成為未來網(wǎng)絡攻擊的關注重點。迄今為止全球已有超過十億臺智能設備,到2020年,這個數(shù)值可能會增加到20-50億。”