根据网络安全公司卡巴斯基(Kaspersky)最近的一份报告,物联网(IoT)领域正受到围攻,以物联网相关服务为中心的地下经济不断增长,尤其是分布式拒绝服务(DDoS)攻击。
该研究深入探讨了针对物联网领域不断演变的威胁,揭示了网络犯罪分子的作案手法以及恶意软件类型的惊人流行程度。
到2030年,物联网设备数量预计将超过290亿台,这对网络犯罪分子来说是一个极具吸引力的目标。卡巴斯基的研究对暗网活动、流行的恶意软件类型以及黑客采用的策略提出了重要见解。
虽然DDoS保护和缓解服务正在利用一切可用资源来保护客户基础设施的安全,但网络犯罪社区对通过物联网僵尸网络精心策划的DDoS攻击的需求正在激增。2023年上半年,卡巴斯基数字足迹情报服务分析师在各种暗网论坛上发现了700多条DDoS攻击服务广告。
卡巴斯基研究人员发现的众多广告之一:
我是世界上最著名的DDoS雇佣攻击者,我不会胡扯——我只是告诉你为什么你应该选择我的服务。我们的优势:
- 1.基于Medusa的僵尸网络,自2020年起运行。
- 2.每台Windows PC大约有50个浏览器实例,可逃避任何反DDoS防御。
- 3.拥有10000–80000个在线设备:2023年成为最大的Windows或IoT僵尸网络。
这些服务的费用根据受害者一方的DDoS防护、验证码(CAPTCHA)和JavaScript验证等因素而有所不同,从每天20美元到每月10000美元不等。平均而言,这些非法服务的费用为每天63.50美元或每月1350美元。
此外,暗网市场不仅限于DDoS服务。它提供针对物联网设备漏洞的零日漏洞利用,并与基础设施和支持实用程序捆绑在一起。
针对IoT的恶意软件有不同的家族,其历史可以追溯到2016年的Mirai恶意软件。网络犯罪分子之间的激烈竞争促使他们开发了各种功能,旨在击败竞争对手的恶意软件。这些策略包括实施防火墙规则、禁用远程设备管理以及终止与竞争恶意软件相关联的进程。
网络犯罪分子入侵物联网设备的主要方法仍然是暴力破解弱密码,其次是利用网络服务中的漏洞。暴力攻击主要针对Telnet,一种广泛使用的未加密协议。黑客通过破解密码获得未经授权的访问权限,从而执行任意命令并部署恶意软件。SSH是一种更安全的协议,也容易受到攻击,但它对攻击者构成了更大的资源挑战。
2023年上半年,卡巴斯基的“蜜罐”记录显示,97.91%的密码暴力破解尝试集中在Telnet上,只有2.09%针对SSH。这些攻击大部分集中在中国、印度和美国,而中国、巴基斯坦和俄罗斯是最活跃的攻击者。
利用物联网Web界面中的漏洞是攻击物联网设备的另一个途径。网络犯罪分子通过这些漏洞执行恶意命令,导致Mirai等恶意软件泛滥等严重后果。
卡巴斯基的安全专家Yaroslav Shmelev发出严厉警告:“卡巴斯基敦促供应商优先考虑消费者和工业物联网设备的网络安全。我们认为,他们必须强制更改物联网设备上的默认密码,并持续发布补丁来修复漏洞。”
“简而言之,物联网世界充满了网络危险,包括DDoS攻击、勒索软件以及智能家居和工业设备中的安全问题。卡巴斯基的报告强调,必须以负责任的态度对待物联网安全问题,要求供应商从一开始就加强产品安全性,积极主动地保护用户。”Yaroslav补充道。
为了提供进一步的见解,卡巴斯基报告详细介绍了几种类型的物联网恶意软件,包括DDoS僵尸网络、勒索软件、挖矿软件、DNS更改程序和代理机器人。这些恶意程序中的每一个都有不同的目的,增加了物联网安全挑战的复杂性。
总之,卡巴斯基的研究描绘了2023年物联网威胁形势的严峻图景。随着物联网设备数量持续猛增,网络安全变得至关重要。网络犯罪分子的追求是不懈的、长期的,只有制造商和消费者的共同努力才能捍卫物联网的未来。
通过定期进行安全审计、监控网络流量并遵循最佳实践,利益相关者可以采取有意义的措施来保护这个快速发展的生态系统。