IoT 设备安全有妙招?蜜罐盲盒摇一摇!

VSole2021-12-26 08:05:18

作为一种主动的入侵检测技术,蜜罐宛如一枚香甜的诱饵。它能够创建一个足够多样化的生态系统,引诱它的对手暴露目标,并对生成的数据进行聚类。

IoT设备与蜜罐的关联

IoT设备具备蓬勃发展的市场,包括小型互联网连接设备,如摄像头,灯,门铃,智能电视,运动传感器,扬声器,恒温器等等。据估计,到 2025 年,这些设备中将有超过 400 亿台连接到互联网,提供可用于未经授权的加密挖掘或者作为 DDoS 群的一部分的网络入口点或计算资源。

为期三年的蜜罐实验就是以各种类型和位置的模拟低交互IoT设备为特色的。通过它,研究人员可以清楚地了解到为什么参与者会以特定设备作为攻击目标,从而针对这些信息,制定应对策略防范于未然。

探秘蜜罐生态系统

NIST 和佛罗里达大学的研究人员建立的蜜罐生态系统的三个组成部分包括服务器群、审查系统以及数据捕获和分析基础设施。

为了创建一个多样化的生态系统,研究人员安装了 Cowrie、Dionaea、KFSensor 和 HoneyCamera,它们是现成的物联网蜜罐模拟器。

研究人员将他们的实例配置为在 Censys 和 Shodan 这两个寻找互联网连接服务的专业搜索引擎上显示为真实设备。

三种主要类型的蜜罐如下:

1、HoneyShell – 模拟 Busybox

2、HoneyWindowsBox – 模拟运行 Windows 的物联网设备

3、HoneyCamera – 模拟来自Hikvision、D-Link 和其他设备的各种 IP 摄像机。

实验布局 来源:Arxiv.org

这次实验中的一个新元素是调整蜜罐以响应攻击者流量和攻击方法。研究人员首先使用收集的数据来更改物联网配置和防御,再收集反映参与者对这些变化的反应的新数据。

实验结果见分晓

这次的实验产生了来自2260万次点击的数据,其中绝大多数都是针对HoneyShell蜜罐的。

每个蜜罐类型的命中数 来源:Arxiv.org

其中,不同的参与者表现出了类似的攻击模式,这或许是因为他们具有共同的目标和实现目标的手段。例如,大多数参与者运行了诸如"masscan"之类的命令来扫描打开的端口,并运行了"/etc/init.d/iptables stop"来禁用防火墙。

此外,许多参与者运行"free -m","lspci grep VGA"和"cat /proc/cpuinfo",这三者都旨在收集有关目标设备的硬件信息。

有趣的是,近一百万次点击测试了"admin / 1234"用户名 - 密码组合,这反映了物联网设备中凭据的过度使用。

最后,研究人员还发现,最后,研究人员还发现,尽管HoneyShell和HoneyCamera是为监测DDoS攻击设计,但大多时候它们会同时感染挖矿软件。

据统计,挖矿软件是Windows蜜罐监测到最多的恶意软件,其次是病毒,dropper和特洛伊木马。

HoneyWindowsBox 为目标的攻击类型 来源:Arxiv.org

在HoneyCamera的案例中,研究人员故意设计了一个漏洞来揭示credentials。他们注意到 29 名参与者参与了手动利用该漏洞。

HoneyCamera布局 来源:Arxiv.org

“只有 314 112 (13 %) 个独特的会话被检测到,蜜罐内至少有一个成功的命令执行,”研究论文解释道。

“这个结果表明,只有一小部分攻击执行了下一步,其余的 (87%) 只是试图找到正确的用户名/密码组合。”

防范于未然

想要防止黑客接管您的 IoT 设备,可以遵循以下几个基本措施:

1、将默认帐户更改为独特且强大(长)的内容。

2、为 IoT 设备设置单独的网络,并使其与关键资产隔离。

3、确保尽快应用任何可用的固件或其他安全更新。

4、积极监控您的 IoT 设备并寻找被利用的迹象。

最重要的是,如果设备不需要暴露在互联网上,要确保它位于防火墙或 VPN 后,这样有助于预防未经授权的远程访问。

本作品采用《CC 协议》,转载必须注明作者和本文链接
面对IoT(物联网)攻击,知己知彼、主动进行入侵检测有时会比被动的防御更加行之有效。
8月18日下午,由补天漏洞响应平台主办的BCS2022大湾区白帽论坛在深圳前海拉开帷幕。活动现场,王智成通过事例演示企业信息搜集及漏洞应急中网络空间测绘平台的使用,并总结出搜集未授权IoT设备及敏感服务的检索技巧,助力网络空间安全的维护。徐元振还给出了缓解攻击的相关建议,帮助场内外听众共同建设更安全的云DNS。
现阶段主要采取迁移传统IT安全保护技术到工控网络,并不能很好地满足工控信息体系安全需求。
KCon 2021部分PPT发布
2021-11-09 07:32:15
今年是 KCon 10周年,疫情环境下线下会议举步维艰,原本计划在8月底进行的大会随后推迟到10月底。考虑到未到场听众的急切心情,我们决定提前对外发布 KCon 议题。这次披露的是QEMU中比较罕见的可控长度越界读写漏洞,可以稳定利用并进行虚拟机逃逸,本次是首次披露该模块的漏洞细节。本议题将介绍如何针对 CFI 的固有缺陷来突破其防御。
数字孪生作为数字化技术发展的高级阶段,成为推动城市治理数字化转型的重要组成部分。上海市徐汇区将数字孪生底座建设作为提升城市治理效能的重要抓手,积极探索数字孪生赋能城市治理的新模式、新路径,目前已初步完成区域内数字孪生基础建设,并逐步向应用场景拓展开放。二是构建全域建筑,基于GIS平台推进三维建筑模型覆盖、完善空间管理单位划分并推动精细化建模,初步建成了覆盖全区的数字孪生底座。
人类社会的发展史就是一部信息的发展史,从人类诞生之初的巫师、商人等职业就可以看出信息之于人类何其重要,这也是为什么美国国安局(NSA)会如此嚣张的窃取全球隐私的原因。
来源:关键基础设施安全应急响应中心**技术标准规范** 《个人信息保护法(草案)》VS 欧盟GDPR异同? 工业互联网平台发展指数(IIP10)重磅发布 **行业发展动态** 李国杰院士:关于人工智能本质价值的13个判断...
勒索软件已成为一种日益普遍的全球威胁,2021年上半年,在众多网络威胁中表现最为亮眼也最为疯狂。据SonicWall报告称,相比2020年上半年,2021上半年勒索软件攻击数量增长了151%。攻击规模频率以惊人的速度增长,复杂性创新水平不断提高,成为政府、企业、个人最为关注的安全风险之一,也是网络安全最重大威胁之一。因此,必要从发生原因、发展特点、打击措施防御建议等方面进行分析研究。
VSole
网络安全专家