研究:针对IoT设备的攻击在两年间增长了700%

安全侠2021-07-16 05:39:27

网络犯罪分子非常清楚,新冠大流行使得许多企业办公室从2020年到2021年没有员工,他们据此制定了计划。尽管办公室里没有工作人员,但仍有很多工作在进行。

各种各样的设备如联网打印机、数字标牌、智能手表和其他物联网设备都被留在了办公室。他们中的大多数人仍可以跟网络相连,另外在等待命令、执行任务和更新信息的同时也在等待指令。更不用说大量的DVR和CCTV设备很可能会联系到僵尸网络的命令和控制服务器。

大多数网络攻击的源头主要来自印度、美国等国,而中国、美国和爱尔兰是IoT设备最受攻击的国家。约98%的物联网攻击受害者在医疗保健、零售和批发、制造和技术部门工作。

研究显示,在18000台主机上发现了900个不同的载荷,在70多个不同制造商的设备上发现了恶意软件。Mirai(34.1%)和Gafgyt(63.1%)在唯一载荷中占据了绝大多数,占比达97%。Gafgyt的载荷则只占了攻击的5%,Mirai的载荷为76%。

目前只有24%的IoT设备以加密方式传输数据。据估计,50%的情况下,医疗保健部门使用SSL加密。在企业设备上使用SSL加密的则只有2.7%。

Zscaler提供了防范物联网恶意软件的指导方针--如实现零信任的安全架构、定期补丁和更新、更改默认密码及监控和管理网络设备。

iot
本作品采用《CC 协议》,转载必须注明作者和本文链接
如今,我们日常生活中每天都使用大量的物联网设备,比如智能门锁、地铁扫码闸机、早餐店收款播报音箱、汽车充电桩、上班刷脸打卡等,作为 IoT 物联网领域的开发者,你有想过背后完整的网络通信过程么?借助全球开发者使用最广泛的开源抓包软件 Wireshark,抓取终端设备网卡通信包,一切就一目了然了。你会发现终端设备先做了DNS解析,再建立 MQTT 长连接通道,订阅业务主题,上报采集
本地提示登录尝试更改uboot启动参数时,uboot设置了密码。固件0xF40000位置使用dd命令分割固件,将该区域的文件系统文件使用binwalk解压后,可得到以下文件系统内容。根文件系统结构在根文件系统下搜索”boot.sh”,确定boot.sh会在开机启动。
面对IoT(物联网)攻击,知己知彼、主动进行入侵检测有时会比被动的防御更加行之有效。
来自消费品协会、制造公司和技术智囊团的大约50名代表将于10月19日在白宫召开会议专题讨论,预计2023年春季推出该计划。反击勒索软件攻击,保护美国网民。由于白宫希望带有网络安全标签的产品在全球销售,因此政府正在与欧盟合作制定标准。该计划的一些批评者称其为误导,部分原因是美国并未制造美国消费者购买的大部分联网产品。此外,其他人表示,美国可以采取的类似政策努力正在英国、欧盟和新加坡进行。
对某些目标完成一次信息收集
据外媒,最新的研究显示,在过去两年里,对物联网设备的网络攻击上升了700%。安全专业人士针对两年内的流量进行了检查以确定其中有多少是恶意的以及它实现了什么目的。
协调披露 过去,Treck TCP / IP库没有得到安全研究人员的太多关注。风险缓解 许多供应商已经确认他们的产品受到Ripple20漏洞的影响。JSOF已编制了受影响和不受影响的供应商的列表,该列表将不断更新。研究人员将应要求提供脚本,以帮助公司在其网络上识别Treck产品。
Cisco IoT Field Network Director(IoT-FND)是美国思科(Cisco)公司的一套端到端的物联网管理系统。该系统具有设备管理、资产跟踪和智能计量等功能。 Cisco IoT-FND中的基于Web的管理界面存在跨站请求伪造漏洞,该漏洞源于程序没有对基于Web的管理界面执行充分的跨站请求伪造保护。远程攻击者可通过诱使用户打开恶意的链接利用该漏洞以该受影响用户的权限执行
机器学习模型对这种变化称为概念漂移,使用旧数据训练的模型在处理前所未见的新样本时挑战极大。为了构建有效且稳健的分类器,必须能够检测同一恶意软件家族中漂移的 IoT 变种,并解释漂移的成因。通过 VirusTotal 的分析报告,使用 AVClass 对其进行处理聚合家族归属。一共确定了 44 个 Mirai 的变种与 11 个 Gafgyt 的变种。相比 Gafgyt 来说,Mirai 的连接更为紧密。
安全侠
暂无描述