当前位置: 首页 > 科技观察

物联网恶意软件攻击保护免受COVID-19威胁

时间:2023-03-20 23:07:56 科技观察

物联网设备现在是标准的消费者和商业技术。它们日益增加的可用性和通常较差的安全性意味着它们已成为黑客的重要目标。与此同时,在COVID-19期间向远程工作的转变鼓励了网络犯罪分子加紧努力,使各种网络更加脆弱。针对物联网设备的恶意软件呈上升趋势,网络犯罪分子在攻击中更频繁地使用僵尸网络。该技术的所有者和开发人员应该了解恶意软件如何感染物联网设备以及他们可以采取哪些措施来保护他们的产品。不断增长的物联网恶意软件和勒索软件威胁2020年,大多数新的物联网攻击是由两个著名的物联网僵尸网络驱动的:Mozi和Mirai。Mirai是一个较老的僵尸网络,于2016年首次出现,而Mozi于2019年部署。Mozi很可能基于Mirai,因为这两个僵尸网络有大量代码重叠。据IBM安全研究中心称,这些僵尸网络已经变得如此普遍,以至于它们占“观察到的进出所有物联网(IoT)设备的流量的90%”。僵尸网络通过使用已经被感染的设备来瞄准并感染其他人,利用漏洞试图用代码感染他们,使他们成为僵尸网络的一部分。一旦僵尸网络足够大,网络背后的黑客就可以利用它们发起DDoS攻击。由于它们分布在庞大的受感染智能设备网络中,因此主机几乎不可能对它们做出响应。同一份报告还发现,所有物联网设备,无论其功能如何,都可能面临风险。黑客瞄准了各种智能设备,包括物联网打印机、标牌和连接到企业IT网络的电视。除了僵尸网络恶意软件之外,IoT最终用户和制造商还必须应对日益频繁的勒索软件和泄漏软件攻击。勒索软件攻击劫持设备或文件以换取受害者的付款。Leakware与此类似,但相反,如果受害者不付款,黑客就会威胁泄露或发布机密文件。保护IoT设备免受恶意软件侵害的最佳实践Mozi和Moirai僵尸网络通常使用命令注入(CMDi)攻击来感染新设备。这是针对物联网设备的一种常见策略,因为它允许黑客利用常见的物联网安全漏洞和错误配置。三个主要因素会使设备更容易受到CMDi攻击。IoT系统通常包含固件开发遗留下来的Web和调试接口。黑客可以使用它们来访问设备。内置于IoTWeb界面中的PHP模块也可以为黑客提供访问权限。在线物联网接口还可能使设备更容易受到攻击。管理员通常无法通过不清理远程输入来强化这些接口。如果不进行清理,网络攻击者就可以输入shell命令,让他们可以为所欲为——包括使用“curl”或“wget”等shell命令来检索恶意网站。最终用户如何保护物联网设备最终用户在购买之前应仔细研究物联网设备及其开发人员。拥有良好安全记录的开发人员通常更有可能销售更容易保护的物联网设备。他们还应该实施良好的安全措施。更改新设备的默认密码、下载安全补丁以及禁用远程访问工具等不必要的功能都是不错的起点。定期维护物联网设备以确保它们得到全面修补并由商业安全软件监控也将有所帮助。网络分段可以限制物联网设备访问业务网络。这种分段将减少这些机器在受到威胁时可能造成的潜在损害。使用防病毒软件、网络流量分析工具和其他网络安全软件可以帮助最终用户管理和监控潜在威胁。公司还应该了解员工的智能设备如何与其业务网络交互。它们可能不如IT人员可以直接访问的项目安全。开发人员和制造商如何创建更安全的物联网技术制造商还应采取措施确保他们生产的物联网设备是安全的。在设计过程的每一步都考虑安全性并避免常见的安全陷阱——比如在没有调试界面的情况下运送物品——将有助于公司生产更安全的产品。安全补丁的均匀开发和发布对于保护设备免受恶意软件侵害也至关重要。保护IoT设备免受恶意软件攻击网络犯罪分子可能会在不久的将来加大攻击力度。IoT设备的所有者可能会继续面临恶意软件、勒索软件和泄露的软件。最佳实践可以帮助最终用户保护他们的物品安全。即使是像定期打补丁这样简单的事情,也能在保持智能技术安全方面发挥很大作用。制造商也可以采取行动来制造更安全的物联网设备。避免常见漏洞并采用安全设计实践将有助于确保最终产品不易受到攻击。