物联网设备吸引黑客的原因有很多:它们可被用于进行DDoS攻击、伪装流量,或者通过内置网络摄像头窥探所有者。
同样地,NAS盒子和路由器也可能成为勒索软件团伙的攻击目标,他们的目标是连接到NAS盒子和路由器的设备,包括公共Wi-Fi网络上的智能手机或受害者局域网上的其他设备。
除了无情地攻击物联网外,黑客还在暗网市场上提供服务。也就是说,由于使用默认密码和设备漏洞的存在,大多数联网设备(包括工业环境中的设备)仍然很容易成为遭受攻击,其中一些漏洞供应商从未着手进行修复。家庭和工业用物联网设备的供应商都应对产品网络安全采取负责任的态度,并在产品设计阶段引入保护措施。
为保护工业和消费者物联网设备的安全,网络安全专家花无涯建议:
对OT系统进行定期的安全评估,以发现和消除可能存在的漏洞;
使用ICS网络流量监控、分析和检测解决方案,更好地抵御可能威胁技术流程和主要企业资产的攻击;
在部署物联网设备之前评估设备的安全状态。应优先考虑具有网络安全证书的设备以及更注重信息安全的制造商的产品;
对于智能家居设备,不要忘记更改默认密码。请使用严格、复杂的密码并定期更新;
不要在社交网络上分享有关智能设备的序列号、IP地址和其他敏感信息;
注意并随时查看已发现的物联网设备漏洞的最新信息。
在物联网恶意软件领域,存在各种各样的恶意软件家族,其中许多源自2016年的--年,Mira的源代码被发布在一个暗网论坛上,短时间内就出现了数百种修改,这些修改使用了各种DDoS技术、暴力破解字典和利用漏洞进行自我传播。
--之间的激烈竞争推动了他们开发用于阻止竞争对手恶意软件的功能。其中,最常用的先发制人策略是添加防火墙规则,阻止传入连接尝试。关闭远程设备管理服务的情况较少。恶意软件会搜索某些进程名称、扫描端口并分析设备内存中的恶意模式,以抑制设备上已有的感染。在黑客争夺设备控制权时,与竞争对手相关的进程会被终止,文件也会被删除。
由于在物联网设备上运行的Telnet和SSH服务通常使用众所周知的默认密码,因此暴力破解攻击相当常见。不幸的是,用户往往不会更改这些密码。更糟糕的是,许多物联网设备的主密码都是由制造商设置的,不可更改。
另一种入侵设备的方法是利用在设备上运行的服务中的漏洞。在向网络接口发送的请求中注入恶意代码是利用漏洞的最常见方式。这些攻击的后果可能非常严重,例如ISP用于自动配置局域网设备的TR-064协议实施中的一个漏洞。该安全漏洞允许未经认证的TR-064数据包传输,从而导致Mirai恶意软件的扩散。
不过,无论采用哪种入侵技术,物联网设备都可能受到来自恶意行为者自身服务器和恶意软件所谓的“自我传播式”攻击,它是指恶意文件在网上寻找易受攻击的设备,并通过各种手段将副本植入其中。在后一种情况下,攻击也可能来自较早感染的物联网设备。