赛门铁克调研发现越来越多的物联网设备被用于实施DDoS攻击

简介:

近日,全球网络安全领导厂商赛门铁克公司公布一项针对物联网安全的调研结果,深入分析网络攻击者如何在网络设备拥有者不知情的情况下,利用物联网安全设备的漏洞传播恶意软件或创建僵尸网络。

赛门铁克安全响应团队发现,网络罪犯通过劫持家庭网络和消费互联设备实施分布式拒绝服务 (DDoS) 攻击,目标通常为更加有利可图的大型企业。为了成功实施攻击,网络罪犯通过感染缺乏高级安全性的设备,编织一个大型的消费设备网络,以获得更加经济的带宽。

赛门铁克发现,根据恶意软件攻击的IP地址,超过一半的物联网攻击源于中国和美国。此外,还有大量的攻击来自德国、荷兰、俄罗斯、乌克兰和越南。事实上,在一些情况下,攻击者将IP地址作为代理,用来隐藏自身的真实位置。

大部分物联网恶意软件将非PC嵌入式设备作为攻击目标,例如Web服务器、路由器、调制解调器、网络连接存储 (NAS)设备、闭路电视 (CCTV)系统和工业控制系统等。许多设备可以通过互联网访问,但由于操作系统和处理能力的局限性,这些设备可能不具有任何高级的安全特性。

现在,网络攻击者已经十分了解物联网存在的安全缺陷,很多网络攻击者开始利用常用的默认密码预先编写恶意软件,以便更加轻松地对物联网设备发起攻击。由于许多物联网设备的安全性较低,这使他们更容易成为攻击目标,而受害者往往意识不到他们已经遭受感染。

除此之外,赛门铁克的调研还发现以下结果:

2015年是物联网遭遇攻击的创纪录年,有关家庭自动化和家庭安全设备遭遇劫持的怀疑事件层出不穷。到目前为止,根据各类攻击报告显示,大部分攻击者对受害者本身不太感兴趣,反而是意图将受到劫持的设备添加到僵尸网络中,以用于实施DDoS攻击。物联网设备专为‘即插即用’而设计,在基础设置后,十分容易被拥有者忽略,这也是导致物联网设备成为主要攻击对象的原因。 毫无意外,恶意软件用来尝试登录物联网设备的常用密码是‘root’和‘admin’组合,这也说明,在通常情况下,用户从不更改默认密码。随着越来越多的嵌入式设备连接至互联网,赛门铁克预测,未来可能会更加频繁地出现多物联网平台同步受到攻击的事件。



本文出处:畅享网
本文来自云栖社区合作伙伴畅享网,了解相关信息可以关注vsharing.com网站。

相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
目录
相关文章
|
6天前
|
物联网 Python
请问:如何使用python对物联网平台上设备的属性进行更改?
为验证项目可行性,本实验利用阿里云物联网平台创建设备并定义电流、电压两个整型属性。通过Python与平台交互,实现对设备属性的控制,确保后续项目的顺利进行。此过程涵盖设备连接、数据传输及属性调控等功能。
|
2月前
|
Web App开发 网络协议 安全
基于Web攻击的方式发现并攻击物联网设备介绍
基于Web攻击的方式发现并攻击物联网设备介绍
52 4
|
2月前
|
安全 物联网 物联网安全
智能物联网安全:物联网设备的防护策略与最佳实践
【10月更文挑战第26天】随着物联网(IoT)技术的快速发展,智能设备已广泛应用于智能家居、工业控制和智慧城市等领域。然而,设备数量的激增也带来了严重的安全问题,如黑客攻击、数据泄露和恶意控制,对个人隐私、企业运营和国家安全构成威胁。因此,加强物联网设备的安全防护至关重要。
120 7
|
3月前
|
物联网
物联网卡不能使用在什么设备上
“物联网卡不能使用在什么设备上”这一操作或规定,通常基于物联网卡的特性、使用条款以及设备兼容性等因素。以下是对这一问题的详细分析和操作建议:
|
2月前
|
安全 物联网 物联网安全
智能物联网安全:物联网设备的防护策略与最佳实践
【10月更文挑战第27天】随着物联网技术的快速发展,智能设备已广泛应用于生活和工业领域。然而,物联网设备的安全问题日益凸显,主要威胁包括中间人攻击、DDoS攻击和恶意软件植入。本文探讨了物联网设备的安全防护策略和最佳实践,包括设备认证和加密、定期更新、网络隔离以及安全标准的制定与实施,旨在确保设备安全和数据保护。
104 0
|
27天前
|
监控 负载均衡 安全
什么是DDoS攻击及如何防护DDOS攻击
通过上述防护措施,企业和组织可以构建全面的DDoS防护体系,有效抵御各类DDoS攻击,确保网络和服务的稳定运行。
123 10
|
3月前
|
网络协议 安全 网络安全
如何识别DDOS攻击模式?
【10月更文挑战第12天】如何识别DDOS攻击模式?
129 18
|
3月前
|
监控 网络协议 网络安全
识别DDoS攻击
【10月更文挑战第12天】识别DDoS攻击
89 16
|
3月前
|
网络协议 安全 网络安全
DDoS攻击有哪些常见形式?
【10月更文挑战第13天】DDoS攻击有哪些常见形式?
364 14
|
2月前
|
数据采集 边缘计算 安全
高防CDN防御ddos攻击的效果怎么样
如在线购物、支付及娱乐。然而,随着企业价值和知名度提升,它们可能遭受竞争对手或黑客的DDoS攻击,即通过大量僵尸网络使目标服务器过载,导致服务中断,造成经济损失和声誉损害。针对这一挑战,天下数据推出的高防CDN不仅具备传统CDN的加速功能,还能有效抵御DDoS攻击,保护企业网络安全。
62 0

热门文章

最新文章

相关产品

  • 物联网平台