根据网络安全技术团队通过对一系列物联网设备进行研究,发现由于修补物联网设备更新固件的节奏非常慢,部分相关漏洞在较长时间内都是有效的攻击载体。新型物联网设备遭受针对已知漏洞的攻击需要不到一天的时间,而使用默认凭据强行登录只需要不到5分钟的时间。物联网僵尸网络作者越来越多地将对物联网相关漏洞的利用添加到他们的武器库中。在某些情况下,攻击者会通过尝试利用已知漏洞为强行攻击做后援。
物联网设备的安全性远不如传统PC电脑,很多设备进入市场后几乎不会对系再有任何的升级,在安全性方面的工作一度被误认为是可以“一劳永逸”。设备数量的快速增长让僵尸网络开发者轻松地获得大量的僵尸网络,在大多数情况下,这些僵尸网络立即被征召入DDoS大军中。
由于连接到互联网的物联网设备数量庞大,因此查找易受攻击的设备非常便捷。当易受攻击的设备被“打开”并且应用安全漏洞的更新时,攻击者可以快速收集大型僵尸网络,许多Mirai变体就中包括物联网特定的漏洞。这些漏洞包括CVE-2014-8361、CVE-2015-2051、CVE-2017-17215和CVE-2018-10561。CVE-2017-17215还被用于几个高调的物联网僵尸网络中。
未来我们将继续看到物联网设备的漏洞不断增加,越来越多的漏洞被不法分子利用,将这些设备感染成僵尸网络,庞大的僵尸网络群获取将变得越来越简单,规模也会变得越来越大。这意味着发起DDoS攻击的成本会大幅度下降,被DDOS攻击的风险将大幅度上升。想要改变这个趋势必须在源头做出改变,物联网生成厂商和网络安全公司要共同努力,提高物联网设备的安全性,定期升级漏洞补丁。用户在使用物联网设备时记得千万不要使用默认用户名和密码,避免设备被轻易破解。
联系我时,请说是在深圳便民网看到的,谢谢!