蛮力IOT攻击的共性


通过:Moshe Elias,产品营销总监, 分配

IOT.连接是新的生活方式。从智能打印机和电视机到灯和婴儿监视器,每年使用IoT设备的使用继续趋势。然而,这些设备的普及是他们安全的指标。实际上,物联网设备非常容易受到网络攻击,数据违规和蛮力攻击的影响,这继续成为黑客最受欢迎和测试的方法。

br 力量 每天都会发生IoT攻击

2016年, Mirai.,IoT Botnet在DNS服务提供商DYN上启动了攻击。这导致了基于互联网的服务,包括Twitter,Netflix和CNN,变得无法访问。

Mirai. Botnet如此有效,因为它能够感染大量易受蛮力攻击的物联网设备。这些物联网设备有效地压入加入Mirai Botnet军队,该军队推出了巨大的DDOS攻击。

米拉伊发现近三年后,尽管微软和苹果公司等常用的供应商,但蛮力攻击的数量仍在增长,影响了越来越多的物联网系统和设备。在IOT设备上的蛮力攻击中,黑客通过使用众所周知,隐藏和默认帐户凭据列表来访问设备或帐户。基本上,攻击者提出了用户名和密码的组合,直到最终工作。

物联网设备是蛮力攻击的主要目标

每个设备的当前蛮力攻击数和唯一攻击者的数量令人担忧高。根据最近的分配报告,Telnet和SSH蛮力攻击占所有IOT攻击的近70%。这是因为这些攻击很容易实现。使用易于使用的脚本,可以在几分钟内连接到数千个设备。

此外,大多数IOT设备制造商对其设备的安全性并不责任,从而产生具有固有安全缺陷的人的生产。因此,没有足够的理解或关于物联网安全知识的消费者处于增加风险。即使用户有一些安全理解并改变默认密码,许多人没有,设备仍然具有隐藏的,硬编码的帐户可以泄露,邀请攻击者释放蛮力攻击。

使黑客更轻松地使黑客更容易,是OEM或白色标记的设备重用硬件和/或代码,延期漏洞。

采购凭证

用于Brute强制Telnet和SSH,有超过25,000种不同的凭据。大约50%的这些经常使用的凭据是硬编码到僵尸网络变体的源代码中的50%,而其他50%的凭证将在Internet上快速访问其他凭证。对这些凭证的进一步分析使得它们可以清楚地分为两组。代表27%的攻击的第一个组包含通用凭证,例如“root:root”,“root:1234”和“admin:admin”,这些凭据由各种设备使用。第二组是特定于设备的,包括特定类型的IOT设备的凭据,包括服务器,控制器,路由器和打印机。在这个组中,到目前为止,最具可拍的设备是IP摄像机,占所有IOT严重攻击的27%。

IOT蛮力攻击的分析显示,攻击者不断扩展其默认凭据的数据库,并尝试攻击额外的SSH,Telnet和HTTP端口以提高其现有的IOT恶意软件功能。直到物联网供应商显着提高凭证处理,最有可能仍然是未来最受欢迎的方法。

但这并不意味着黑客赢了’T提出更先进的黑客形式。新的物联网攻击方法正在上升。虽然有些与利用额外的港口和协议以及推进蛮力攻击有关,但其他人旨在使攻击更加困难,并通过自我包装和持久性方法来防止它们。

随着攻击者在分钟中越来越聪明,互联网服务提供商(ISP)拥有为连接家庭提供网络和基于CPE的IoT安全服务的独特机会,并保护设备免受蛮力攻击的保护。 ISP不仅可以在保护最终用户中发挥积极作用;他们还可以教育他们形成一个对蛮力攻击的协作联盟,该攻击旨在使用物联网设备中使用漏洞制定网络。