隨著“智能”終端設備的激增,越來越多的攻擊者也開始盯上了這一薄弱環節。SAM Seamless Network 在本月早些時候發布的一份新報告中指出,去年有十億級 IoT 設備遭到了攻擊。在 2021 年發生的 10 億次與安全相關的攻擊中,物聯網設備就占據了超過九(jiu)成(cheng)。

(來自(zi):SecuringSAM)
顯然,有(you)組織(zhi)的黑客團(tuan)伙(huo),并沒有(you)忽視互聯網(wang)設備使(shi)用率的飛速增長。大約一半攻擊發生在家(jia)庭和小(xiao)微企(qi)業的網(wang)絡上(shang),直面外網(wang)的路由器首當(dang)其(qi)沖。
攻擊類型包括(kuo)一些可疑(yi)的網(wang)絡流量行為,且通常(chang)涉及(ji)分布式(shi)拒絕服(fu)務(DDoS)、暴力攻擊、網(wang)絡釣魚、以(yi)及(ji)基于 DPI 策略的攻擊。
報告中(zhong)提到的“小型路(lu)由器”,尤其常(chang)見于家(jia)庭、咖啡(fei)店和其它非工業場(chang)所,但(dan)它們(men)正越來越容易受到攻擊。
其它受到攻擊的設備還包括 Wi-Fi 域展 / Mesh 組網終端、網絡接入點(AP)、網絡附加存儲(NAS)、VoIP、聯網攝像頭,以及此外的小型智能家居設備。
由于安(an)(an)全性較弱和(he)配置不當,大多數(shu)針對(dui) IoT 設備(bei)的攻擊是(shi)很容(rong)易得逞的。遺憾(han)的是(shi),SOHO 用戶普遍缺(que)乏對(dui)相關設備(bei)的安(an)(an)全性、及其在互聯網生態系統中(zhong)的重(zhong)要性的理(li)解。
此(ci)外操作(zuo)系統與(yu)軟件(jian)版本的多樣性,也會導致升(sheng)級維護(hu)工作(zuo)變得更加碎片化(hua)(難以編譯和部署安全(quan)(quan)更新),更何況某些 IoT 設備制造(zao)商(shang)根本不會定期推送安全(quan)(quan)更新(如果有的話)。
與此同時,攻(gong)擊(ji)者(zhe)正在開(kai)發復雜(za)的僵(jiang)尸(shi)網(wang)絡(luo)來爬(pa)取互聯(lian)網(wang)、尋找脆(cui)弱和易受攻(gong)擊(ji)的設(she)備。而自 2016 年(nian)以來,Mirai / Mozi 等僵(jiang)尸(shi)網(wang)絡(luo)就一(yi)直在針對家庭路(lu)由器等物聯(lian)網(wang)設(she)備發起攻(gong)擊(ji)。
隨著時間的推移,這些網絡爬蟲(chong)惡意軟件(jian)也(ye)在(zai)不斷獲得增(zeng)強功(gong)能和逃避檢測的手段。更(geng)讓人不放心的是,物(wu)聯網設備很少收(shou)到無人值守(shou)的更(geng)新,這一事實(shi)使之(zhi)更(geng)易成為攻擊(ji)目標。
最后,SAM Seamless Network 的《2021 物聯(lian)網(wang)(wang)安全(quan)形(xing)勢》報告(gao),是在分析了來自 1.32 億個活躍(yue)物聯(lian)網(wang)(wang)設備和 73 萬個安全(quan)網(wang)(wang)絡(luo)的匿名數據后編制得(de)出的。

