近日,全球网络安全领导厂商赛门铁克公司(纳斯达克:SYMC)公布一项针对物联网安全的调研结果,深入分析网络攻击者如何在网络设备拥有者不知情的情况下,利用物联网安全设备的漏洞传播恶意软件或创建僵尸网络。
赛门铁克安全响应团队发现,网络罪犯通过劫持家庭网络和消费互联设备实施分布式拒绝服务(DDoS)攻击,目标通常为更加有利可图的大型企业。为了成功实施攻击,网络罪犯通过感染缺乏高级安全性的设备,编织一个大型的消费设备网络,以获得更加经济的带宽。
大部分物联网恶意软件将非PC嵌入式设备作为攻击目标,例如Web服务器、路由器、调制解调器、网络连接存储(NAS)设备、闭路电视(CCTV)系统和工业控制系统等。许多设备可以通过互联网访问,但由于操作系统和处理能力的局限性,这些设备可能不具有任何高级的安全特性。
现在,网络攻击者已经十分了解物联网存在的安全缺陷,很多网络攻击者开始利用常用的默认密码预先编写恶意软件,以便更加轻松地对物联网设备发起攻击。由于许多物联网设备的安全性较低,这使他们更容易成为攻击目标,而受害者往往意识不到他们已经遭受感染。
除此之外,赛门铁克的调研还发现以下结果:
- 2015年是物联网遭遇攻击的创纪录年,有关家庭自动化和家庭安全设备遭遇劫持的怀疑事件层出不穷。
- 物联网设备专为‘即插即用’而设计,在基础设置后,十分容易被拥有者忽略,这也是导致物联网设备成为主要攻击对象的原因。
- 恶意软件用来尝试登录物联网设备的常用密码是‘root’和‘admin’组合,这也说明,在通常情况下,用户从不更改默认密码。
- 随着越来越多的嵌入式设备连接至互联网,赛门铁克预测,未来可能会更加频繁地出现多物联网平台同步受到攻击的事件。
声明: 此文观点不代表本站立场;转载须要保留原文链接;版权疑问请联系我们。