2024-11
2019年预测:物联网中的脆弱事物
Avast 专家为您揭示明年最具威胁性的物联网 威胁,这是我们 2019 年预测系列的第一部分。
一条链的强度仅取决于其最弱的环节。这在安全领域同样适用。今年,我们追踪到了一个日益增长的威胁趋势当家庭或小型企业中的一台设备通常是路由器被攻陷时,网络中的其他设备很容易也会受到侵犯。随着互联网连接设备即物联网的数量以史无前例的速度增长,购买没有连接到互联网的家电和生活用品变得愈发困难。
从智能灯源到咖啡机,从智能音箱到门锁,物联网设备将继续引发一系列攻击,利用它们在配置、安全漏洞以及用户对设置的低互动性所带来的弱点。因此,我们预测的主要主题是,渗透一台物联网设备很容易导致攻击者进入那些有被攻陷调制解调器的物联网设备所处的安全边界。
新年伊始,我们将发布一系列 3 部分的 2019 年预测。我们将在这些文章中覆盖 物联网、移动威胁 和 人工智能,所有内容皆来源于 Avast 威胁情报团队的洞察和分析。在第一篇文章中,我们关注 2019 年的主要物联网威胁预测,包括那些在 2018 年依然存在挑战的内容。
根据设备类型,2018 年每月尝试攻击的摘要与 阻止的攻击类型
脆弱的物联网
物联网的类别正在快速扩展,这并不无道理一个人通常只有一台笔记本电脑和一部手机,但他们在家中可能拥有多种连接设备,从门铃到娱乐设施,再到家庭安全系统。根据 Juniper Research 的报告,预计到 2020 年,连接设备的数量将超过 385 亿台。
以下是一个智能家居可能涵盖的品牌和服务的概述:
在接下来的几年里,向智能设备的趋势将变得如此明显,以至于买到没有连接到互联网的家用电器和电子产品将变得困难重重。
我们的 研究 显示,这些设备的安全性往往被忽视。尽管许多知名品牌的智能设备都嵌入了合理的安全措施,但一些开发者为了降低成本,忽视了安全性。这是一个错误,因为智能家居的安全性仅取决于其最薄弱的环节。历史往往会重演,正如PC和移动 恶意软件 的演变一样,我们预期物联网恶意软件将越来越复杂和危险。
路由器攻击
任何与互联网连接的家庭都有一台路由器,路由器是连接计算机、手机和物联网设备的设备。路由器无处不在且至关重要,但很少按照最新的安全标准进行维护。实际上,一旦互联网服务提供商安装了路由器,大多数人就再也不会考虑它,除非他们遇到网络中断。
Avast 的研究显示,全球有 60 的用户要么从未登录路由器,要么从未更新路由器的固件,这使得他们可能容易受到相对简单的攻击。这里的主要问题是,当攻击者使用已知漏洞或弱身份验证凭据访问路由器时,他们不仅能访问路由器本身,还能访问连接到这个网络的所有设备。
路由器一直是一个简单且肥沃的攻击目标,攻击者对路由器的攻击日益增长。虽然许多针对路由器的攻击使用基于 Mirai 的变体代码该代码在 2016 年 9 月成功攻击后不久发布,但其中许多攻击要复杂得多,这为家庭网络安全的未来蒙上了阴影。
vpn梯子我们不仅在 2018 年看到了路由器恶意软件的增加,还观察到这些攻击特征的变化。传统上,路由器恶意软件是为实施 DDoS 攻击而控制设备,比如 Mirai 攻击,今天的攻击使用恶意软件感染一台设备并打开与 CampC指挥和控制服务器的通信通道,而不立即采取行动。
我们在 VPNFilter 和 Torii 中见到了这一点;一旦路由器被感染,这些恶意软件会监听网络流量,识别网络及其设备,并允许 CampC 向设备发送新的负载或指令。在这种情况下,恶意软件更像是一个平台,而不再是一个 病毒。这种恶意软件的“平台化”开启了众多可能性,如按安装付费以及租用 DDoS 服务,甚至是传统的 垃圾邮件。
路由器漏洞的下游影响
路由器将继续成为攻击目标,不仅用于运行恶意脚本或监视用户,也会作为链式攻击中的中间环节。在 Mikrotik 活动中,简单的路由器重配置最终影响了整个内部网络。恶意软件向路由器后面的所有浏览器提供了 JavaScript 挖矿。
这一攻击还显示出一个潜在更令人担忧的趋势,因为这些路由器不仅在我们的家中使用,还被许多小型互联网服务提供商使用。被感染的路由器可能使成百上千的下游设备受到感染。此外,要找到感染源将非常困难。
更加模块化的物联网恶意软件
正如个人计算机恶意软件在其初期非常简单一样,大多数物联网恶意软件也是为了执行非常狭窄的目的而设计,比如收集用于 DDoS 攻击的僵尸网络。但像个人计算机恶意软件一样,物联网恶意软件也将学习并调整其作战方式,从“单一功能”恶意软件转变为能够支持有组织的按安装付费活动的多功能恶意软件平台。
感染后保持低调,而不是立即进行变现,这有其好处。在控制大量物联网设备后,恶意软件作者可以重新利用他们的僵尸网络来执行他们认为合适的操作或最有利可图的操作。
更复杂的传播技术
我们预计会看到越来越多的恶意软件可以通过浏览器感染物联网设备。对个人计算机和手机的浏览器攻击,即跨站请求伪造,已经在野外发现,但还不算很常见。在这种情况下,用户访问了一个带有恶意 JavaScript 的页面,该 JavaScript 会扫描用户的本地网络,找到一个脆弱的设备并进行感染。这可能是感染不能从互联网被看到的设备例如位于 NAT 后面的设备的有价值途径。
物联网恶意软件作为代理
目前,物联网恶意软件的作者通常通过加密货币挖矿或租用 DDoS 攻击来实现盈利,但这并不是最有利可图的方法。我们认为,越来越多的物联网恶意软件作者将开始感染更强大和有趣的设备,如手机、平板电脑和个人计算机。
例如,通过感染路由器,将 JavaScript 或其他恶意负载注入到向用户传送的流量中。这也可以用作代理,连接其他互联网用户或设备并进行攻击。攻击者可以利用一系列几乎没有日志记录能力的感染设备,掩盖他们的原始位置,类似于匿名代理的工作原理。
物联网恶意软件将停止支持 x86 架构
x86 是最常见的向后兼容指令集架构之一,自上世纪 70 年代末 Intel 介绍以来一直在使用。然而,随着其他操作在不同框架上工作的设备的增多,恶意软件作者很可能会停止包含 x86 步骤,从而使安全供应商难以进行反向工程。虽然有许多针对 PEs便携式可执行文件和 x86 ELFs可执行可链接格式的沙箱,但大多数沙箱在支持其他架构时都面临困难。
尽管这些预测存在警告,但我们相信,蓬勃发展的物联网生态系统标志着我们技术进化中的一个激动人心的时刻。请确保在允许任何新设备进入您的生活时,保持聪明和安全意识。为了更好地应对未来的技术环境,请 下载并阅读完整的 2019 年 Avast 预测 报告。
标签:水晶球、物联网、预测
分享:XFacebook