【资料图】
全球物联网网络攻击激增 | 行业观察
物联网(IoT)已成为我们日常生活中不可或缺的一部分。然而,随着物联网设备的使用越来越多,近年来针对这些设备的网络攻击有所增加,利用各种可利用的漏洞。
造成这一增长的一个因素是大流行期间教育和医疗保健等各个部门发生的快速数字化转型。这种由业务连续性需求驱动的转型通常在没有适当考虑安全措施的情况下发生,从而留下漏洞。网络犯罪分子意识到,物联网设备是网络中最脆弱的部分之一,大多数设备都没有得到适当的保护或管理。对于相机和打印机等物联网设备,其漏洞和其他此类未受管理的设备可能允许直接访问和严重侵犯隐私,使攻击者能够在企业网络中初步立足,然后在被破坏的网络内部传播。在2023年的前两个月,几乎每周,平均有54%的组织成为这些攻击的目标,平均每个组织每周遭受近60次针对物联网设备的攻击——比2022年高出41%,是两年前攻击数量的三倍多。这些受到攻击的物联网设备包括各种常见的物联网设备,如路由器、IP摄像机、DVR(数字视频录像机)、NVR(网络视频录像机)、打印机等。音箱和IP摄像头等物联网设备在远程工作和学习环境中变得越来越普遍,为网络犯罪分子提供了大量潜在的切入点。这一趋势在所有地区和部门都可以观察到。欧洲是目前遭受针对物联网设备的攻击最多的地区,平均每个组织每周遭受近70起此类攻击,其次是亚太地区64起,拉丁美洲48起,北美37起(自2022年以来增幅最大,为58%),非洲每个组织每周遭受34次物联网网络攻击。教育和研究部门目前正面临着前所未有的针对物联网设备的攻击激增,每个组织每周遭受131次攻击,是全球平均水平的两倍多,比去年增长了34%,令人震惊。其他行业的攻击也在激增,与2022年相比,大多数行业都出现了两位数的增长。一家全球领先的网络安全解决方案提供商此前的报告显示,由于学校网络上存储了大量个人数据,黑客更喜欢将学校作为“软目标”,从而使学生和学校都容易受到攻击。向远程学习的转变极大地扩大了网络犯罪分子的攻击面,因为将大量不安全的物联网设备引入学校网络使黑客更容易破坏这些系统。此外,学校缺乏对强大的网络安全预防和防御技术的投资,这使得网络犯罪分子更容易进行网络钓鱼攻击和部署勒索软件。
顶级攻击
虽然物联网漏洞利用的威胁环境包含数百个漏洞,但在针对企业网络的扫描和攻击尝试中,有些漏洞比其他漏洞更为广泛。根据CheckPoint Software Technologies Ltd.的数据,以下是自2023年初以来发现的五大漏洞:1、MVPower DVR远程代码执行,该漏洞平均每周影响49%的组织;2、Dasan GPON路由器身份验证绕过,每周影响38%的组织;3、Netgear DGN命令注入,每周影响33%的组织;4、D-Link多个产品远程代码执行,每周影响23%的组织;5、D-Link DSL-2750B远程命令执行,每周影响14%的组织。
常见的注入攻击
命令注入是物联网设备中一个重要且经常被利用的漏洞。攻击者可以利用易受攻击的应用的特权,向程序中注入命令。物联网设备的广泛采用使得这类漏洞成为网络犯罪分子的主要目标。漏洞扫描器广泛用于识别和利用Web应用和API中的弱点。虽然这些工具具有合法用途,但攻击者也可能将其用于恶意目的。两个日益流行的工具包括带外安全测试(OAST)和“Interact.sh”。扫描技术可以作为一种过滤工具来确定潜在的受害者。当攻击复杂性较低时,扫描已成为攻击者首选的初始步骤。这个过程需要向一大群人发送一个简单的有效载荷,易受攻击的目标会响应初始请求,确认其脆弱性。这种方法属于主动扫描,是企业斜接矩阵的第一步——网络犯罪分子使用的攻击策略和技术的分层框架。扫描使攻击者能够验证其目标的漏洞,并确保只有其收到实际的恶意负载。研究结果表明,在为期一周的测试期间,至少有3%的网络受到这种扫描方法的影响。在物联网设备上使用这种攻击方法的主要漏洞包括Netgear DGN命令注入、Netgear R7000和R6400 cgi-bin命令注入、FLIR AX8热像仪命令注入,以及多个物联网命令注入。
防止物联网攻击
随着组织在日常运营中越来越依赖物联网设备,必须保持警惕,并积极主动地保护这些设备。可以采取一些措施来提高物联网安全性,包括从信誉良好的品牌购买物联网设备,优先考虑安全性;在设备内部实施安全措施,然后再投放市场;实施密码复杂性策略,并在适用时使用多重身份验证(MFA);确保连接的设备更新为最新的软件,并保持良好的设备运行状况;对连接资产实施零信任网络访问配置文件;以及尽可能分离IT和物联网网络。随着技术的不断进步,网络攻击的复杂性和频率也在不断提高。通过实施强大的安全措施,随时了解最新的威胁和最佳实践,组织可以更好地保护自己及其物联网设备免受网络犯罪分子的侵害。