加入收藏 | 设为首页 | 会员中心 | 我要投稿 东莞站长网 (https://www.0769zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

IoT蜜罐展示物联网设备存有的网络威胁

发布时间:2022-01-17 12:39:24 所属栏目:安全 来源:互联网
导读:随着物联网(IoT)设备的数量不断增加,IoT设备在网络安全方面面临现实威胁。蜜罐历来被用作诱饵设备,帮助研究人员更好地了解网络上威胁的动态及其影响。但由于设备及其物理连接的多样性,物联网设备对此提出了独特挑战。 对此,美国南佛罗里达大学及美国国家
   随着物联网(IoT)设备的数量不断增加,IoT设备在网络安全方面面临现实威胁。蜜罐历来被用作诱饵设备,帮助研究人员更好地了解网络上威胁的动态及其影响。但由于设备及其物理连接的多样性,物联网设备对此提出了独特挑战。
 
   对此,美国南佛罗里达大学及美国国家标准与技术研究院研究人员进行了为期三年的蜜罐实验,创建了多样化的生态系统,模拟了各种类型和位置的低交互物联网设备,以研究攻击者为何会攻击特定设备,并对相关数据进行了研究。
 
   在蜜罐研究工作中,研究人员通过观察真实世界中攻击者在低交互蜜罐生态系统中的行为,提出了一种创建多阶段、多方面蜜罐生态系统的新方法,该方法逐渐提高了蜜罐与攻击者交互的复杂性。同时设计并开发了一个低交互的摄像头蜜罐,使其能够更深入地了解攻击者的目标。此外提出了一种创新的数据分析方法,来识别攻击者的目标。该蜜罐已经活跃了三年多,能够在每个阶段收集越来越复杂的攻击数据。数据分析表明,蜜罐中捕获的绝大多数攻击活动具有显著相似性,可以进行聚类和分组,以更好地了解野外物联网攻击的目标、模式和趋势。近年来,物联网设备已成为人们日常使用的无处不在和必不可少的工具,联网设备的数量每年都在持续增加。Business Insider预计,到2025年至少将有416亿台物联网设备连接到互联网,与2018年的80亿台物联网设备相比增长了512%。指数级的增长引发了严重的安全问题,例如许多物联网设备都有简单的漏洞,默认用户名和密码以及开放的telnet/ssh端口。通常,这些设备被放置在薄弱或不安全的网络中,例如家庭或公共空间。实际上,物联网设备与传统计算系统一样容易受到攻击,甚至更多。新的物联网设备可以为攻击者开辟新的入口点,并暴露整个网络。在过去几年中,全球约有20%的企业至少经历过一次与物联网相关的攻击。
 
在过去,网络攻击主要以数据泄露或用作垃圾邮件或分布式拒绝服务(DDoS)代理的受感染设备的形式出现。一般来说,漏洞会影响工业、计算机设备、银行、自动驾驶汽车、智能手机等的重要系统。此外有很多案例表明,它们造成了严重和重大的损害。由于物联网设备现在已成为大多数人生活中不可或缺的一部分,因此网络攻击因其广泛使用而变得更加危险。与过去相比,现在有更多的人处于危险之中,需要提高警惕。随着物联网设备变得越来越普遍,网络攻击的原因和方法都可能发生重大变化。由于物联网设备对人们的生活具有高度的亲密性,因此与过去的网络攻击相比,对物联网设备的攻击可能会产生更具破坏性的后果。这些威胁不仅影响到更多人,而且还扩大了范围。例如,网络犯罪分子如果侵入摄像头设备,就会造成前所未有的隐私侵犯。这些攻击甚至可能危及人们的生命,例如攻击者试图控制自动驾驶汽车。另一个加剧这种情况的因素是物联网行业的模式,即上市速度优先于安全问题。例如,许多物联网设备都有简单的漏洞,如默认用户名和密码以及开放的telnet/ssh端口。家庭或公共场所等薄弱或不安全的网络是安装这些设备的常见地点。不幸的是,对物联网设备的攻击已经成为现实,甚至比传统计算系统更糟糕。
 
根据赛门铁克的一份报告,物联网攻击的数量在2017年显著增加,研究人员发现了50000次攻击,与2016年相比增加了600%。2021年卡巴斯基报告称,与前六个月相比,2021年前六个月的物联网攻击增加了一倍以上。此外,攻击者还提高了他们的技能,使这些攻击更加复杂,例如VPNFilter、Wicked、UPnProxy、Hajime、Masuta和Mirai僵尸网络。攻击者正在不断提高他们的技能,以使这些形式的攻击更加复杂。然而,目前对于此类攻击的性质或范围进行的系统研究很少。截至目前,新闻中大多数针对物联网设备的大规模攻击都是DDoS攻击,例如Mirai攻击。了解攻击者使用物联网设备的行为及动机至关重要。
 
在网络安全中,蜜罐是为了吸引攻击活动而设置的设备。通常,此类系统是面向互联网的设备,包含可供攻击者攻击的模拟或真实系统。由于这些设备不用于任何其他目的,因此对它们的任何访问都将被视为恶意访问。长期以来,安全研究人员一直在使用蜜罐来了解各种类型的攻击者行为。通过分析蜜罐收集的数据(如网络日志、下载文件等),可帮助发现新方法、工具和攻击,并发现零日漏洞以及攻击趋势。通过这些信息,网络安全措施可以得到改进,特别是对于在修复安全漏洞方面资源有限的组织。

(编辑:东莞站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!