惡意軟體針對物聯網設備的攻擊不斷升級—這裡有來自AT&T Alien Labs安全研究員的見解 http://ow.ly/maj250uVWB3
一種新的惡意軟體正在摧毀物聯網設備的韌體,這些攻擊讓人想起2017年銷毀數百萬台設備的舊BrickerBot惡意軟體。在 6月26日 過去的24小時內,數以千計的物聯網設備遭到了新的惡意軟體的加強攻擊 。這個名為Silex的惡意軟體正在加強清除IoT設備的韌體,在它存在的最初幾個小時內報告的事件超過2,000個。據認為Silex通過終止存儲來破壞設備,這使它可以忽略防火牆規則和網路設定,最後,設備完全停止運作。根據對惡意軟體開發者的採訪,這攻擊仍在繼續,他們將在未來幾天內加劇攻擊。
專家評論:
ESET網路安全專家Jake Moore :
“這再一次強調了某人可以通過簡單的默認憑據輕鬆控制設備。看到一個14 歲的人,取下這些裝置,顯示出這些年輕人的能力,以及有多少人正在利用他的技能進行破壞而不是善用。Jake Moore還強調,這些網路攻擊不是為了經濟利益或毀滅,而僅僅是為了“ lolz ”(好玩)。
重新安裝設備韌體很棘手,但並非不可能。然而防止這種攻擊比修復它來得更好,更容易。檢查你家周圍的所有物聯網,以確保他們都使用隨機和較長而複雜的2FA密碼 “。
AT&T Alien Labs安全研究員Chris Doman :
“Silex的運作以破壞IoT設備的一些Shell Script 與BrickerBot的使用相同 – 看起來是惡意軟體的開發者復制了一些原始碼。
雖然世界可以接受連接到互聯網的不安全IoT設備,但這不是解決問題的方法。
有趣的是,日本政府提出做類似的做法“
Tenable情資副總裁Gavin Millard :
由於Silex惡意軟體的威脅以具有默認憑據的物聯網設備為目標,這清楚地提醒我們,在涉及網路安全時,我們所有人都需要更加精明。開箱即用新設備時應該做的第一件事就是更改密碼,但實際上會這樣做的人實在太少了,這就是為什麼蠕蟲迄今仍然被證實有效的原因。也許有一天,製造商會採用更安全的方式, 在設置時請求密碼而不是設置默認密碼,但顯然世界還沒有為這種創新做好準備。
“雖然惡意軟體採用的當前方法是針對默認憑證,但這樣仍然是危險的,因為惡意軟體可以對其進行修改以查找和濫用其他配置錯誤或已知漏洞,從而使其網路更廣泛。”
NCipher Security戰略與業務開發高級總監John Grimm :
“隨著時間的推移,物聯網已經成為幾乎每一項數位計劃和互動的關鍵。消費者和企業正在發現並從每天提供的機會中受益。
然而,物聯網設備也成為攻擊者最容易受到攻擊的入口之一。物聯網使消費者和企業面臨新的安全漏洞,這是因為它增加了網路連接,並且其中的設備不受設計保護。它是如此龐大和複雜,以至於找到可以跨越整個網路的數據保護解決方案,提供可擴展的加密密鑰管理而不是阻礙數據分析可能是一個嚴峻的挑戰。
通過鼓勵“安全設計”,向設備製造商交付更大的責任並引入新的標籤系統來表明基本安全功能的存在,英國政府在最近的物聯網安全諮詢顯示著正朝著正確方向邁出了積極的一步,以最大限度地減少未來此類攻擊的影響。但是,一些建議取決於可變因素 – 例如,用戶可能選擇較弱的密碼或者甚至懶得更換默認密碼,或者製造商可能會停止運作並停止向其設備提供安全更新。
此外,業界仍然必須採取進一步措施,以確保設備收集的信息可以加密,並且使用數位簽名確保軟體更新的真實性並幫助防止惡意軟體的引入,並給予特定產品中使用的軟體和硬體周圍更大的透明度,可充分評估已發現的漏洞(不可避免的)的影響 。“
Saryu Nayyar,CEO在Gurucul :
Gartner估計到2020年互聯網上將有超過20.6億台設備,BYOD和互聯網連接設備的爆炸式增長顯然使安全性和管理變得複雜,使用傳統工具和流程將無法滿足這些不斷增長的需求。利用大數據,結合行為分析和自動化機器學習,是大規模監控這些設備的唯一方法。