Linux恶意软件对消费者物联网设备的崛起

要闻2020-02-06 16:03:48
导读据网络安全厂商WatchGuard发布的一份新的季度安全研究报告显示,基于Linux的恶意软件的增加证明了黑客越来越多地瞄准物联网设备。通过分析

据网络安全厂商WatchGuard发布的一份新的季度安全研究报告显示,基于Linux的恶意软件的增加证明了黑客越来越多地瞄准物联网设备。

通过分析从全球数以万计的统一威胁管理设备(其Firebox设备)收集的匿名威胁数据,Linux恶意软件构成了检测到的顶级恶意软件WatchGuard的三分之一以上。这比其在上一季度报告中发现的数字增长了三倍,研究人员认为,黑客在不断扩大的连接设备领域利用“系统性弱点”。

研究人员表示,设备制造商专注于安全性的可用性和可承受性,并向那些对如何保护它们缺乏安全知识的消费者发布了“大量令人难以置信的不安全的物联网设备”。消费者物联网设备通常连接到互联网而没有任何防火墙,允许攻击者轻松访问,开放式Telnet端口和SSH结合弱密码,消费者不会(或不能)改变,允许攻击者快速感染。

“在目前的行业状况下,物联网设备尚不可信,”研究人员写道。“虽然肯定有例外,但我们的研究以及其他行业研究表明,绝大多数物联网设备都存在严重的安全漏洞,并可能对网络的其他部分构成威胁。”

研究人员敦促消费者采取措施保护他们购买的物联网设备。

“你可能认为犯罪分子并不关心你的网络摄像头,冰箱或DVR,但攻击者知道他们可以使用这些本地设备来接触网络中更重要的计算机,”研究人员写道。“由于制造商正在为这些设备提供漏洞,因此您可以自行保护它们。”

消费者可采取的步骤包括:

通过从Internet上防火墙来保护物联网设备,仅暴露必要的服务,并对内部网络进行分段。实施网络防火墙规则,不仅可以阻止来自Internet的入站Telnet和SSH访问,还可以阻止来自其他内部网络(防止攻击转向)。

更改默认密码,并保持最新的更新。物联网制造商通常会对弱密码或不存在的密码进行硬编码,以使其产品更易于使用。

避免将命令行界面(CLI)管理接口暴露给Internet。研究人员写道,大多数物联网设备没有合法的需要通过Telnet或SSH 进行CLI访问,但消费者应该格外小心,并实施网络防火墙规则来阻止入站Telnet和SSH访问不仅来自互联网而且来自其他内部据报道,网络。

免责声明:本文由用户上传,如有侵权请联系删除!