報告由中國電信網絡與信息安全研究院&綠盟科技聯(lián)合發(fā)布
隨著物聯(lián)網的不斷發(fā)展,物聯(lián)網安全也被越來越多的人所關注。近幾年來,綠盟科技持續(xù)深入研究物聯(lián)網資產、風險和威脅:在物聯(lián)網資產測繪方面,我們更新了IPv4網絡中物聯(lián)網資產的實際暴露數(shù)據,此外還研究了IPv6網絡中的物聯(lián)網資產暴露情況;在威脅分析方面,我們分別從漏洞利用和協(xié)議利用兩個角度,對捕獲到的相關物聯(lián)網威脅事件和威脅源進行了分析。最后,我們給出了以物聯(lián)網終端為核心的物聯(lián)網終端安全防護解決方案。
2019物聯(lián)網安全年報重要觀點
觀點1: 2019年,基于物聯(lián)網終端的攻擊事件頻發(fā),大規(guī)模攻擊不時見諸報端。由于物聯(lián)網終端的更新維護非常困難,可預見相關攻擊事件會長期存在。相比2018年,美日中在政策和法律法規(guī)層面對終端安全愈加重視。
觀點2: 隨著物聯(lián)網應用的蓬勃發(fā)展、IPv4地址的耗盡,IPv6普及已成必然趨勢,IPv6網絡上暴露的物聯(lián)網資產將成為攻擊者的重點目標,所以能夠對IPv6資產和服務準確的測繪,對于網絡安全具有著重要的意義。但是,目前IPv6的資產測繪還是學術難題,國內外相關的研究也處于起步階段,不過也已經有一些方法可啟發(fā)式地通過IPv6地址和物聯(lián)網服務的一些特性來發(fā)現(xiàn)IPv6物聯(lián)網資產。我們找到的暴露資產以IP電話和視頻監(jiān)控設備為主,雖然相比于IPv4暴露的數(shù)量并不多,但相信隨著IPv6的普及,必將會有大量物聯(lián)網資產暴露出來,需要引起相關機構的重視。
觀點3: 在綠盟威脅捕獲系統(tǒng)中,我們共捕獲到30余種對于物聯(lián)網漏洞的利用行為,其中以遠程命令執(zhí)行類漏洞居多。雖然每年都會有數(shù)百到數(shù)千個不等的物聯(lián)網漏洞被公開,但是真正能夠造成大范圍影響的漏洞并不多。另外我們發(fā)現(xiàn),已經捕獲的漏洞利用所對應目標設備以路由器和視頻監(jiān)控設備為主,這也與互聯(lián)網上暴露的物聯(lián)網設備主要為路由器和視頻監(jiān)控設備一致,說明攻擊者偏向于對暴露數(shù)量較多的設備進行攻擊,從而擴大其影響范圍。
觀點4: 物聯(lián)網設備是Telnet弱口令爆破的重點目標,其中攝像頭和路由器是重災區(qū)。與此同時,隨著虛擬貨幣的價格回升,攻擊者更傾向于使用爆破控制的設備投向犯罪成本相對較低但收益更穩(wěn)定的挖礦活動中,將他們所控制的網絡資源快速變現(xiàn)。
觀點5:2019年下半年利用WS-Discovery協(xié)議進行反射攻擊的事件明顯增多。我們捕獲的反射攻擊事件從8月中旬開始呈現(xiàn)上升趨勢,9月份之后增長快速,需要引起安全廠商、服務提供商、運營商等相關機構足夠的重視。
觀點6: 全球約228萬臺物聯(lián)網設備開放了UPnP SSDP服務(1900端口),存在被利用進行DDoS攻擊的風險,設備總量較2018年減少約22%。從國家分布來看,俄羅斯的暴露數(shù)量變化最為明顯,相比2018年下降了84%,因此,我們推測俄羅斯安全相關部門推動了對于UPnP的治理行為。這也在一定程度上反應出物聯(lián)網威脅正在從監(jiān)測走向治理。約39萬臺物聯(lián)網設備暴露的UPnP端口映射服務存在被濫用的可能,可被用于做代理或將內網服務暴露在外網。
觀點7: 安全事件頻發(fā),有嚴重安全問題的物聯(lián)網終端隱藏著巨大的威脅。物聯(lián)網終端防護能力急需建設。而物聯(lián)網終端功能、結構非常簡單,防護時需要注意兩點:終端的信息保護和終端的異常分析。
免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現(xiàn)的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。