0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

物聯(lián)網(wǎng)威脅數(shù)量增加,大多是眾所周知的安全漏洞

bzSh_drc_iite ? 來源:工程師曾玲 ? 2019-04-06 10:33 ? 次閱讀

目前,大量的事實證明,物聯(lián)網(wǎng)設(shè)備在遭受網(wǎng)絡(luò)攻擊方面存在許多問題。F-Secure的一份新調(diào)查報告也強調(diào)了這一點,該報告發(fā)現(xiàn)針對物聯(lián)網(wǎng)的威脅和攻擊次數(shù)持續(xù)在增加,但大多數(shù)仍依賴于眾所周知的安全漏洞,例如未修補的軟件和較弱的密碼等等。

F-Secure Labs觀察到的物聯(lián)網(wǎng)威脅數(shù)量在2018年翻了一番,在一年內(nèi)從19個增加到38個。

但是,其中許多威脅仍然使用可預(yù)測的已知技術(shù)來破壞設(shè)備。針對弱/默認(rèn)憑據(jù),未修補漏洞或兩者的威脅占到了觀察到的威脅的87%。

在2018年上半年,國際刑警組織和FBI都警告消費者,物聯(lián)網(wǎng)設(shè)備(如路由器,攝像機和DVR)需要以我們保護PC和移動設(shè)備的方式得到保護。

十多年來,物聯(lián)網(wǎng)威脅一直瞄準(zhǔn)弱密碼,很多制造商還沒有重視。 “弱密碼,已知的漏洞,很少或永遠得不到更新 “F-Secure運營商顧問Tom Gaffney表示。

“像谷歌和亞馬遜這樣的大公司在他們的智能家居產(chǎn)品方面取得了長足進步,得到了大量支持和道德黑客的幫助,比如我們自己的Mark Barnes,他們在2017年執(zhí)行了第一次關(guān)于Echo破解的概念驗證,” F-Secure運營商顧問Tom Gaffney表示。 “但多年來,制造商一直在發(fā)布產(chǎn)品而不考慮安全性,因此很多'智能'設(shè)備容易受到相對簡單的攻擊。”

物聯(lián)網(wǎng)威脅始于2014年左右開始出現(xiàn)的Gafgyt,這是一種針對各種物聯(lián)網(wǎng)設(shè)備(包括CCTV和DVR)的威脅。 2016年10月,由Gafgyt代碼發(fā)展而來的Mirai,當(dāng)其在龐大的僵尸網(wǎng)絡(luò)發(fā)起史上最大的分布式拒絕服務(wù)攻擊之一時,從而成為全球臭名昭著的第一IoT惡意軟件。

自2016年以來,Mirai的代碼已經(jīng)公開用于研究和IoC開發(fā)目的。最初,它使用了61種獨特的感染憑證組合。在三個月內(nèi),這個數(shù)字已達到近500個。而且它作為惡意軟件家族非常普遍。在2018年,F(xiàn)-Secure的蜜罐服務(wù)器檢測到大約59%的攻擊流量是針對暴露的Telnet端口,而Mirai試圖將其作為攻擊背后的主要罪魁禍?zhǔn)住?/p>

而在之前出現(xiàn)的許多物聯(lián)網(wǎng)威脅,主要集中在用于挖掘加密貨幣。其中許多威脅都是基于泄露的Mirai惡意軟件源代碼構(gòu)建的,該代碼劫持了Linux設(shè)備,使用計算能力作為僵尸機器僵尸網(wǎng)絡(luò)的一部分,經(jīng)常執(zhí)行拒絕服務(wù)(DDoS)攻擊。

“大多數(shù)設(shè)備供應(yīng)商都會為它們在智能相機,智能設(shè)備和其它物聯(lián)網(wǎng)設(shè)備中使用的芯片組授權(quán)軟件開發(fā)套件。這就是漏洞和其它問題的來源,”F-Secure Labs首席研究員Jarno Niemela說。 “設(shè)備制造商商必須從這些供應(yīng)商那里開始要求更多的安全性,并且還準(zhǔn)備好在可用時發(fā)布更新和補丁。”

“智能家居”都有自己的生態(tài)系統(tǒng)。一臺設(shè)備的安全性可能會影響其它設(shè)備的可靠性。

盡管大量采用,消費者仍然不斷表達關(guān)于將越來越多的家庭連接到互聯(lián)網(wǎng)的隱私問題。研究也表明,越來越多的消費者了解物聯(lián)網(wǎng),他們所關(guān)注的問題越多。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2909

    文章

    44640

    瀏覽量

    373443
  • 智能家居
    +關(guān)注

    關(guān)注

    1928

    文章

    9562

    瀏覽量

    185142

原文標(biāo)題:盤點 | 2019年全球生物技術(shù)領(lǐng)域最具創(chuàng)新力公司TOP10

文章出處:【微信號:drc_iite,微信公眾號:全球技術(shù)地圖】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    八大聯(lián)網(wǎng)設(shè)備安全威脅與應(yīng)對策略,助力智能環(huán)境防護

    隨著聯(lián)網(wǎng)(IoT)技術(shù)的飛速發(fā)展,越來越多的設(shè)備和系統(tǒng)通過網(wǎng)絡(luò)連接實現(xiàn)數(shù)據(jù)交換和自動化管理,IoT設(shè)備已無處不在,然而也帶來了安全挑戰(zhàn)。它們成為了網(wǎng)絡(luò)攻擊的潛在目標(biāo)。一旦被攻破,不僅會導(dǎo)致信息泄露,還可能
    的頭像 發(fā)表于 12-19 09:46 ?338次閱讀
    八大<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>設(shè)備<b class='flag-5'>安全</b><b class='flag-5'>威脅</b>與應(yīng)對策略,助力智能環(huán)境防護

    對稱加密技術(shù)有哪些常見的安全漏洞

    對稱加密技術(shù)在實際應(yīng)用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當(dāng): 錯誤的加解密實現(xiàn)、弱隨機數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?101次閱讀

    聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,聯(lián)網(wǎng)的應(yīng)用范圍不斷擴大。然而,隨著
    的頭像 發(fā)表于 10-29 13:37 ?377次閱讀

    如何實現(xiàn)聯(lián)網(wǎng)安全

    凸顯。 1. 設(shè)備安全:從源頭開始 聯(lián)網(wǎng)設(shè)備的安全性應(yīng)該從設(shè)計階段就開始考慮。制造商需要確保設(shè)備在出廠時就具備基本的安全功能,如: 固件
    的頭像 發(fā)表于 10-29 10:24 ?356次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識別可
    的頭像 發(fā)表于 09-29 10:19 ?267次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?411次閱讀

    蘋果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來重要消息,一個長達18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運的是,蘋果公司已確認(rèn)在其即將推出的macOS 15 Sequoia
    的頭像 發(fā)表于 08-08 17:16 ?476次閱讀

    家里聯(lián)網(wǎng)設(shè)備每天遭受10次攻擊,聯(lián)網(wǎng)安全制度建設(shè)需加速推進

    近日,安全解決方案廠商NETGEAR和網(wǎng)絡(luò)安全軟件供應(yīng)商Bitdefender聯(lián)合發(fā)布了一份關(guān)于聯(lián)網(wǎng)設(shè)備安全形勢的報告,該報告研究了
    的頭像 發(fā)表于 07-11 08:05 ?286次閱讀
    家里<b class='flag-5'>聯(lián)網(wǎng)</b>設(shè)備每天遭受10次攻擊,<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b><b class='flag-5'>安全</b>制度建設(shè)需加速推進

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運營與應(yīng)急響應(yīng)

    ,黑客已經(jīng)發(fā)現(xiàn)并利用的安全漏洞。這類漏洞的危害極大,往往會給企業(yè)帶來嚴(yán)重的安全威脅和經(jīng)濟損失。 近日,OpenSSH曝出了一起嚴(yán)重的0day漏洞
    的頭像 發(fā)表于 07-10 10:29 ?1518次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)<b class='flag-5'>安全</b>運營與應(yīng)急響應(yīng)

    小米科技高級安全專家:智能汽車Tbox安全漏洞分析

    GeekPwn和汽車安全比賽并榮獲多項大獎。精通IOT、移動端和車聯(lián)網(wǎng)安全。在車聯(lián)網(wǎng)安全體系建設(shè)和漏洞
    的頭像 發(fā)表于 05-27 14:31 ?1248次閱讀
    小米科技高級<b class='flag-5'>安全</b>專家:智能汽車Tbox<b class='flag-5'>安全漏洞</b>分析

    PuTTY等工具曝嚴(yán)重安全漏洞:可還原私鑰和偽造簽名

    據(jù)報道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個簽名,攻擊者即可還原私鑰。為應(yīng)對此風(fēng)險,官方更新推出0.81版本,呼吁使用者盡快升級。
    的頭像 發(fā)表于 04-18 10:06 ?674次閱讀

    iOS 17.4.1修復(fù)兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報道,iOS/iPadOS17.4.1主要解決了Google Project Zero團隊成員Nick Galloway發(fā)現(xiàn)并報告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?739次閱讀

    聯(lián)網(wǎng)邊緣設(shè)備安全:IIoT安全的硬件解決方案

    IIoT環(huán)境中存在的安全漏洞可能會給犯罪分子以可乘之機,終將導(dǎo)致企業(yè)機密泄露或敏感數(shù)據(jù)丟失,比如產(chǎn)品制造藍圖或關(guān)鍵業(yè)務(wù)信息等。
    發(fā)表于 02-28 09:25 ?750次閱讀
    <b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>邊緣設(shè)備<b class='flag-5'>安全</b>:IIoT<b class='flag-5'>安全</b>的硬件解決方案

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報告,iPhone 12和M2 MacBook Air等設(shè)備也受到了這一
    的頭像 發(fā)表于 01-18 14:26 ?685次閱讀

    ADUCM360內(nèi)部基準(zhǔn)的溫飄大多是正的,還大多是負(fù)的?

    看了DATASHEET,看到溫飄是正負(fù)15PPM。 現(xiàn)在有一個高精度的設(shè)備需求,需要做溫度補償,想問一下,ADUCM360內(nèi)部基準(zhǔn)的溫飄大多是正的,還大多是負(fù)的?? 最好大多是一個方向。
    發(fā)表于 01-15 06:22