2020物聯(lián)網(wǎng)安全年報|漏洞從被公開到利用不到24小時,物聯(lián)網(wǎng)安全已蔓延到個人財產(chǎn)安全

隨著物聯(lián)網(wǎng)的不斷發(fā)展,物聯(lián)網(wǎng)安全也越來越受到關(guān)注。自2016年下半年的Mirai僵尸網(wǎng)絡(luò)攻擊事件之后,物聯(lián)網(wǎng)相關(guān)的威脅層出不窮,多個在野漏洞被攻擊者所利用,多個僵尸網(wǎng)絡(luò)相繼被研究人員發(fā)現(xiàn)。2020年,綠盟科技與國家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT)網(wǎng)絡(luò)安全應(yīng)急技術(shù)國家工程實驗室聯(lián)合發(fā)布了物聯(lián)網(wǎng)安全年報,旨在讓大家對2020年物聯(lián)網(wǎng)相關(guān)的安全事件、資產(chǎn)、脆弱性和威脅情況有一個全面的認(rèn)識。

2020物聯(lián)網(wǎng)安全年報

2020年物聯(lián)網(wǎng)安全事件回顧

觀點1:2020年曝光多個影響數(shù)億物聯(lián)網(wǎng)設(shè)備漏洞的安全事件,可用于發(fā)動大規(guī)模的互聯(lián)網(wǎng)的攻擊;此外,多種涉及人們生活的物聯(lián)網(wǎng)設(shè)備已成為攻擊目標(biāo),側(cè)面反應(yīng)物聯(lián)網(wǎng)安全已從傳統(tǒng)網(wǎng)絡(luò)安全范疇蔓延到個人財產(chǎn)安全。

物聯(lián)網(wǎng)暴露資產(chǎn)

觀點2:暴露在互聯(lián)網(wǎng)上的物聯(lián)網(wǎng)的資產(chǎn)變化快、種類碎片化,導(dǎo)致物聯(lián)網(wǎng)資產(chǎn)識別邊際成本極高,從而給物聯(lián)網(wǎng)安全治理帶來困難。我們通過人工智能與專家標(biāo)記相結(jié)合的方法對國內(nèi)全部的HTTP(s)數(shù)據(jù)進行處理,發(fā)現(xiàn)了約50萬個業(yè)界未識別的物聯(lián)網(wǎng)資產(chǎn),是原有標(biāo)記數(shù)量的2倍,要達(dá)到高覆蓋、準(zhǔn)識別仍需要不斷持續(xù)運營。

物聯(lián)網(wǎng)資產(chǎn)脆弱性

觀點3:截至2020年11月,NVD平臺公布的物聯(lián)網(wǎng)相關(guān)漏洞數(shù)量已達(dá)1541個,有望創(chuàng)歷史新高??傮w而言,相關(guān)漏洞具有攻擊復(fù)雜度低、危害評級高的特點。從我們觀察到的漏洞利用捕獲情況,攻擊者在漏洞利用披露后很快就將其納入工具庫。如知名漏洞利用平臺Exploit-DB中約17.39%的物聯(lián)網(wǎng)相關(guān)漏洞被攻擊者利用,且從披露到首次在野利用最短僅需1天??梢姡锫?lián)網(wǎng)漏洞利用是一種成本低、收益高的攻擊手段,且攻擊者十分關(guān)注物聯(lián)網(wǎng)漏洞利用,且對部分漏洞利用跟進速度極快。

物聯(lián)網(wǎng)威脅分析

觀點4:通過綠盟威脅捕獲系統(tǒng),綠盟科技在2020年監(jiān)測到近10種物聯(lián)網(wǎng)相關(guān)威脅,利用的脆弱性涉及弱口令、遠(yuǎn)程命令執(zhí)行漏洞等。長期以來,攻擊者一直企圖采取各種新型手段去探測、攻擊并控制物聯(lián)網(wǎng)設(shè)備,不需要花費較高成本即可創(chuàng)建數(shù)量龐大的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò),進而執(zhí)行傳播感染、拒絕服務(wù)、域名劫持和釣魚欺詐等攻擊,危害互聯(lián)網(wǎng)重要基礎(chǔ)設(shè)施和廣大普通用戶。

此外綠盟科技預(yù)測:

隨著新基建的進一步推進,會有更多的新型物聯(lián)網(wǎng)資產(chǎn)暴露在互聯(lián)網(wǎng)上,這些資產(chǎn)的暴露,會對相關(guān)的基礎(chǔ)設(shè)施帶來嚴(yán)重的安全威脅。相關(guān)方在進行新基建建設(shè)時,應(yīng)謹(jǐn)慎考慮相關(guān)資產(chǎn)的暴露面。安全相關(guān)企業(yè)可以關(guān)注新物聯(lián)網(wǎng)資產(chǎn)的暴露情況,并推動相關(guān)暴露資產(chǎn)的治理。

物聯(lián)網(wǎng)漏洞從出現(xiàn)PoC到被攻擊者實際利用的間隔將進一步縮短,攻擊者不只關(guān)注于一個漏洞是否是高危遠(yuǎn)程命令執(zhí)行類漏洞,還會關(guān)注存在這個漏洞的資產(chǎn)的真實暴露面。對于既是遠(yuǎn)程命令執(zhí)行類漏洞,又有大量存在該漏洞的資產(chǎn)的漏洞,應(yīng)該引起足夠的重視,必要時,政府相關(guān)部門、電信運營商、安全公司等應(yīng)多方聯(lián)動治理,將威脅消弭于無形。

(免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。
任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。 )