- 发表评论
- 572 views
- A+
如果您不更改原始登录凭据,则家庭或办公室中连接Internet的设备将容易受到僵尸网络和其他攻击。
随着物联网在家庭和工作场所的占有率越来越高,互联网连接设备的数量也在增加。 然而,在急于卷入这一趋势的过程中,一些设备制造商已经发布了安全性较差的产品,而这些产品又被用于恶意目的,包括间谍和DDoS攻击。
可以说,Mirai僵尸网络(由路由器和安全摄像头等物联网设备组成)的崛起最终将这种安全威胁引起了公众的注意。 僵尸网络参与了一系列DDoS攻击,这些攻击使一些最大的互联网服务脱机,包括Netflix,PlayStation Network和Twitter。
令人尴尬的安全性差
现在,赛门铁克的网络安全研究人员发现,物联网设备上使用的最常见密码往往很弱,因而容易受到黑客攻击。 研究人员设置了一个物联网蜜罐 - 它作为开放式路由器出现在搜索中 - 用于观察对物联网设备的攻击。 攻击者用来获取暴力访问的最常见密码表明许多系统甚至缺乏基本的安全性。
用于访问蜜罐的前十个密码在Syamtec 2017年的互联网安全威胁报告中有详细说明。最常见的是“管理员”,占所有登录的36.5%,而“root”则用于另外16%。
接下来,'1234','12345'和'123456'占蜜罐的大约四分之一的攻击,而'密码'也是访问设备最常用的密码之一。
Ubiquiti品牌路由器的默认密码,'ubnt'在前十名中的功能,可能是因为路由器的目标是在旧漏洞未修补后发现。
用于破坏物联网设备的其他弱密码包括'test','admin123'和'abc123'。
为什么这么多设备有这么差的密码?
赛门铁克建议,首先,用户可能不知道如何更改它们。 其次,供应商将用户名和密码硬编码到设备中,而不会让用户更改它们。
赛门铁克研究员Dick O'Brien告诉ZDNet,“有很多设备的默认凭据安全性很差,它只是让你很容易启动大规模的扫描工作,并自动将易受攻击的设备添加到你的僵尸网络,并将其用作DDoS服务。” 。
“你不能在这样的设备上拥有硬编码凭证; 你需要能够明确表明最终用户必须更改密码,“他说。 “希望明年更多的意识能够渗透到市场中。”
攻击增加
随着越来越多的设备进入市场,需要更高的物联网设备安全性,为网络犯罪分子提供更多目标。
去年1月至12月,赛门铁克蜜罐上的网络攻击几乎翻了一番。 1月平均有4.6个独特的IP地址每小时点击蜜罐,12月份升至8.8,在高峰时段每两分钟发生一次攻击,例如Mirai扩张时。
不安全的物联网设备的威胁也是一个全球性的问题,受感染的设备针对全球的蜜罐。 中国占基于物联网的攻击的四分之一以上,其次是美国,俄罗斯和欧洲。
这些指标衡量攻击设备的IP地址所在的国家/地区。 但是,这并不一定意味着攻击者本身就是在这些国家。
随着2020年将数十亿台设备连接到互联网,必须采取更多措施来确保物联网的安全性。 “目前,物联网设备的安全性差,只会让网络罪犯的生活变得更轻松,”赛门铁克警告说。
'管理员','root','124356','密码'。 难怪当网络攻击者劫持物联网(IoT)设备时,默认密码很差,而且用户不打算改变它们 - 或者更糟糕的是,没有选择权。
出处:http://www.zdnet.com/article/is-admin-password-leaving-your-iot-device-vulnerable-to-cyberattacks/