来自 数据 2022-04-29 12:10 的文章

cdn防御_ddos防御策略_无限

cdn防御_ddos防御策略_无限

在2019年预测的第一部分中,Avast专家将带领您了解明年最具威胁性的物联网威胁。

链条的强度取决于其最薄弱的环节。在安全领域也是如此。今年,我们跟踪了一个日益增长的威胁趋势——当家庭或小型企业中只有一台设备(通常是路由器)受到威胁时,网络上的其他设备就很容易受到威胁。随着被称为物联网(InternetofThings)的互联设备的增长速度超过历史上任何一个设备类别,购买没有连接到互联网的电器和家居用品变得越来越困难。

从连接灯到咖啡机,从智能扬声器到门锁,物联网设备将继续引发一类攻击,旨在利用其配置弱点、安全缺陷和消费者与其设置的低交互。因此,我们预测的主要主题是基于渗透物联网设备如何容易地进入调制解调器受损的物联网设备所在的周边。

新年伊始,我们将发布一个关于2019年预测的三部分系列。我们将在这些帖子中介绍物联网、移动威胁和人工智能,所有这些都是根据Avast威胁情报团队的见解和分析开发的。在这第一篇文章中,我们将重点关注2019年的物联网威胁预测,包括2018年的预测,这些预测将继续带来挑战。

2018年的设备攻击企图和每月阻止的攻击类型总结

物联网的类别正在迅速扩大,还有一个很好的理由——虽然一个人通常只有一台笔记本电脑和手机,但他们的家中可能有很多连接设备,从门铃、娱乐到家庭安全。据Juniper Research称,到2020年,连接设备的数量预计将超过385亿。

以下是智能家居可能包含的品牌和服务:

智能设备的趋势在未来几年将非常明显,因此很难购买未连接到家庭的家电或家用电子产品互联网。

正如我们的许多研究所表明的,不幸的是,在这些设备的制造过程中,安全往往是事后才想到的。虽然许多最大的品牌智能设备都嵌入了合理的安全性,但一些开发商为了降低消费者的成本而吝啬于安全性,认为智能家居的安全性与其最薄弱的环节一样,这是一个错误。历史往往会重演,正如PC和移动恶意软件的发展一样,我们希望看到物联网恶意软件变得更加复杂和危险。

任何家庭连接到互联网的人都有一个路由器,他们可以将电脑、手机和物联网设备连接到路由器。路由器是普遍存在且重要的,但很少使用最新的安全标准进行维护。事实上,一旦互联网服务提供商安装了路由器,大多数人都不会再三考虑,除非他们遇到互联网中断。

Avast研究表明,ddos防御开原工具,全球60%的用户从未登录过路由器或从未更新过路由器固件,使它们可能容易受到相当简单的攻击。这里的主要问题是,当攻击者使用已知的漏洞或弱身份验证凭据访问路由器时,他们不仅可以访问路由器,还可以访问连接到其网络的所有设备。

路由器已被证明是不断增长的攻击浪潮中简单而肥沃的目标。虽然许多针对路由器的攻击使用基于Mirai代码库的变体(该代码库是在2016年9月成功攻击后不久由创建者发布的),但许多攻击更加复杂,并指向家庭网络安全的黑暗未来。

我们不仅看到2018年基于路由器的恶意软件有所增加,而且这些攻击的特征也发生了变化。传统上,基于路由器的恶意软件为了实施DDoS攻击(如Mirai攻击)而接管设备,今天的攻击使用恶意软件感染设备并打开与C&C(指挥和控制服务器)的通信线路,如何做CC防御,而不立即采取任何行动。

我们在VPNFilter和Tori中看到了这一点;一旦路由器被感染,这些恶意软件就会监听网络流量,对网络及其上的设备进行指纹识别,并允许C&C向设备发送新的有效载荷或指令。在这种情况下,恶意软件的行为更像一个平台,而不像病毒。这种恶意软件的"平台化"开启了许多可能性,如按安装付费、DDoS付费甚至是老式的垃圾邮件。

路由器将继续成为攻击目标,不仅是运行恶意脚本或监视用户,还将被用作链攻击的中间环节。在Mikrotik战役中,路由器的简单重新配置最终会影响整个内部网络。恶意软件向路由器后面的所有浏览器提供JavaScript攻击。

这次攻击还显示出一种潜在的更令人担忧的趋势,因为这些路由器不仅在我们家中,而且也被许多较小的互联网服务提供商使用。受感染的路由器有可能感染数百或数千个下游设备。此外,很难确定感染来自何处。

正如PC恶意软件在婴儿期非常简单一样,大多数物联网恶意软件的构建目的非常狭窄,安全狗能防御cc吗,例如收集僵尸网络进行DDoS攻击。但与PC恶意软件一样,物联网恶意软件将学习并调整其操作方式,从"一招"恶意软件到能够支持有组织的按次付费活动的多用途恶意软件平台。