隨著“智能”終端設備的激增,越來越多的攻擊者也開始盯上了這一薄弱環(huán)節(jié)。SAM Seamless Network 在本月早些時候發(fā)布的一份新報告中指出,去年有十億級 IoT 設備遭到了攻擊。在 2021 年發(fā)生的 10 億次與安全相關的攻擊中,物聯(lián)網(wǎng)設備就占據(jù)了超過九成。

顯然,有組織的黑客團伙,并沒有忽視互聯(lián)網(wǎng)設備使用率的飛速增長。大約一半攻擊發(fā)生在家庭和小微企業(yè)的網(wǎng)絡上,直面外網(wǎng)的路由器首當其沖。
攻擊類型包括一些可疑的網(wǎng)絡流量行為,且通常涉及分布式拒絕服務(DDoS)、暴力攻擊、網(wǎng)絡釣魚、以及基于 DPI 策略的攻擊。
報告中提到的“小型路由器”,尤其常見于家庭、咖啡店和其它非工業(yè)場所,但它們正越來越容易受到攻擊。
其它受到攻擊的設備還包括 Wi-Fi 域展 / Mesh 組網(wǎng)終端、網(wǎng)絡接入點(AP)、網(wǎng)絡附加存儲(NAS)、VoIP、聯(lián)網(wǎng)攝像頭,以及此外的小型智能家居設備。
由于安全性較弱和配置不當,大多數(shù)針對 IoT 設備的攻擊是很容易得逞的。遺憾的是,SOHO 用戶普遍缺乏對相關設備的安全性、及其在互聯(lián)網(wǎng)生態(tài)系統(tǒng)中的重要性的理解。
此外操作系統(tǒng)與軟件版本的多樣性,也會導致升級維護工作變得更加碎片化(難以編譯和部署安全更新),更何況某些 IoT 設備制造商根本不會定期推送安全更新(如果有的話)。
與此同時,攻擊者正在開發(fā)復雜的僵尸網(wǎng)絡來爬取互聯(lián)網(wǎng)、尋找脆弱和易受攻擊的設備。而自 2016 年以來,Mirai / Mozi 等僵尸網(wǎng)絡就一直在針對家庭路由器等物聯(lián)網(wǎng)設備發(fā)起攻擊。
隨著時間的推移,這些網(wǎng)絡爬蟲惡意軟件也在不斷獲得增強功能和逃避檢測的手段。更讓人不放心的是,物聯(lián)網(wǎng)設備很少收到無人值守的更新,這一事實使之更易成為攻擊目標。
最后,SAM Seamless Network 的《2021 物聯(lián)網(wǎng)安全形勢》報告,是在分析了來自 1.32 億個活躍物聯(lián)網(wǎng)設備和 73 萬個安全網(wǎng)絡的匿名數(shù)據(jù)后編制得出的。