物联网僵尸网络已成为助长DDoS攻击的土壤
2022-8-17 11:38:0 Author: www.4hou.com(查看原文) 阅读量:18 收藏

导语:物联网设备的日益扩散为今天放大DDoS攻击的物联网僵尸网络的兴起铺平了道路。这是一个危险的警告,复杂的DDoS攻击和长期服务中断的可能性将阻止企业的持续发展。

IoT-Botnets-Fuels-DDoS-Attacks-Are-You-Prepared.png

虽然数据泄露和勒索软件仍然被认为是企业需要面对的更为重要的问题之一,但威胁有时来自我们意想不到的方向。比如网络犯罪分子将僵尸网络用于各种恶意目的,其中最重要的是用于对目标的DDoS攻击。最重要的变化是,现在机器人军队越来越多地由物联网设备组成。

到2025年,全球物联网设备的总安装基础预计将达到309亿台,这导致物联网僵尸网络的威胁及其整体影响将会继续扩大。

攻击者抓住机会创建了大型僵尸网络,通过大型复杂的DDoS攻击来禁用或击倒目标网站。虽然物联网僵尸网络可以窃取机密数据,如Torri僵尸网络的例子所示,但大多数僵尸网络都用于DDoS攻击。对于在线企业来说,这是一个危险的警告,他们需要确保他们拥有有效的反DDoS保护措施。

物联网DDoS攻击的高级解释分析

那么,什么是僵尸网络?–僵尸网络是一群受感染的计算机,由攻击者控制,用于执行各种诈骗和网络攻击。在这里,攻击者使用恶意软件控制易受攻击的物联网设备,并通过执行DDoS攻击来阻止合法用户访问互联网服务。

DDoS攻击的简单原理是:它通过消耗更多资源或占用所有可用带宽来关闭网站。拥有更多被劫持物联网设备的攻击者可以消耗更多资源并发起更具破坏性的攻击。攻击者的三个主要目标包括:

· 导致有限的资源消耗

· 导致网络设备的破坏性更改

· 更改或销毁配置信息

为什么物联网设备很容易捕食僵尸网络恶意软件?

物联网设备的日益扩散已成为攻击者有吸引力的目标。此外,大多数物联网设备包括严重的安全问题,如弱密码、对管理系统的开放访问、默认管理凭据或弱安全配置。随着数百万物联网设备及其数量的持续增加,它们不会不断更新以应对安全漏洞。

僵尸网络攻击抓住物联网漏洞的机会来控制设备,并导致在线服务的中断。它们最常放置在不受攻击监控的网络上,这使得攻击者可以轻松访问它们。此外,在大多数情况下,他们居住的网络提供高速连接,可以实现大量的DDoS攻击流量。

物联网机器人DDoS的主流攻击趋势

物联网僵尸网络DDoS攻击并不新鲜;Mirai是最普遍的,自2016年以来一直以物联网设备为目标。Mirai于2016年9月20日首次亮相,其攻击了网络安全专家Krebs的博客。而下一次著名的物联网僵尸网络DDoS攻击是在2016年10月针对主要DNS(域名服务)Dyn的攻击。Mirai僵尸网络以每秒1TB的流量攻击受害者,这在DDoS攻击中创下了新纪录。

根据ENISA威胁景观报告,2019年,Mirai变体增加了57%。Verizon数据泄露调查报告记录了103699起僵尸网络事件,主要针对专业、金融和信息服务行业垂直领域。

Mirai的新变种Mozi是2019年底至2020年观察到的占据流量最多的。Mirai及其变体在2021年继续构成威胁;他们以其重要的新功能扩大了攻击范围。

攻击者使用基于Mirai和Mozi僵尸网络的多个僵尸网络,如Echobot、BotenaGo、Moonet和Loli来瞄准设备。根据Sam关于物联网安全形势的报告,2021年发生了超过10亿次物联网安全攻击,其中近6200万次是与物联网相关的DDoS攻击。

您今天该采取何种措施防止物联网僵尸网络DDoS攻击?

随着僵尸网络环境的扩大和高度复杂的威胁变得不可避免,企业必须超越以往的安全解决方案。

应对这些持续安全挑战的第一步是转向基于风险的全面安全解决方案。此外,先进的自动端点检测和保护解决方案必须提供物联网设备及其安全状态的完整可见性。

一如既往,应采取预防措施,以免受此类攻击:

· 使用Web应用程序防火墙监控网络上的传入和传出流量的恶意活动。像Indusface AppTrana这样的下一代WAF可以阻止特定IP的坏机器人,同时确保合法机器人流量的平稳传输。

· 监控登录尝试并创建峰值监视器

· 将物联网设备保存在受保护的网络上

· 在物联网设备上进行持续的安全测试

结语

DDoS攻击是物联网僵尸网络的标准意图。DDoS可能是新现实中不可避免的一部分,但你不需要把它作为新常态。构建强大的安全解决方案,以正确保护您的业务。

本文翻译自:https://threatpost.com/ddos-attacks-prepared/180273/如若转载,请注明原文地址


文章来源: https://www.4hou.com/posts/wgn1
如有侵权请联系:admin#unsafe.sh