2020物聯網安全年報|漏洞從被公開到利用不到24小時,物聯網安全已蔓延到個人財產安全

綠盟科技發表於2021-01-18

隨著物聯網的不斷髮展,物聯網安全也越來越受到關注。自2016年下半年的Mirai殭屍網路攻擊事件之後,物聯網相關的威脅層出不窮,多個在野漏洞被攻擊者所利用,多個殭屍網路相繼被研究人員發現。2020年,綠盟科技與國家網際網路應急中心(CNCERT)聯合釋出了物聯網安全年報,旨在讓大家對2020年物聯網相關的安全事件、資產、脆弱性和威脅情況有一個全面的認識。

2020物聯網安全年報|漏洞從被公開到利用不到24小時,物聯網安全已蔓延到個人財產安全

2020年物聯網安全事件回顧

觀點1:2020年曝光多個影響數億物聯網裝置漏洞的安全事件,可用於發動大規模的網際網路的攻擊;此外,多種涉及人們生活的物聯網裝置已成為攻擊目標,側面反應物聯網安全已從傳統網路安全範疇蔓延到個人財產安全。

物聯網暴露資產

觀點2:暴露在網際網路上的物聯網的資產變化快、種類碎片化,導致物聯網資產識別邊際成本極高,從而給物聯網安全治理帶來困難。我們透過人工智慧與專家標記相結合的方法對國內全部的HTTP(s)資料進行處理,發現了約50萬個業界未識別的物聯網資產,是原有標記數量的2倍,要達到高覆蓋、準識別仍需要不斷持續運營。

物聯網資產脆弱性

觀點3:截至2020年11月,NVD平臺公佈的物聯網相關漏洞數量已達1541個,有望創歷史新高。總體而言,相關漏洞具有攻擊複雜度低、危害評級高的特點。從我們觀察到的漏洞利用捕獲情況,攻擊者在漏洞利用披露後很快就將其納入工具庫。如知名漏洞利用平臺Exploit-DB中約39%的物聯網相關漏洞被攻擊者利用,且從披露到首次在野利用最短僅需1天。可見,物聯網漏洞利用是一種成本低、收益高的攻擊手段,且攻擊者十分關注物聯網漏洞利用,且對部分漏洞利用跟進速度極快。

物聯網威脅分析

觀點4:透過綠盟威脅捕獲系統,綠盟科技在2020年監測到近10種物聯網相關威脅,利用的脆弱性涉及弱口令、遠端命令執行漏洞等。長期以來,攻擊者一直企圖採取各種新型手段去探測、攻擊並控制物聯網裝置,不需要花費較高成本即可建立數量龐大的物聯網殭屍網路,進而執行傳播感染、拒絕服務、域名劫持和釣魚欺詐等攻擊,危害網際網路重要基礎設施和廣大普通使用者。

此外綠盟科技預測:

隨著新基建的進一步推進,會有更多的新型物聯網資產暴露在網際網路上,這些資產的暴露,會對相關的基礎設施帶來嚴重的安全威脅。相關方在進行新基建建設時,應謹慎考慮相關資產的暴露面。安全相關企業可以關注新物聯網資產的暴露情況,並推動相關暴露資產的治理。

物聯網漏洞從出現PoC到被攻擊者實際利用的間隔將進一步縮短,攻擊者不只關注於一個漏洞是否是高危遠端命令執行類漏洞,還會關注存在這個漏洞的資產的真實暴露面。對於既是遠端命令執行類漏洞,又有大量存在該漏洞的資產的漏洞,應該引起足夠的重視,必要時,政府相關部門、電信運營商、安全公司等應多方聯動治理,將威脅消弭於無形。

相關文章