您的位置:首页 >国内 >

新报告显示了物联网设备如何保持持续攻击

总部位于美国的Cyxtera Technologies发布了一项新研究,该研究表明物联网设备不断受到攻击,尤其是那些利用某些设备零日漏洞的设备。

这份名为“利用可扩展VPN转发的蜜罐检测对物联网设备的威胁”的报告强调了新加坡科技设计大学和Cyxtera威胁研究员Martin Ochoa的研究人员联合开展的这项研究的一些重要发现。他们发现超过1.5亿次连接尝试4,642个不同的IP地址,其中64%的传入连接来自中国,14%来自美国; 其次是英国9%,以色列8%,斯洛伐克6%。

一旦系统上线并且登录尝试次数逐渐增加,所有物联网设备立即见证了立即尝试登录。一旦像Mirai,Satori和Hakai这样的新恶意软件活动上市,这些恶意软件系列就会被用来攻击蜜罐中的物联网设备。在大多数情况下,在恶意软件被公开命名之前的几天和几周内被识别出的活动有所增加。

上个月,有关物联网设备应用程序缺乏安全性的报告发现,31%的应用程序根本没有加密,而19%的应用程序更难以注意到硬编码密钥。这项研究检查了96个物联网设备的智能手机应用。结果显示,大约50%的物联网设备应用程序很容易被利用; 诸如LIFX应用程序,Belkin设备的WeMo应用程序,TP-Link设备的“Kasa for Mobile”应用程序以及Broadlink设备的“e-Contro”应用程序等应用程序都被发现易受攻击。

上个月,金雅拓对950名IT和业务决策者的研究表明,世界上只有48%的企业能够检测到他们的任何物联网设备是否遭受破坏。结果发现,各组织要求各国政府参与解决这一问题,79%的组织正在呼吁制定有力的物联网安全准则,59%的组织正在寻求澄清在这种情况下谁可以成为保护物联网的唯一责任方。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。