(来自:SecuringSAM)
显然,有组织的黑客团伙,并没有忽视互联网设备使用率的飞速增长。大约一半攻击发生在家庭和小微企业的网络上,直面外网的路由器首当其冲。
攻击类型包括一些可疑的网络流量行为,且通常涉及分布式拒绝服务(DDoS)、暴力攻击、网络钓鱼、以及基于 DPI 策略的攻击。
报告中提到的“小型路由器”,尤其常见于家庭、咖啡店和其它非工业场所,但它们正越来越容易受到攻击。
其它受到攻击的设备还包括 Wi-Fi 域展 / Mesh 组网终端、网络接入点(AP)、网络附加存储(NAS)、VoIP、联网摄像头,以及此外的小型智能家居设备。
由于安全性较弱和配置不当,大多数针对 IoT 设备的攻击是很容易得逞的。遗憾的是,SOHO 用户普遍缺乏对相关设备的安全性、及其在互联网生态系统中的重要性的理解。
此外操作系统与软件版本的多样性,也会导致升级维护工作变得更加碎片化(难以编译和部署安全更新),更何况某些 IoT 设备制造商根本不会定期推送安全更新(如果有的话)。
与此同时,攻击者正在开发复杂的僵尸网络来爬取互联网、寻找脆弱和易受攻击的设备。而自 2016 年以来,Mirai / Mozi 等僵尸网络就一直在针对家庭路由器等物联网设备发起攻击。
随着时间的推移,这些网络爬虫恶意软件也在不断获得增强功能和逃避检测的手段。更让人不放心的是,物联网设备很少收到无人值守的更新,这一事实使之更易成为攻击目标。
最后,SAM Seamless Network 的《2021 物联网安全形势》报告,是在分析了来自 1.32 亿个活跃物联网设备和 73 万个安全网络的匿名数据后编制得出的。