現今,可供客戶使用的物聯網 (IoT) 裝置已達數十萬個。 其包括安全攝影機、智慧家庭和智慧揚聲器系統、智慧玩具和嬰兒監視器、無人機、家用電器、路由器和網路網關,以及基本上任何其他可以透過網路傳輸資料和控制的硬體產品。
此類裝置中的大多數通常非常便宜,面向大眾市場,很少或完全不注重存取控制和資料保護。 此類裝置因此而成為不法人士的主要目標,利用漏洞將其納入殭屍網路或用於監視其所有者(或者兩者)。 保護此類裝置有其必要性。此外,由於市場上的物聯網裝置數量呈指數級增長,其必要性變得越來越緊迫。
Forrester 的 2017 年全球商業技術安全調查顯示,早在 2017 年,大多數企業就擔心其銷售的物聯網產品存在安全漏洞。銀行和金融、批發、雜貨、科技、時尚零售、能源和自動化(物聯網)表現出最高的重視度。平均而言,20% 的企業計劃在未來 12 個月內採用物聯網安全,其中工業領域的數字達到 32%。
為了滿足日益增長的物聯網保護需求,Kaspersky Lab 發布了新的情報資料來源來專門收集有關物聯網威脅的資料。目前統計如下:
- 目前統計如下:
- IoT 饋送涵蓋的惡意軟體類型:
- 適用 x86 和 x64 的 Linux ELF 檔案
- 適用 ARM Little endian 的 Linux ELF 檔案
- 適用 ARM Big endian 的 Linux ELF 檔案
- 適用 MIPS 的 Linux ELF 檔案
- 適用 PowerPC 的 Linux ELF 檔案
- 平台相關和獨立腳本
- 其他可執行檔案
- 更新頻率 - 每小時。
- 數據基於 180 天的歷史統計。
Kaspersky Lab 使用一組蜜罐和其他模擬不受保護的物聯網裝置的陷阱,以及自己的研究和分析設施,在物聯網威脅出現在檔案中後立即收集。
饋送包含每個威脅的以下資訊:
- Id – 獨特記錄識別碼。
- 遮罩 – 與用於下載感染物聯網裝置的惡意軟體的網站相符的遮罩。
- 類型 – 威脅類型。
- 協定 – 用於下載惡意軟體的方式(例如 HTTP、HTTPS、FTP、SFTP 等)。
- 連接埠 – 用於下載惡意軟體的伺服器連接埠。
- first_seen 和 last_seen – 偵測到威脅的日期範圍
- 流行度 – 此 URL 被用來感染物聯網裝置的頻率。
- 地理位置 – 發動攻擊的前 100 個國家。
- IP – 用於在物聯網裝置上啟動惡意軟體的電腦的前 100 個 IP 位址。
- 檔案 – 攻擊者嘗試從物聯網裝置上的 URL(被遮罩覆蓋)啟動的檔案的雜湊值和名稱。
這些功能使卡巴斯基物聯網威脅資料饋送成為路由器、網路閘道、智慧家庭系統和單一物聯網產品內部實施的完美選擇,也是全方位威脅情報解決方案的重要部分。
如果您想了解更多資訊,請點擊下方「聯絡我們」按鈕,並告知您需要卡巴斯基垃圾郵件防護 SDK 的更多相關資訊,我們的代表將盡快與您聯繫。