<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    IoT 設備安全有妙招?蜜罐盲盒搖一搖!

    VSole2021-12-26 08:05:18

    作為一種主動的入侵檢測技術,蜜罐宛如一枚香甜的誘餌。它能夠創建一個足夠多樣化的生態系統,引誘它的對手暴露目標,并對生成的數據進行聚類。

    IoT設備與蜜罐的關聯

    IoT設備具備蓬勃發展的市場,包括小型互聯網連接設備,如攝像頭,燈,門鈴,智能電視,運動傳感器,揚聲器,恒溫器等等。據估計,到 2025 年,這些設備中將有超過 400 億臺連接到互聯網,提供可用于未經授權的加密挖掘或者作為 DDoS 群的一部分的網絡入口點或計算資源。

    為期三年的蜜罐實驗就是以各種類型和位置的模擬低交互IoT設備為特色的。通過它,研究人員可以清楚地了解到為什么參與者會以特定設備作為攻擊目標,從而針對這些信息,制定應對策略防范于未然。

    探秘蜜罐生態系統

    NIST 和佛羅里達大學的研究人員建立的蜜罐生態系統的三個組成部分包括服務器群、審查系統以及數據捕獲和分析基礎設施。

    為了創建一個多樣化的生態系統,研究人員安裝了 Cowrie、Dionaea、KFSensor 和 HoneyCamera,它們是現成的物聯網蜜罐模擬器。

    研究人員將他們的實例配置為在 Censys 和 Shodan 這兩個尋找互聯網連接服務的專業搜索引擎上顯示為真實設備。

    三種主要類型的蜜罐如下:

    1、HoneyShell – 模擬 Busybox

    2、HoneyWindowsBox – 模擬運行 Windows 的物聯網設備

    3、HoneyCamera – 模擬來自Hikvision、D-Link 和其他設備的各種 IP 攝像機。

    實驗布局 來源:Arxiv.org

    這次實驗中的一個新元素是調整蜜罐以響應攻擊者流量和攻擊方法。研究人員首先使用收集的數據來更改物聯網配置和防御,再收集反映參與者對這些變化的反應的新數據。

    實驗結果見分曉

    這次的實驗產生了來自2260萬次點擊的數據,其中絕大多數都是針對HoneyShell蜜罐的。

    每個蜜罐類型的命中數 來源:Arxiv.org

    其中,不同的參與者表現出了類似的攻擊模式,這或許是因為他們具有共同的目標和實現目標的手段。例如,大多數參與者運行了諸如"masscan"之類的命令來掃描打開的端口,并運行了"/etc/init.d/iptables stop"來禁用防火墻。

    此外,許多參與者運行"free -m","lspci grep VGA"和"cat /proc/cpuinfo",這三者都旨在收集有關目標設備的硬件信息。

    有趣的是,近一百萬次點擊測試了"admin / 1234"用戶名 - 密碼組合,這反映了物聯網設備中憑據的過度使用。

    最后,研究人員還發現,最后,研究人員還發現,盡管HoneyShell和HoneyCamera是為監測DDoS攻擊設計,但大多時候它們會同時感染挖礦軟件。

    據統計,挖礦軟件是Windows蜜罐監測到最多的惡意軟件,其次是病毒,dropper和特洛伊木馬。

    HoneyWindowsBox 為目標的攻擊類型 來源:Arxiv.org

    在HoneyCamera的案例中,研究人員故意設計了一個漏洞來揭示credentials。他們注意到 29 名參與者參與了手動利用該漏洞。

    HoneyCamera布局 來源:Arxiv.org

    “只有 314 112 (13 %) 個獨特的會話被檢測到,蜜罐內至少有一個成功的命令執行,”研究論文解釋道。

    “這個結果表明,只有一小部分攻擊執行了下一步,其余的 (87%) 只是試圖找到正確的用戶名/密碼組合。”

    防范于未然

    想要防止黑客接管您的 IoT 設備,可以遵循以下幾個基本措施:

    1、將默認帳戶更改為獨特且強大(長)的內容。

    2、為 IoT 設備設置單獨的網絡,并使其與關鍵資產隔離。

    3、確保盡快應用任何可用的固件或其他安全更新。

    4、積極監控您的 IoT 設備并尋找被利用的跡象。

    最重要的是,如果設備不需要暴露在互聯網上,要確保它位于防火墻或 VPN 后,這樣有助于預防未經授權的遠程訪問。

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    面對IoT(物聯網)攻擊,知己知彼、主動進行入侵檢測有時會比被動的防御更加行之有效。
    8月18日下午,由補天漏洞響應平臺主辦的BCS2022大灣區白帽論壇在深圳前海拉開帷幕。活動現場,王智成通過事例演示企業信息搜集及漏洞應急中網絡空間測繪平臺的使用,并總結出搜集未授權IoT設備及敏感服務的檢索技巧,助力網絡空間安全的維護。徐元振還給出了緩解攻擊的相關建議,幫助場內外聽眾共同建設更安全的云DNS。
    現階段主要采取遷移傳統IT安全保護技術到工控網絡,并不能很好地滿足工控信息體系安全需求。
    KCon 2021部分PPT發布
    2021-11-09 07:32:15
    今年是 KCon 10周年,疫情環境下線下會議舉步維艱,原本計劃在8月底進行的大會隨后推遲到10月底。考慮到未到場聽眾的急切心情,我們決定提前對外發布 KCon 議題。這次披露的是QEMU中比較罕見的可控長度越界讀寫漏洞,可以穩定利用并進行虛擬機逃逸,本次是首次披露該模塊的漏洞細節。本議題將介紹如何針對 CFI 的固有缺陷來突破其防御。
    數字孿生作為數字化技術發展的高級階段,成為推動城市治理數字化轉型的重要組成部分。上海市徐匯區將數字孿生底座建設作為提升城市治理效能的重要抓手,積極探索數字孿生賦能城市治理的新模式、新路徑,目前已初步完成區域內數字孿生基礎建設,并逐步向應用場景拓展開放。二是構建全域建筑,基于GIS平臺推進三維建筑模型覆蓋、完善空間管理單位劃分并推動精細化建模,初步建成了覆蓋全區的數字孿生底座。
    人類社會的發展史就是一部信息的發展史,從人類誕生之初的巫師、商人等職業就可以看出信息之于人類何其重要,這也是為什么美國國安局(NSA)會如此囂張的竊取全球隱私的原因。
    來源:關鍵基礎設施安全應急響應中心**技術標準規范** 《個人信息保護法(草案)》VS 歐盟GDPR異同? 工業互聯網平臺發展指數(IIP10)重磅發布 **行業發展動態** 李國杰院士:關于人工智能本質價值的13個判斷...
    勒索軟件已成為一種日益普遍的全球威脅,2021年上半年,在眾多網絡威脅中表現最為亮眼也最為瘋狂。據SonicWall報告稱,相比2020年上半年,2021上半年勒索軟件攻擊數量增長了151%。攻擊規模頻率以驚人的速度增長,復雜性創新水平不斷提高,成為政府、企業、個人最為關注的安全風險之一,也是網絡安全最重大威脅之一。因此,必要從發生原因、發展特點、打擊措施防御建議等方面進行分析研究。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类