如今,已经有不可胜数的物联网设备可供客户随时使用。这些物联网设备包括安全摄像头、智能家居和智能扬声器系统、智能玩具和婴儿监视器、无人机、家用电器、路由器和网络网关,以及任何其他可以通过互联网传输数据和操控的硬件产品。

这些设备中的大多数通常面向大众市场,价格便宜,但是很少关注访问控制和数据保护问题。因此,它们立刻成为了那些肆无忌惮的欺诈者的主要目标,这些人都渴望利用它们的漏洞——要么把它们加入僵尸网络,要么利用它们来监视其主人(实际上,两者兼而有之)。因此,保护此类设备势在必行。而且,由于目前市场上物联网设备的数量呈现指数级增长,这种必要性每个月都变得更加紧迫。

Forrester 公司的《2017 年全球商业技术消费安全调查》显示,即使早在 2017 年,大多数企业便已担心其销售的物联网产品存在安全漏洞。其中,银行与金融、批发、杂货、工艺、时装零售、能源和自动化(物联网)等领域最令人担忧。各个行业平均有 20% 的企业计划在接下来的 12 个月内实施物联网安全保护,而在工业部门,这一数字达到了 32%。

为了满足对物联网保护日益增长的需求,卡巴斯基实验室发布了一项全新的情报数据源——专门收集有关物联网威胁的数据。当前,该数据源的统计信息如下:

  • 记录数量 - 约 8000 条(截至今天准确)。
  • 物联网数据源包含哪些类型的恶意软件:
    • 针对 x86 和 x64 的 Linux ELF 文件
    • 针对 ARM Little endian 的 Linux ELF 文件
    • 针对 ARM Big endian 的 Linux ELF 文件
    • 针对 MIPS 的 Linux ELF 文件
    • 针对 PowerPC 的 Linux ELF 文件
    • 依赖和不依赖平台的脚本
    • 其他可执行文件
  • 更新频率 - 每小时更新。
  • 数据基于 180 天的历史统计信息。

卡巴斯基实验室利用一组蜜罐技术和其他模拟未受保护物联网设备的陷阱,以及自有的研究和分析设施,在物联网威胁出现后立即收集这些威胁。

数据源包含每个威胁的以下信息:

  • Id - 唯一记录标识符。
  • 掩码 - 用于下载可感染物联网设备的恶意软件的网站所对应的掩码。
  • 类型 - 威胁类型。
  • 协议 - 用于下载恶意软件的途径(如 HTTP、HTTPS 、FTP、SFTP 等)。
  • 端口 - 用于下载恶意软件的服务器端口。
  • 首次发现上次发现 - 检测到威胁的日期范围
  • 热门度 - 使用此 URL 感染物联网设备的频率。
  • 地理位置 - 排名前 100 的攻击来源国家/地区。
  • IP - 用于在物联网设备上启动恶意软件的前 100 台计算机的 IP 地址。
  • 文件 - 攻击者试图利用 URL(在掩码覆盖下)在物联网设备上启动的文件的散列和名称。

这些功能使得卡巴斯基物联网威胁数据源成为在路由器、网络网关、智能家居系统和个人物联网产品内实施保护的完美选择,以及全方位威胁情报解决方案的重要组成部分。

若要了解详情,请点击下方的“联系我们”按钮,并注明您需要有关卡巴斯基物联网威胁数据源的更多信息,我们的代表将尽快与您联系。

联系我们