近日,提及物联网威胁,你或许会联想到Mirai僵尸网络的最新变种“Wicked Mirai”。据悉,自Mirai僵尸网络于2016年首次被MalwareMustDie的安全专家发现以来,就被用于为野外的大规模DDoS攻击提供动力。而Mirai的源代码于2016年10月在线泄露,自此,又出现了许多其他变体,包括Satori、Masuta和Okiru。
安全专家指出,在最新变种“Wicked”中出现了一些重大的修改,例如增加了将受感染的设备变成恶意软件代理和密码器群的功能。据悉,Wicked Mirai会通过连接到物联网设备的原始套接字SYN连接扫描端口8080,8443,80和81。一旦建立了连接,bot就会尝试利用设备并通过write()系统调用将漏洞字符串写入套接字来下载攻击载荷。
当然,今天我们要说的威胁并不是“Wicked”僵尸网络,而是一种更易被忽视的威胁类型——可视性。每时每刻都有新的设备加入您的网络——未受管的笔记本电脑、智能手机和平板电脑、各种形式和规模的物联网(IoT)设备、未授权的端点、服务器等,这些设备会明显增大您的受攻击面,并且对许多安全产品都不可见。
我有几张阿里云幸运券分享给你,用券购买或者升级阿里云相应产品会有特惠惊喜哦!把想要买的产品的幸运券都领走吧!快下手,马上就要抢光了。
正所谓“未知攻焉知防”,如果你连物联网网络上存在哪些东西都不知道,又何谈要保护或防范什么呢!如今,随着企业物联网设备的加速增长,以及“影子物联网”(shadow IoT,等同于传统IT领域的“影子IT”)的破坏性崛起,这种物联网网络中的未知事物也在随着激增。这时候就引发了安全会议上最常听到的一个关键问题——“可见性”!如今,市场上也涌现了大批用于获取关键可视性的工具,它们可以提供不同的角度来审视物联网网络环境。
想要实现安全“可视性”,就意味着你需要了解连接到网络的所有设备、运行在这些设备上的所有软件,以及他们所使用的云服务等等。传统的网络可视性工具,比如tap或span端口——可能不足以满足物联网的需求。虽然这些是非破坏性流量分析的重要工具,但它们是第1层设备,本身并不提供下述推荐工具所能提供的那种网络或IoT可见性。
但是别担心,下述推荐的这些工具可以为您提供网络或IoT可视性,以多种方式帮助您的IT团队更好地部署防范措施。