今年 4 月,黑客試圖將企業的物聯網設備作為目標,借助這些“跳板”來滲透規格更大、安全措施更嚴格的企業網絡。
三起事件中的兩件,歸咎于物聯網設備使用了默認的出廠設置。另一件則是設備使用了過時的固件,其中包含了已知的漏洞。
獲得物聯網設備的訪問權限后,攻擊者會進一步破壞網絡上其它易受攻擊的設備和節點。
通過簡單的掃描,該組織可在企業內網暢通無阻地移動,尋找獲得更高級別賬戶的訪問權限,以竊取高價值的數據。
此外,黑客可執行“tcpdump”,以發現本地子網上的網絡流量。幸運的是,襲擊事件被迅速扼殺在了萌芽狀態。
在調查結束后,我們已于所涉特定設備的制造商分享了這些信息,希望它們能夠借此來探索其產品的全新保護措施。
物聯網設備制造商需要對安全威脅保持更廣泛的關注,了解此類威脅類型的組織和安全團隊,以提供更好的企業支持和監控功能,讓技術團隊更輕松地保障網絡安全。
據悉,同一黑客組織還與針對民主黨全國委員會(DNC)、法國 TV5 Monde電視臺、以及德國外交部等機構的攻擊事件有關。
安全研究人員指出,該組織還攻擊了正在調查與俄方有關的網絡犯罪事件的調查人員的電子郵件賬戶,比如 Skripal 中毒和馬航 MH17 空難事件的調查者。
顯然,這些未遂攻擊的揭露,是微軟對行業需加強物聯網設備安全性的最新警告,否則后續攻擊事件還會接踵而至。