作者:iot101君 Mirai 的本意是“未來”,,但是去年它卻以一個惡意軟件的身份嘲諷大家——“呵呵,你們在網(wǎng)絡(luò)世界中沒有未來,!”,。 黑客們使用被稱作「物聯(lián)網(wǎng)破壞者」的 Mirai 病毒來進行【肉雞】搜索,并借此控制了美國大量的網(wǎng)絡(luò)攝像頭和相關(guān)的 DVR 錄像機等物聯(lián)網(wǎng)設(shè)備,,然后他們又操縱這些【肉雞】攻擊了美國的多個知名網(wǎng)站,,包括 Twitter,、Paypal、Spotify 在內(nèi)多個人們每天都用的網(wǎng)站被迫中斷服務(wù),。 圖:紅色部分表示有人反應他們無法訪問網(wǎng)站 這一事件也讓“DDoS(分布式拒絕服務(wù))”成功打入公眾視野,,然而DDoS只是小孩子過家家,,畢竟,上述被傳得神乎其神的“半個美國互聯(lián)網(wǎng)癱瘓”事件也就僅僅持續(xù)了6個小時,,各大公司的安全專家可不是坐著吃干飯的,。 但是現(xiàn)在,忘記Mirai,,忘記DDoS吧,!在我軍還沒針對Mirai想出行之有效的應對手段之前,敵方的裝備,,又一次升級了——BrickerBot 已經(jīng)開始發(fā)動PDoS (Permanet Denial of Service,,永久拒絕服務(wù)攻擊)這種“滅門攻擊”了! 超越Mirai的BrickerBot BrickerBot 能夠感染基于 Linux 系統(tǒng)的路由器或者類似的 IoT 設(shè)備,。機器程序一旦找到一個存在漏洞的攻擊目標,,BrickerBot 便可以通過一系列指令清除設(shè)備里的所有文件,破壞儲存器并切斷設(shè)備網(wǎng)絡(luò)鏈接,。考慮到修復損壞需要耗費的時間和費用,,目標設(shè)備事實上遭到了破壞,或者說是變磚了,。 嗯,,怪不得叫Bricker,,名字起得夠傳神~ 為了說明DDoS(分布式拒絕服務(wù))和PDoS (永久式拒絕服務(wù))這兩種攻擊方式本質(zhì)上的區(qū)別,iot101君給大家舉個簡單的例子,。 你家門口有家餐館是為大眾提供餐飲服務(wù),,如果因為某些原因,這個餐館無法提供服務(wù)了,,這就是DoS(拒絕服務(wù)),,但是想讓餐館無法正常營業(yè)的方法有很多...... 假如這個餐館只能容納50人,某日有個商家惡意競爭,,雇傭了100個地痞來飯店坐著不吃不喝,,導致飯店滿滿當當無法正常營業(yè),這就是所謂的DDoS攻擊,。這種情況下商家要想善后也不是太難,,只要派人把不吃不喝的人全都轟出去,,飯店就能恢復正常營業(yè),這叫DDOS防御成功,。 但是如果競爭對手比較惡劣,,就不是叫人進來坐著不動這么簡單了,地痞們一哄而上,,把餐館里的鍋碗瓢盆冰箱里的瓜果蔬菜乃至桌子椅子全都砸了,,順手扔了出去,還把餐館老板堵在屋里,,手機沒收,,讓他無法在這個過程中求助,這就叫PDoS ,,也就是BrickerBot 干的事兒,。 該軟件由著名安全公司Radware的研究人員于近日發(fā)現(xiàn),他們用“蜜罐技術(shù)”捕捉到節(jié)點遍布全球的兩個僵尸網(wǎng)絡(luò),,分別命名為 BrickerBot.1 和 BrickerBot.2,。 目前,研究人員發(fā)現(xiàn) BrickerBot.1已經(jīng)不再活躍,,而 BrickerBot.2 的殺傷力正與日俱增,,幾乎每隔兩個小時就會被蜜罐記錄。由于攻擊之后并沒有明顯的標志,,因此設(shè)備主人并不知道發(fā)生了什么,,那些默認啟用了遠程登錄協(xié)議以及默認密碼的智能設(shè)備便會永久沉默。
2016年的預言正在變?yōu)楝F(xiàn)實 按照套路,每年年末都會出現(xiàn)一大批預測來年趨勢的文章,,鑒于大多數(shù)都是拍腦袋想出來的未來,,人民群眾們也就跟著看看熱鬧,,很少當真,被啪啪打腫臉的預測更是數(shù)不勝數(shù),。 但是唯獨物聯(lián)網(wǎng)安全領(lǐng)域,,2016年做出的預測都正在2017變?yōu)楝F(xiàn)實! 在2016接連發(fā)生三起大規(guī)模DDoS攻擊事件之后,,許多預測機構(gòu)表示:2017年,,物聯(lián)網(wǎng)安全問題會愈演愈烈,攻擊手段和攻擊規(guī)模都會不斷升級,,安全事件至少會再翻一番,。 現(xiàn)在也的確如此,,攻擊手段的確升級了。令人膽戰(zhàn)心驚的是,,新式PDoS攻擊的流程并不復雜,,甚至可能比DDoS還簡單: 假設(shè)攻擊者X要對目標企業(yè)的網(wǎng)絡(luò)或設(shè)備發(fā)起拒絕服務(wù)攻擊,如果按照常規(guī)的方法,,需要先通過僵尸網(wǎng)絡(luò)控制一定數(shù)量的客戶端(n>100),,在保證攻擊效果的前提下,客戶端數(shù)量可能還要增加到500臺以上,,這對一般的攻擊者來說并不容易實現(xiàn),。 但如果攻擊者X采用了上述提到的BrickerBot ,X只需要先找到目標企業(yè)網(wǎng)絡(luò)出口前端的網(wǎng)絡(luò)設(shè)備地址,,并通過密碼破解,、社會工程學、系統(tǒng)漏洞等方法,,獲取該網(wǎng)絡(luò)設(shè)備的管理員登陸密碼,,然后直接上傳經(jīng)過修改或損壞的固件升級,使該網(wǎng)絡(luò)設(shè)備失效或永久損害,,從而達到對目標企業(yè)的網(wǎng)站或網(wǎng)絡(luò)出口進行拒絕服務(wù)攻擊的目的,。 如果企業(yè)的網(wǎng)絡(luò)設(shè)備沒有進行過安全加固,采用弱口令或沒有口令保護,,攻擊者采用這種攻擊方法的成功率會大大提升,。 有業(yè)內(nèi)人士表示,攻擊者甚至還可以通過上傳一個修改過的固件的方法,,在目標的網(wǎng)絡(luò)設(shè)備上留下后門程序,、捆綁惡意代碼,、修改目標DNS服務(wù)器指向,網(wǎng)絡(luò)釣魚,,或?qū)δ繕说膬?nèi)部網(wǎng)絡(luò)進行進一步滲透等,一旦攻擊成功,對目標企業(yè)的威脅將是隱蔽而長期的。 再者,BI Intellige在《Internet of everything 2016》報告中預測,,到 2020 年將有 340 億臺設(shè)備接入物聯(lián)網(wǎng),安裝的物聯(lián)網(wǎng)設(shè)備數(shù)量將達到 240 億臺,。面對這么多的聯(lián)網(wǎng)設(shè)備,,安全事件的規(guī)模也會越來越大??紤]到物聯(lián)網(wǎng)設(shè)備種類多,、數(shù)量大并且相互連接,一個小問題就可能會對個人隱私,、國家安全及社會穩(wěn)定產(chǎn)生重大影響,。 學會像黑客一樣思考 當提到信息和服務(wù)時,物聯(lián)網(wǎng)設(shè)備的確開辟了新領(lǐng)域,。新的設(shè)備可以處理各種信息并且比之前的設(shè)備更能影響現(xiàn)實生活:處于生產(chǎn)線之中的物聯(lián)網(wǎng)設(shè)備一旦紊亂可能會使攪拌的化學品比例失調(diào),;家中的物聯(lián)網(wǎng)設(shè)備被侵入時有可能打開房門;或者公司內(nèi)部的視頻可能會讓外部的人分享,。 盡管這些威脅是一樣的,,但是風險可能迥然不同。 作者辰光在《盤點:2017年物聯(lián)網(wǎng)安全的六大趨勢》一文中表示:擁有物聯(lián)網(wǎng)設(shè)備的機構(gòu)不僅僅應該將精力放在確保產(chǎn)品安全上,,還要學會像黑客一樣思考,。 First,,黑客為啥要覬覦自家的物聯(lián)網(wǎng)設(shè)備? 排除展示自己很牛逼或者看不順眼這種坑爹理由......剩下的......要么是因為你家設(shè)備的價值很高,,一旦入侵可能造成很大的財產(chǎn)/人身傷害,,比如單體價值高達數(shù)十萬歐元的打印機或是失靈就會出人命的心臟起搏器;要么就是你家設(shè)備幾乎沒有采取任何安全防御措施,,簡直漏洞百出,,破壞一下全當給你提個醒~ Second,采取何種措施才能讓這些設(shè)備不再成為黑客關(guān)注的目標,? 如果物聯(lián)網(wǎng)設(shè)備比較簡單,,那么最基礎(chǔ)的措施就是改變所有設(shè)備上的初始密碼,,廠商應該清楚,,用戶幾乎是不會去主動更換密碼的,廠商可以把這做為一項簡單卻行之有效的服務(wù)提供給用戶,;其次,,關(guān)閉或者限制遠程登錄以及SSH,,它們很可能被攻擊者濫用;還有,,確保物聯(lián)網(wǎng)設(shè)備不斷更新,。 如果你的物聯(lián)網(wǎng)設(shè)備價值高昂甚至涉及人身安全,那么切記要杜絕將物聯(lián)網(wǎng)設(shè)備暴露在開放的互聯(lián)網(wǎng)之中,,這可能是最重要的考量,。 目前,物聯(lián)網(wǎng)產(chǎn)業(yè)還處在初級階段,,物聯(lián)網(wǎng)安全保護還沒有被產(chǎn)業(yè)界重視,,作為廠商,你不能期待消費者擁有相關(guān)的安全知識,,因此,,安全問題需要從設(shè)計之初就開始考慮。廠商不能為了降低成本而不重視聯(lián)網(wǎng)設(shè)備的安全性,,從而給黑客可乘之機,。 |
|