精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

美國互聯網癱瘓誰背鍋?安全機構曝光部分廠商名單

責任編輯:editor004 作者:露天 |來源:企業網D1Net  2016-10-24 11:35:27 本文摘自:TechWeb.com.cn

10月24日消息,據國外媒體報道,《財富》雜志日前撰文探討了上周五美國史無前例的互聯網攻擊事件,指出罪魁禍首除了黑客本身,部分企業、監管部門,以及用戶本身都需要對物聯網時代的黑客攻擊負一定責任。

全美數百萬個公共服務、社交平臺、公共網絡服務器多次遭到惡意攻擊,而黑客利用的竟然是我們日常使用的聯網攝像頭、打印機等設備。亞馬遜、Netflix和Twitter等知名科技公司的網站全部陷入每次數小時的癱瘓。

1

  美國互聯網癱瘓誰背鍋?安全機構曝光部分廠商名單

據初步了解,當地時間本周五,黑客們利用公開可用的源代碼,組建了一支以聯網設備為主的僵尸網絡大軍,然后向DNS提供商發送了大量垃圾數據處理請求。這項攻擊主要針對于總部在新罕布什爾的網絡服務供應商迪恩公司(Dyn),攻擊致使其無法發揮其作為互聯網“接線總機”的作用,導致數十家網站宕機,兩個半小時后之后才開始陸續恢復。

控制這些設備的惡意軟件名為Mirai。Mirai惡意軟件的源代碼由匿名人士開發,已經公開如下圖。Mirai軟件能夠感染各類存在漏洞的物聯網設備,其中包括安保攝像頭、DVR以及互聯網路由器等。通過惡意感染,這些物聯網裝置將成為僵尸網絡中的肉雞設備,并被用于實施大規模DDoS攻擊。

本月早些時候,美國同樣發生的一系列DDoS攻擊事件。安全網站Krebs on Security對此都有記錄,并確認它們均為Mirai僵尸網絡。

TechWeb查詢到安全研究機構Brian Krebs本月16日列出了設備存在安全漏洞的企業名單,其中就包括松下、三星和施樂等知名公司生產的打印機,以及路由器和攝像頭等設備的廠商——據報道,這些設備成為了僵尸網絡大軍的主要組成部分。他們肯定要對一系列黑客攻擊事件承擔一定責任。

3

  存在安全漏洞廠商名單(大圖請點擊)

4

  部分生產商名單

遭受黑客攻擊的數百萬臺聯網設備,就是它們構成了“僵尸網絡大軍”,目前還沒有進行安全更新,這意味著它們還有可能面臨遭受其他攻擊的威脅。黑客肯定是這次網絡攻擊的罪魁禍首但企業、監管部門,甚至用戶自己難道就沒有責任嗎?

好在這些企業忙于對產品線進行升級,并要求用戶必須更改密碼(廣泛使用默認密碼也是設備一開始遭遇黑客攻擊的主要原因),所以把所有責任都歸咎于這些企業顯然是不公平的,立法者和監管部門也應該承擔部分負責,他們未能打造一個安全的系統,為我們當前所處的“物聯網(Internet-of-Things)”時代面臨的風險負責。

2

  美國Black Hat黑客大會現場

最后,用戶也不得不承認自己在這場網絡攻擊中同樣有責任。由于未能確保聯網設備的安全,用戶自身不但處于危險之中,也讓整個互聯網深陷危局。用戶在操作機動車或危險化學罐車這樣的產品時不允許粗心大意,難道在操作路由器和安全攝像頭時就可以粗心大意嗎?

可悲的是,目前似乎還沒有什么好的辦法能夠避免類似事件重演。這剛好驗證了安全專家警告,物聯網存在風險。

關鍵字:Mirai廠商美國互聯網

本文摘自:TechWeb.com.cn

x 美國互聯網癱瘓誰背鍋?安全機構曝光部分廠商名單 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

美國互聯網癱瘓誰背鍋?安全機構曝光部分廠商名單

責任編輯:editor004 作者:露天 |來源:企業網D1Net  2016-10-24 11:35:27 本文摘自:TechWeb.com.cn

10月24日消息,據國外媒體報道,《財富》雜志日前撰文探討了上周五美國史無前例的互聯網攻擊事件,指出罪魁禍首除了黑客本身,部分企業、監管部門,以及用戶本身都需要對物聯網時代的黑客攻擊負一定責任。

全美數百萬個公共服務、社交平臺、公共網絡服務器多次遭到惡意攻擊,而黑客利用的竟然是我們日常使用的聯網攝像頭、打印機等設備。亞馬遜、Netflix和Twitter等知名科技公司的網站全部陷入每次數小時的癱瘓。

1

  美國互聯網癱瘓誰背鍋?安全機構曝光部分廠商名單

據初步了解,當地時間本周五,黑客們利用公開可用的源代碼,組建了一支以聯網設備為主的僵尸網絡大軍,然后向DNS提供商發送了大量垃圾數據處理請求。這項攻擊主要針對于總部在新罕布什爾的網絡服務供應商迪恩公司(Dyn),攻擊致使其無法發揮其作為互聯網“接線總機”的作用,導致數十家網站宕機,兩個半小時后之后才開始陸續恢復。

控制這些設備的惡意軟件名為Mirai。Mirai惡意軟件的源代碼由匿名人士開發,已經公開如下圖。Mirai軟件能夠感染各類存在漏洞的物聯網設備,其中包括安保攝像頭、DVR以及互聯網路由器等。通過惡意感染,這些物聯網裝置將成為僵尸網絡中的肉雞設備,并被用于實施大規模DDoS攻擊。

本月早些時候,美國同樣發生的一系列DDoS攻擊事件。安全網站Krebs on Security對此都有記錄,并確認它們均為Mirai僵尸網絡。

TechWeb查詢到安全研究機構Brian Krebs本月16日列出了設備存在安全漏洞的企業名單,其中就包括松下、三星和施樂等知名公司生產的打印機,以及路由器和攝像頭等設備的廠商——據報道,這些設備成為了僵尸網絡大軍的主要組成部分。他們肯定要對一系列黑客攻擊事件承擔一定責任。

3

  存在安全漏洞廠商名單(大圖請點擊)

4

  部分生產商名單

遭受黑客攻擊的數百萬臺聯網設備,就是它們構成了“僵尸網絡大軍”,目前還沒有進行安全更新,這意味著它們還有可能面臨遭受其他攻擊的威脅。黑客肯定是這次網絡攻擊的罪魁禍首但企業、監管部門,甚至用戶自己難道就沒有責任嗎?

好在這些企業忙于對產品線進行升級,并要求用戶必須更改密碼(廣泛使用默認密碼也是設備一開始遭遇黑客攻擊的主要原因),所以把所有責任都歸咎于這些企業顯然是不公平的,立法者和監管部門也應該承擔部分負責,他們未能打造一個安全的系統,為我們當前所處的“物聯網(Internet-of-Things)”時代面臨的風險負責。

2

  美國Black Hat黑客大會現場

最后,用戶也不得不承認自己在這場網絡攻擊中同樣有責任。由于未能確保聯網設備的安全,用戶自身不但處于危險之中,也讓整個互聯網深陷危局。用戶在操作機動車或危險化學罐車這樣的產品時不允許粗心大意,難道在操作路由器和安全攝像頭時就可以粗心大意嗎?

可悲的是,目前似乎還沒有什么好的辦法能夠避免類似事件重演。這剛好驗證了安全專家警告,物聯網存在風險。

關鍵字:Mirai廠商美國互聯網

本文摘自:TechWeb.com.cn

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 读书| 家居| 珲春市| 紫阳县| 慈利县| 拉孜县| 屏东市| 阜平县| 东至县| 轮台县| 民丰县| 江油市| 忻州市| 长寿区| 长沙市| 南和县| 天等县| 交口县| 巴中市| 景宁| 新民市| 营山县| 乌恰县| 富川| 府谷县| 普宁市| 达州市| 丽江市| 阳西县| 阳朔县| 青阳县| 石泉县| 泰州市| 曲麻莱县| 马尔康县| 丹东市| 贺州市| 平利县| 凤庆县| 白水县| 吴堡县|