史上最大的互聯(lián)網(wǎng)攻擊事件誕生,這次互聯(lián)網(wǎng)癱瘓幾乎波及了半個美國。
上周五,美國全境爆發(fā)互聯(lián)網(wǎng)癱瘓事件,包括Twitter、Netflix、Airbnb等耳熟能詳?shù)木W(wǎng)站無一幸免,成為迄今為止最大的一次網(wǎng)絡(luò)攻擊事件。
根據(jù)現(xiàn)有的資料,這次癱瘓事件是惡意軟件Mirai控制的僵尸網(wǎng)絡(luò)對美國域名服務(wù)器管理服務(wù)供應(yīng)商Dyn發(fā)起DDOS攻擊,從而導(dǎo)致網(wǎng)站宕機。而周日的時候,中國企業(yè)雄邁科技發(fā)表聲明稱,由于自己產(chǎn)品中與默認(rèn)密碼強度不高有關(guān)的安全缺陷,無意中成為引發(fā)這次美國大規(guī)?;ヂ?lián)網(wǎng)攻擊的“幫兇”。
不過,作為一次典型的DDoS網(wǎng)絡(luò)攻擊事件,這次攻擊目標(biāo)主要是Dynamic Network Services(Dyn)公司,由于Twitter、Paypal等網(wǎng)站恰恰是Dyn公司的客戶,所以導(dǎo)致網(wǎng)站域名無法解析出現(xiàn)訪問失敗。
那么,為什么會發(fā)生如此大規(guī)模的攻擊?
360天眼事業(yè)部安全研究員汪列軍認(rèn)為,這次攻擊事件極有可能是一場有計劃和預(yù)謀的黑產(chǎn)測試和報復(fù)攻擊。因為就在攻擊發(fā)生前,Dyn公司在非常有影響力的NANOG會議上發(fā)表了互聯(lián)網(wǎng)DDoS相關(guān)的黑產(chǎn)分析演講,而這次攻擊就發(fā)生在演講后的幾個小時內(nèi)。
根據(jù)360網(wǎng)絡(luò)研究院的分析數(shù)據(jù)顯示,Mirai是一個十萬數(shù)量級別的Botnet,由互聯(lián)網(wǎng)上的IoT設(shè)備(網(wǎng)絡(luò)攝像頭等)構(gòu)成,8月開始被構(gòu)建,9月出現(xiàn)高潮。攻擊者通過猜測設(shè)備的默認(rèn)用戶名和口令控制系統(tǒng),將其納入到Botnet中,在需要的時候執(zhí)行各種惡意操作,包括發(fā)起DDoS攻擊,對互聯(lián)網(wǎng)造成巨大的威脅。
事實上,這并不是惡意軟件Mirai導(dǎo)致的第一次攻擊事件,就在今年9月底,安全研究機構(gòu)KrebsonSecurity也曾遭遇攻擊,當(dāng)時被認(rèn)為是有史以來最大的一次網(wǎng)絡(luò)攻擊之一。然而沒過多久法國主機服務(wù)供應(yīng)商OVH同時遭到了兩次攻擊,罪魁禍?zhǔn)锥际荕irai。
那么,既然知道了黑客的攻擊方法,為何這樣的事件還是屢次發(fā)生,甚至出現(xiàn)了愈演愈烈的態(tài)勢?
首先,我們先來看看這種導(dǎo)致互聯(lián)網(wǎng)安全事件頻發(fā)的DDoS攻擊是如何運作的。
所謂DDoS也就是指分布式拒絕服務(wù)攻擊,它是借助于服務(wù)器技術(shù),將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標(biāo)發(fā)動攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。
由于DDoS攻擊簡單高效,所以一直以來都是互聯(lián)網(wǎng)安全拔不掉的毒瘤,導(dǎo)致單純的技術(shù)對抗完全不頂用。“對于這種規(guī)模級別的分布式拒絕服務(wù)攻擊,到目前為止都沒有完美的解決方案,假如只是通過部署幾個DoS流量過濾設(shè)備根本不能解決問題”,汪列軍如此說道。
比如,KrebsonSecurity被攻擊時流量達(dá)到了665GB,而OVH被攻擊時總流量則超過了1TB。作為企業(yè)你無法知道黑客攻擊流量的多少,即便知道了,當(dāng)時也很難及時反饋。
以這次Mirai攻擊為例,就是依賴控制物聯(lián)網(wǎng)設(shè)備,然后把它們組成一個巨大網(wǎng)絡(luò),直接命令這些設(shè)備向目標(biāo)網(wǎng)站發(fā)出超過其處理能力的請求,直至讓網(wǎng)站宕機。也就是說,當(dāng)DDoS攻擊Dyn公司時,很多DNS查詢已經(jīng)無法完成,用戶也就無法通過域名正常訪問Twitter、GitHub等站點了。
根據(jù)360安全實驗部監(jiān)測的數(shù)據(jù)顯示,這次攻擊發(fā)生時,峰值達(dá)到日常流量的20倍,事實證明確認(rèn)是發(fā)生了流量攻擊。
本次攻擊事件當(dāng)天的網(wǎng)絡(luò)流量波形圖。
事實上,互聯(lián)網(wǎng)史上每一次大規(guī)模DDoS攻擊,都能引發(fā)大動蕩。
-
2013年3月的一次DDoS攻擊,流量從一開始的10GB、90GB,逐漸擴大至300GB,Spamhaus、CloudFlare遭到攻擊,差點致使歐洲網(wǎng)絡(luò)癱瘓;
-
2014年2月的一次DDoS攻擊,攻擊對象為CloudFlare客戶,當(dāng)時包括維基解密在內(nèi)的78.5萬個網(wǎng)站安全服務(wù)受到影響,規(guī)模甚至大于Spamhaus,流量為400GB;
-
……
幾年時間內(nèi),攻擊流量從300G到400GB,如今已經(jīng)以“T”級別來計算,DDoS攻擊幾乎在以飛躍式的速度增長。
難道就真沒有可解決的方案?答案是有,但無法從根源杜絕。
比如,只要企業(yè)提前制訂安全防護(hù)預(yù)案,做好壓力測試和過程演練,在真正遭遇攻擊時,就能實現(xiàn)一個最小化反應(yīng)時間,把損失控制在更小的范圍。除此之外,企業(yè)在設(shè)計和實現(xiàn)網(wǎng)絡(luò)服務(wù)架構(gòu)時如果注意分散服務(wù)資源,也避免單點瓶頸,從多層面和角度去進(jìn)行維穩(wěn)。
但是,在汪列軍看來,由于本次事件導(dǎo)致攻擊的一個組成部分是IoT設(shè)備,他建議國家對于所有這些可能連接上網(wǎng)的設(shè)備是否可以考慮加強監(jiān)管,對上線設(shè)備做基本的安全性評測和認(rèn)證,對于明顯存在安全性問題的設(shè)備不允許生產(chǎn)和銷售直到整改完成?
這對于物聯(lián)網(wǎng)設(shè)備廠商來說,毫無疑問是一個巨大的挑戰(zhàn),也是一次警醒,因為這次攻擊事件致使有超過50萬物聯(lián)網(wǎng)裝置已經(jīng)感染 Mirai。
物聯(lián)網(wǎng)世界里,每一個聯(lián)網(wǎng)設(shè)備都可能成為攻擊對象。
事實上,之前在與一位企業(yè)安全人員交流時,他提到一個很有趣的點,就是服務(wù)的企業(yè)即便知道自己的設(shè)備存在安全隱患,但也是放置不理,因為更新設(shè)備和系統(tǒng)成本太高了。
這就牽涉到企業(yè)層面的不作為,導(dǎo)致基礎(chǔ)設(shè)施暴露在脆弱的境地,給予黑客可乘之機。如今,隨著聯(lián)網(wǎng)設(shè)備指數(shù)級別的增加,軟硬件層次堆疊,但安全性卻被忽視,IoT設(shè)備的脆弱性就愈加惡化。當(dāng)然,影響面積也越來越大。
OpenDNS安全實驗室安全研究部門高級總監(jiān)Andrew Hay之前在接受《The Vrege》采訪時就曾表示,當(dāng)下的企業(yè)的設(shè)備,被越來越被頻繁的用于訪問企業(yè)網(wǎng)絡(luò),但企業(yè)只是像玩具一樣對待他們,并沒有像針對其他移動設(shè)備一樣實施相同的安全管理策略。
“一個最大的問題是,對于面向消費者的網(wǎng)絡(luò)攝像頭和智能電視設(shè)備,在被廠商制造時確實是進(jìn)行了安全測試,但只有當(dāng)運行在一個非關(guān)鍵性的、特定的環(huán)境適用,并沒有針對企業(yè)級的安全進(jìn)行測試”,Andrew Hay說道。
致使網(wǎng)絡(luò)安全問題屢禁不止的另一個關(guān)鍵因素是黑客作祟,他們憑借一技之長潛行在互聯(lián)網(wǎng)世界,甚至從事著一系列黑產(chǎn)行為,時常會受利益驅(qū)動,主動或受雇傭去攻擊一些高盈利行業(yè)。
這就需要政府機構(gòu)積極立法,與有技術(shù)能力的公司配合,在發(fā)揮各自所長的同時打擊黑色產(chǎn)業(yè)鏈,從根本上杜絕網(wǎng)絡(luò)安全事件的發(fā)生。但如今看來,想要實現(xiàn)這樣的愿景依然任重道遠(yuǎn)。
物聯(lián)網(wǎng)的世界創(chuàng)造了一個龐大的空間,然而我們卻在“黑暗中”摸索前行。