又一起網(wǎng)絡(luò)攻擊的案例在最近的美國成為現(xiàn)實(shí)。黑客利用數(shù)百萬臺(tái)日常設(shè)備——聯(lián)網(wǎng)攝像頭和打印機(jī)等對(duì)互聯(lián)網(wǎng)的關(guān)鍵部分發(fā)動(dòng)了攻擊。
黑客利用公開可用的源代碼,組建了一支以聯(lián)網(wǎng)設(shè)備為主的僵尸網(wǎng)絡(luò)大軍,然后向DNS提供商發(fā)送了大量垃圾數(shù)據(jù)處理請(qǐng)求。這項(xiàng)攻擊主要針對(duì)總部設(shè)在美國新罕布什爾州的網(wǎng)絡(luò)服務(wù)供應(yīng)商迪恩公司(Dyn),使其無法發(fā)揮作為互聯(lián)網(wǎng)“接線總機(jī)”的作用;而消費(fèi)者也無法再訪問包括Twitter、Tumblr、亞馬遜、Netflix、Raddit、Airbnb等諸多知名網(wǎng)站,因?yàn)槿肯萑肓藬?shù)小時(shí)的癱瘓狀態(tài)。值得欣慰的是,這些網(wǎng)站無法被訪問,并非服務(wù)器癱瘓,而是他們的DNS服務(wù)器被攻擊導(dǎo)致域名無法被正確地解析為IP地址。也就是說,在攻擊發(fā)生時(shí),你無法通過www.google.com訪問Google的網(wǎng)站,但理論上你還是可以通過 Google的IP地址74.125.29.101來訪問。
不過無論如何,此次事件的發(fā)生還是引起了全球的關(guān)注和思考。到底是什么原因?qū)е率录陌l(fā)生?誰又該對(duì)此負(fù)有責(zé)任?今后我們又該如何規(guī)避風(fēng)險(xiǎn),提升徜徉于互聯(lián)網(wǎng)海洋中的安全生存系數(shù)呢?
千瘡百孔的程序應(yīng)用和設(shè)備,誰之責(zé)?
Facebook軟件開發(fā)人員的那句格言——“Move fast and break things”(快速行動(dòng),打破陳規(guī)),可謂一語中的,說破了當(dāng)前世界大部分程序開發(fā)者的指導(dǎo)精神:關(guān)鍵在于產(chǎn)出程序代碼的速度,即便有問題或安全隱患也在所不惜。這種指導(dǎo)思想和行事態(tài)度,又怎能不讓蹣跚起步的互聯(lián)網(wǎng)時(shí)代變得千瘡百孔呢?而防不勝防的安全漏洞,又怎能不讓黑客有可乘之機(jī)呢?
尤其是我們基本上時(shí)刻不離身的手機(jī),對(duì)風(fēng)險(xiǎn)的防范能力就像一個(gè)剛出生的嬰兒般脆弱。如果有黑客想要“黑”進(jìn)一部手機(jī),基本上就簡單到跟發(fā)一條簡訊差不多。而手機(jī)之所以如此脆弱,跟操作系統(tǒng)不無關(guān)系。早在2014年,邁克菲確認(rèn)已知的手機(jī)惡意軟件數(shù)目就高達(dá)400多萬。
“我們需要制訂相關(guān)法律,對(duì)銷售不安全設(shè)備的企業(yè)進(jìn)行民事和刑事處罰。”對(duì)于《華爾街日?qǐng)?bào)》資深科技評(píng)論專欄作家克里斯托弗·米姆斯(Christopher Mims)在推文中表達(dá)的觀點(diǎn)態(tài)度,我表示深深地認(rèn)同。
使用的惰性讓我們變得岌岌可危
不少人認(rèn)為,用戶也應(yīng)該在這場網(wǎng)絡(luò)攻擊中承擔(dān)同樣的責(zé)任。使用不慎,不僅讓自己處于危險(xiǎn)之中,也讓整個(gè)互聯(lián)網(wǎng)深陷危局。
在此次事件中,Dyn聲稱攻擊來自全球的一千萬個(gè)IP地址。黑客之所以能利用如此之多的日常設(shè)備,跟這些設(shè)備使用者的簡單密碼設(shè)置不無關(guān)系。據(jù)相關(guān)統(tǒng)計(jì)數(shù)據(jù)顯示,123456、123456789、111111、123123、000000、888888、admin、password、P@ssw0rd和123qwe這10組密碼能夠控制互聯(lián)網(wǎng)上10%的設(shè)備。這些基本可以說是“意思意思”的密碼設(shè)置,好像就是在告訴黑客“我家大門常打開,歡迎隨時(shí)過來”。
引以為戒,還是建議大家趕緊給自己的網(wǎng)絡(luò)設(shè)備設(shè)置一個(gè)復(fù)雜些的長密碼吧。雖然這樣做并不能保障你的絕對(duì)安全,因?yàn)樵購?fù)雜的密碼只要黑客花心思總還是能被攻破的,但至少可以讓你不那么輕易地淪陷,不輕易地成為網(wǎng)絡(luò)炮灰。
小小應(yīng)用程序 大大應(yīng)用風(fēng)險(xiǎn)
寫出應(yīng)用程式,從中取得你的資料再加以販賣的,可不只有Rovio、Zynga、Snapchat這些應(yīng)用程序制造商,有組織的犯罪集團(tuán)現(xiàn)在也學(xué)會(huì)了這一套。我們可能會(huì)用邏輯來推測,以為應(yīng)用程序只要能放上谷歌的Google Play或是蘋果的App Store,程序源代碼和開發(fā)者應(yīng)該都經(jīng)過了嚴(yán)格的安全審查吧?
情況并非如此。在安卓與iOS的生態(tài)系統(tǒng)里,應(yīng)用程序的數(shù)量都超過百萬之多,而經(jīng)過人工驗(yàn)證的數(shù)量卻少到驚人,犯罪分子對(duì)此可是非常了解的,甚至早就多次利用這些應(yīng)用商店犯下罪行。早在2013年,谷歌應(yīng)用商店里,就有超過42000種應(yīng)用程序被發(fā)現(xiàn)含有間諜軟件或是竊取資訊的木馬。大家在安裝應(yīng)用的時(shí)候,務(wù)必也要多留個(gè)心眼。如果只是一個(gè)手電筒軟件,卻要求存取你的通訊錄或GPS定位之類的,擺明了就是要偷取你的資料,一旦給予授權(quán),也就為盜賊打開了一扇可以長驅(qū)直入的大門。