就在不久前,在可能是有史以來規模最大的拒絕服務攻擊中,眾多物聯網設備令主要網站癱瘓。我們要了解如何防止網絡不被惡意訪問,這還要花費很長時間。本文分析事件原委,近期這一問題不會消失的原因,以及你可以采取什么措施建立安全網。
我們所知
10月21日早,超過10萬個物聯網設備(例如打印機、路由器、攝像機、智能電視)IP開始攻擊在美國運營的托管域名系統基礎設施公司Dyn.據Dyn稱,有三次攻擊波:
第一波:從世界調整時間11:00到13:20,主要對東海岸客戶造成影響。與Dyn服務器直連的東海岸互聯網用戶無法訪問部分網站,包括亞馬遜、Reddit、Airbnb、Soundcloud等。
第二波:從15:50到17:00,攻擊變得多樣化,對公司的全球用戶造成影響。
第三波:持續到20:30,但是未對任何客戶造成影響。
誰受到影響?
自然,Dyn是攻擊的主要受害人。但是作為一個網絡基礎設施,Dyn針對此類情況準備充分,“定期練習和準備應對此類情況,不斷改進劇本,與緩解服務合作伙伴合作,解決此類問題”。
此次攻擊中,60多家大型知名在線服務提供商受到影響。其中包括:亞馬遜、貝寶、推特、Netflix、Soundcloud、Airbnb、Reddit等。
據報道,10月24日,相機制造商中國杭州雄邁的設備被污蔑參與了攻擊,他們召回了1萬臺設備。制造商因網絡攻擊召回所制造的物聯網設備,這是有史以來第一次。
是如何做到的?
該公司卷入的此次攻擊非常復雜,黑客使用的是Mirai僵尸網絡,該工具利用了提供商遠程登錄默認密碼。
美國計算機安全緊急應變小組稱:“Mirai惡意軟件不斷搜索網絡,尋找易受攻擊的物聯網設備,將其感染,利用其進行僵尸網絡攻擊。Mirai機器人使用簡短的62位常見默認用戶名和密碼,搜索易受攻擊網絡。因為很多物聯網設備并無安全防范或安全水平較弱,用戶名和密碼的簡短使該機器人能夠訪問成千上萬的設備。”
設備被攻擊后,黑客在生成遞歸域名系統重復攻擊的53號端口上惡意使用定向掩蔽的傳輸控制協議和用戶數據報協議流量。Dyn確認,Mirai僵尸網絡是惡意攻擊流量的主要來源。據推測,40多萬個被黑物聯網設備成為Mirai僵尸網絡的一部分。
這是如何發生的?
兩種趨勢使之成為可能:(1)關鍵互聯網基礎設施(域名系統)不安全(2)無安全保障的物聯網設備的爆發。
域名系統扮演著兩個重要角色:
1、將網絡地址轉換成IP地址。
2、定位接收從既定郵箱地址發出郵件的服務器。
沒有域名系統,互聯網就不工作。
談談物聯網
國際電信聯盟對物聯網的定義是,信息社會的全球基礎設施,為互聯(物理和虛擬)事物的先進服務提供支持,這些互聯事物以現有和不斷發展的可互操作的信息和通訊技術為基礎。換句話說,就是與互聯網連接,可以通訊的微型相機、電能表、資產跟蹤、手機支付、健康監測、可穿戴設備(手表、手鐲)中的傳感器等。
物聯網的出現是因為GPS小型化的發展,無線化和移動連接、納米技術、射頻識別智能傳感技術等。
盡管物聯網帶來了這些令人興奮的可能性,但仍有可能危害我們的隱私與安全。據思科最近估計,已經有157億個設備連入互聯網。這些設備包括智能手機、停車計時器、恒溫控制器、相機、輪胎、道路、汽車、超市貨架以及其他類型的設備。據估計,到2020年,將有250億個設備連入互聯網。平均每個人3個設備。確保這些設備的安全是個挑戰。
我們能做什么?
1、審查你的網絡中是否有設備被傳染,按照指示,在被感染的物聯網設備中刪除Mirai惡意軟件。即使未被感染,也建議您防患于未然:修改默認密碼,升級老舊硬件。
2、了解你的風險和單點故障。不要以為這是過度緊張。確保了解應急響應中的潛在損失和責任、營運中斷、聲譽受損、監管風險、潛在監管防御責任。
3、從各方面分析風險:
(1)當攻擊針對你時,你是直接受害者。
(2)你的客戶(以及他們的客戶)是第三方受害者。
(3)作為可被其他人使用的物聯網或其他設備的所有者。你可能會承擔責任,特別是在你未采取充分措施,而且有警示的情況下。
4、定期培訓和鍛煉公司的網絡攻擊事故反應團隊。
5、確保你與客戶和第三方提供商的聯系保護你免于承擔服務失敗責任和其他風險。
6、從你信任或從在提供安全設備方面聲譽卓著的公司購買服務。成本可能很高,但是會令你少些擔憂。
7、考慮為業務購買網絡保險。
該域名系統基礎設施上的攻擊提醒我們,保護網絡安全任重道遠。我們還需要開始應對這些攻擊背后黑客的倫理問題。Mark Weiser《普適計算之父》曾提及:“意義最深遠的技術是那些我們視而不見的技術。他們融入我們的生活,與我們密不可分。”但是問題仍然存在。
現在,我們必須保護這些技術,從而保護我們的日常生活。