2016年11月28日前后德國電信遭遇了一次大范圍的網絡故障,受影響用戶達90萬之巨,也是繼今年十月份的美國網絡大規模癱瘓事件后的又一大規模DDoS攻擊。那本次攻擊和10月份的美國網絡大規模癱瘓又有哪些相同之處呢?
事件解析
經過調查發現,此次攻擊的源頭和攻擊美國網絡的惡意軟件Mirai不無關系,攻擊方式也如出一轍,由被惡意軟件Mirai感染的路由器和網絡攝像頭發起,黑客通過惡意軟件對路由器設備進行感染并將其控制,發起對德國電信運營商的DDoS攻擊,從而導致德國電信的服務器互聯網流量飆升,對正常的網絡服務造成巨大沖擊,最終引起了德國網絡的大規模癱瘓。
事件發生后,德國電信連夜與設備供應商生成了新的升級包,并且要求客戶如果懷疑受到影響就斷電重啟路由器,之后利用自動或手動的升級過程來減輕問題顯然,德國電信還采取了一系列的過濾措施來保證升級過程不受攻擊影響。
擴展延伸
Mirai源代碼今年九月底被泄露,隨后被托管到github上,網絡黑客對其進行了大量的深入分析,并對Mirai源代碼進行了若干次變種,從種種不同的Mirai變種我們可以推測Mirai對網絡安全的威脅將會長期持續下去,DDoS攻擊也將長期存在,而德國電信在周一發布的聲明中也表明本輪攻擊主要是為了進一步擴大感染,相信針對聯網設備的更大型攻擊將會在最近1個月內發生。
防患未然 刻不容緩
隨著物聯網的發展趨勢,越來越多的互聯設備投入使用,也從而為黑客提供了更多的入侵端口,作為廠商要實時的關注產品的網絡安全動態,及時發現并修復產品漏洞,為用戶營造更安全,更可靠的使用環境。
作為用戶來講,同樣不能坐以待斃,要加強自身的網絡安全防護意識,定期檢查設備固件版本是否為最新官方版本,不要錯過每一次官方對于漏洞的更新修補;安裝路由器或智能恒溫器等聯網設備時,用戶應該盡快更換默認密碼。如果用戶并不打算使用聯網功能,可以在不需要該功能時,禁用遠程訪問系統,或開啟遠程訪問防護,為自身設備減少被入侵的風險。