美國一大學校園網遭到DDoS攻擊,大批學生表示網速慢成狗。經校方人員調查后發現,發起DDoS攻擊的正是校園周圍5000多臺IoT(物聯網)設備構成的僵尸網絡。在這些受感染IoT設備中,大多是校園內的自動售貨機。
威瑞森公司在其《2017年數據泄露文摘》的前瞻報告中詳細描述了這起校園DDoS攻擊。
威瑞森的消息來源于一位不愿透露姓名的校方工作人員,據他反應,當時該大學的網速非常慢,學生們的抱怨越來越多,IT人員立馬展開了調查。調查發現學校的DNS服務器因為大量的流量負載而宕機。
大多數的檢查流量來自于一個僵尸網絡,這些流量很反常,只對海鮮相關的二級域名發送連接請求。經過進一步調查后,這位IT工作人員發現校園周圍的5000多臺IoT設備遭到惡意軟件感染,攻擊者通過猜測默認密碼的方式達到遠程操控僵尸網絡的目的。
這名IT管理員在這份報告中寫道:
沒能更換每個飲料機和燈柱,面對當時那種情況,我陷入了迷失。我們對替換基礎設備和應用服務器的操作捻熟于心,但是對IoT設備的爆發我們束手無策。
最終,工作人員成功攔截了包含僵尸網絡的明文密碼的網絡數據包。在這之后他們寫了一個腳本,清除了校園里的所有受感染的機器里的惡意軟件。
總結
這位不愿透露姓名的IT工作人員建議企業應該密切地關注IoT設備的網絡設置,并盡可能將其與互聯網和其他設備的訪問分開。他還建議將物聯網設備與常規IT資產清單一起使用,并使用基本安全措施,比如更改默認憑據和輪換強大的Wi-Fi網絡密碼。