物联网设备成为元凶之一
这两天大家应该都听说了美国域名解析服务提供商Dyn的服务器遭遇大规模DDoS攻击造成半个美国的互联网沦陷的消息(点击“阅读原文”,了解此事件报道),虽然具体攻击原因还在调查中,但物联网设备已被认为是元凶之一。
据了解,黑客们使用了一种被称作「物联网破坏者」的 Mirai 病毒来进行肉鸡搜索。Mirai病毒可以通过互联网扫描所有在线的物联网设备(如网络摄像头等),一旦扫描到一个物联网设备后就会尝试使用默认密码进行登陆,如果登陆成功,这台设备就会成为“肉鸡”并成为黑客攻击其他网络设备的工具。
据报道,一共有超过百万台物联网设备参与了此次 DDoS 攻击。其中,这些设备中有大量的 DVR(数字录像机,用来记录监控录像,用户可远程联网查看)和网络摄像头(一般通过 Wifi 来联网,用户可以使用 App 实时查看监控的摄像头)。
物联网设备被用于实施DDoS攻击愈演愈烈
10月初,网络安全厂商赛门铁克刚刚公布了一项针对物联网安全的调研结果,深入分析网络攻击者如何在网络设备拥有者不知情的情况下,利用物联网安全设备的漏洞传播恶意软件或创建僵尸网络。
赛门铁克安全响应团队发现,网络罪犯通过劫持家庭网络和消费互联设备实施分布式拒绝服务 (DDoS) 攻击,目标通常为更加有利可图的大型企业。为了成功实施攻击,网络罪犯通过感染缺乏高级安全性的设备,编织一个大型的消费设备网络,以获得更加经济的带宽。
根据恶意软件攻击的IP地址,超过一半的物联网攻击源于中国和美国。此外,还有大量的攻击来自德国、荷兰、俄罗斯、乌克兰和越南。事实上,在一些情况下,攻击者将IP地址作为代理,用来隐藏自身的真实位置。
大部分物联网恶意软件将非PC嵌入式设备作为攻击目标,例如Web服务器、路由器、调制解调器、网络连接存储 (NAS)设备、闭路电视 (CCTV)系统和工业控制系统等。许多设备可以通过互联网访问,但由于操作系统和处理能力的局限性,这些设备可能不具有任何高级的安全特性。
现在,网络攻击者已经十分了解物联网存在的安全缺陷,很多网络攻击者开始利用常用的默认密码预先编写恶意软件,以便更加轻松地对物联网设备发起攻击。由于许多物联网设备的安全性较低,这使他们更容易成为攻击目标,而受害者往往意识不到他们已经遭受感染。
除此之外,本次调研还发现以下结果:
2015年是物联网遭遇攻击的创纪录年,有关家庭自动化和家庭安全设备遭遇劫持的怀疑事件层出不穷。到目前为止,根据各类攻击报告显示,大部分攻击者对受害者本身不太感兴趣,反而是意图将受到劫持的设备添加到僵尸网络中,以用于实施DDoS攻击。
物联网设备专为‘即插即用’而设计,在基础设置后,十分容易被拥有者忽略,这也是导致物联网设备成为主要攻击对象的原因。
毫无意外,恶意软件用来尝试登录物联网设备的常用密码是‘root’和‘admin’组合,这也说明,在通常情况下,用户从不更改默认密码。
随着越来越多的嵌入式设备连接至互联网,未来可能会更加频繁地出现多物联网平台同步受到攻击的事件。