|
139478683.png (278.55 KB, 下載次數(shù): 2)
下載附件
保存到相冊
2016-10-25 10:04 上傳
上個周末,美國遭遇了史上最大規(guī)模的網(wǎng)絡(luò)攻擊,大半個美國互聯(lián)網(wǎng)一度處于癱瘓狀態(tài)。目前幕后黑手尚未找到,但參與調(diào)查的美國科技公司紛紛把鍋甩給了一家生產(chǎn)攝像頭的中國公司,這到底是怎么回事?
剛剛過去的這個周末,一場超大規(guī)模的DDoS(分布式拒絕服務攻擊,即利用偽造的請求占用資源,導致網(wǎng)路癱瘓)攻擊整垮了大半個美國互聯(lián)網(wǎng)。
從東海岸的波士頓、紐約、費城、華盛頓到西海岸的洛杉磯舊金山、西雅圖,美國的互聯(lián)網(wǎng)服務幾乎迎來了全面宕機,包括Twitter、Tumblr、Netflix、亞馬遜、Shopify、Reddit、Airbnb、PayPal和Yelp等熱門網(wǎng)站均無法登陸。
139478550.jpg (32.31 KB, 下載次數(shù): 4)
下載附件
保存到相冊
2016-10-25 10:04 上傳
圖中紅色部分為美國網(wǎng)絡(luò)受影響地區(qū)
而受到攻擊的對象,正是美國域名服務器管理機構(gòu)Dynamic Network Service(Dyn,以下簡稱“迪恩”)公司的服務器。
迪恩公司是美國主要域名服務器(DNS)供應商,其客戶包括多家業(yè)內(nèi)巨頭和知名互聯(lián)網(wǎng)公司。而DNS是互聯(lián)網(wǎng)運作的核心,主要職責就是將我們平時熟知的“網(wǎng)址”翻譯成計算機可以理解的IP地址,從而將用戶引入正確的網(wǎng)站。
一旦這一服務遭到攻擊,用戶就無法正常登錄網(wǎng)站。
可以肯定的是,此次網(wǎng)絡(luò)癱瘓造成了巨大的經(jīng)濟損失。有數(shù)據(jù)顯示,超過三分之一的公司在遭受DDoS攻擊后,每小時損失超過2萬美元。
考慮到此次波及的公司不僅是互聯(lián)網(wǎng)業(yè)內(nèi)巨頭,還包括數(shù)目眾多的中小網(wǎng)站,且攻擊時間接近6個小時。如果按照這個標準計算的話,此次網(wǎng)絡(luò)攻擊帶來的經(jīng)濟損失或許遠遠超出了人們的想象。
到底誰是幕后黑手?參與調(diào)查的美國科技公司似乎都還沒有答案,不過,他們已經(jīng)找到了一家背鍋的中國公司……
都是中國網(wǎng)絡(luò)攝像頭惹的禍?
參與調(diào)查的美國網(wǎng)絡(luò)基礎(chǔ)設(shè)施提供商Level 3剛剛公布了一項結(jié)果,此次發(fā)動網(wǎng)絡(luò)攻擊的黑客,利用了一個由150萬臺設(shè)備組成的“僵尸網(wǎng)絡(luò)”,而這些設(shè)備大部分是中國大華(DAHUA)公司生產(chǎn)的網(wǎng)絡(luò)攝像頭。但目前大華公司尚未對此次事件發(fā)表任何聲明。
但攝像頭的事還沒完。
參與此次調(diào)查的另一家美國科技企業(yè)Flash Point發(fā)現(xiàn),“僵尸網(wǎng)絡(luò)”中的另一部分網(wǎng)絡(luò)攝像頭也來自于一家中國企業(yè),也就是杭州的DVR監(jiān)控攝像頭生產(chǎn)商雄邁科技。
139478623.jpg (19.25 KB, 下載次數(shù): 5)
下載附件
保存到相冊
2016-10-25 10:04 上傳
雄邁科技生產(chǎn)的監(jiān)控攝像頭
雄邁科技生產(chǎn)的攝像頭內(nèi)置了相同的默認用戶名密碼組合root/xc3511,對此,雄邁科技承認旗下產(chǎn)品默認密碼強度不高這一安全缺陷,對此次美國互聯(lián)網(wǎng)癱瘓負有部分責任。
但更坑爹的是,即使用戶發(fā)現(xiàn)默認密碼太弱,也無法修改,更無法通過禁用密碼來達到阻止黑客攻入設(shè)備的目的。
Flash Point初步估計,大約有50多萬此類網(wǎng)絡(luò)設(shè)備存在嚴重安全風險。
漏洞早已修復,但欠下的債總是要還的
存在這么嚴重的漏洞,雄邁科技之前難道不知情嗎?
其實,雄邁科技早在2015年9月就修復了這一漏洞,該公司的新設(shè)備如今都會在用戶第一次使用的時候主動要求更改默認設(shè)備密碼,但運行老版本固件的產(chǎn)品則依舊存在被黑客入侵的嚴重風險。
為了阻止這一網(wǎng)絡(luò)攻擊,雄邁科技已經(jīng)建議所有客戶更新自己的設(shè)備固件,并主動更改設(shè)備默認密碼。當然,用戶也可以通過將設(shè)備“斷網(wǎng)”的方式避免被黑客利用。
對此,某些外媒表示并不買賬。
《福布斯》雜志認為,如果雄邁科技能夠為去年9月前出廠的設(shè)備配置更高的安全標準,或者合作伙伴能夠同其在設(shè)備安全性方面投入更多資源,這一大規(guī)模DDoS攻擊事件或許根本不會發(fā)生。
139478580.jpg (37.56 KB, 下載次數(shù): 5)
下載附件
保存到相冊
2016-10-25 10:04 上傳
雄邁科技
科技公司和媒體急于找人“背鍋”的心態(tài)或許不難理解。
因為,這種由僵尸網(wǎng)絡(luò)發(fā)動的攻擊存在很多中間節(jié)點和虛假通信來源,通常很難準確定位真正的幕后攻擊者。
此外,由于這些物聯(lián)網(wǎng)設(shè)備不像PC和服務器那樣會記錄下登錄地址等信息,網(wǎng)絡(luò)安全人員排查出攻擊來源的難度就更大了。
但可以肯定的是,這些設(shè)備的密碼通常都很容易被破解,因此它們也成了最容易被黑客下手的“肉雞”。
鍋也背了,漏洞也補了,這事還沒完?
事情至此,你可能覺得也沒有什么需要擔心了。
然而,《福布斯》又曝出一個重磅消息:已經(jīng)有越來越多的黑客開始對外出售存在入侵漏洞的物聯(lián)網(wǎng)設(shè)備接入權(quán)限。
世界級信息安全解決方案的主要提供商RSA表示,他們早在十月初就發(fā)現(xiàn)有黑客在互聯(lián)網(wǎng)地下論壇上出售這些漏洞設(shè)備接入權(quán)限。
139478606.jpg (16.94 KB, 下載次數(shù): 3)
下載附件
保存到相冊
2016-10-25 10:04 上傳
黑客在地下論壇上發(fā)布的出售信息
“這是我們第一次看到有人出售物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)設(shè)備信息,這種DDoS攻擊能力的增強顯然是令人擔憂的?!盧SA欺詐應對部門負責人丹尼爾·科恩(Daniel Cohen)說道。
出售權(quán)限信息的黑客宣稱,這些設(shè)備如果同時發(fā)動攻擊,可以產(chǎn)生接近1T的DDOS攻擊流量。需要指出的是,這一數(shù)字相當于全球迄今為止最高的DDOS攻擊流量記錄。
對此,網(wǎng)絡(luò)安全方面的分析人士指出,諸如亞馬遜、Twitter和PayPal這些企業(yè)理應對類似攻擊作好更充分的準備,其中最重要的一點便是提前準備好一個備用DNS供應商。
知名安全架構(gòu)師凱文·比奧蒙特(Kevin Beaumont)說:“使用第三方DNS供應商的企業(yè)或許都不希望把所有雞蛋放在一個籃子里。比如,我們已經(jīng)看到PayPal為自己尋找了一個備用DNS供應商,而這將有助于該公司日后轉(zhuǎn)移安全風險。”
|
上一篇: 一招辯OLED自發(fā)光電視真假:屏幕是否為OLED屏下一篇: 【大V來說】帶你看"2016年華語電影深圳盛典"入圍電影(二)
|