美国当地时间10月21日发生了一起全国性爆炸式的网络瘫痪事件,这起事故导致了包括GitHub, Twitter, Spotify和Netflix在内的多家大型网站均出现登录问题。
在此次大规模攻击中,黑客们显然使用了上百万台互联网设备,如数字视频录像机,安全摄像机和互联网路由器等家用设备来制造大量的数据流量。这些数字噪声被发送至Dyn,一家美国互联网域名供应商,以扰乱其将可读互联网地址转换为IP地址的能力。
安全专家曾多次警告制造商应该在其互联网设备的设计阶段就重视安全问题,但真正关注安全性能的制造商却是少之又少,互联网与硬件设备的连接仅使用预设密码,默认连接的不安全以及其他类型的漏洞仍然比比皆是。
美国著名安全公司Symantec去年警告到:“对于黑客们来说,去成功探索一种能够攻击物联网设备从而获利的渠道,只是时间问题。它可能会利用恶意软件来攻击烤箱或智能电视。并且不幸的是,如果黑客们看到这背后的利益,以目前物联网的安全状态来看,黑客入侵这些智能设备简直是轻而易举。
黑客和安全研究人员先前已经利用漏洞来访问智能设备,如婴儿监视器和网络摄像头。来自安全公司Pen Test Partners的研究人员,在今年早些时候就曾展示过黑客如何在互联的恒温器上安装勒索软件,然后让受害者要么热得不行要么冻得不行直到支付赎金后才恢复正常。
在这次的大规模攻击中,受损的物联网设备沦为僵尸网络的一部分——即由被黑客攻击后能被恶意软件远程控制的机器组成的网络。全球大约50万到55万台设备在入侵后基本上都变成了由恶意软件Mirai的僵尸网络。Level 3 Communications首席安全官Dale Drew在互联网骨干提供商Periscope频道上表示,全世界范围内约50万到55万台被黑客攻击的设备已经成为了Mirai僵尸网络的一部分,其中约10%的设备涉及了周五的网络攻击事件。
在Level 3发布的一篇博客中显示,“随着智能设备市场的迅速增长,以及对安全性的关注度降低,这些僵尸网络的威胁也在增加。”
来自于安全公司Imperva的研究人员在本月早些时候表示,受Mirai入侵的设备所分布的国家至少有164个,该机器人编程本质上是通过扫描互联网来寻找更多默认设置或密码易于破解的物联网设备从而破解操控之。
尽管本月早些时候一位名为Anna Senpai的黑客公布了僵尸网络的驱动源代码,但目前还不清楚是谁创建了最初的恶意软件Mirai。更甚者,究竟是僵尸网络初创者直接攻击Dyn,还是他们向黑客销售了软件的访问权限,至今仍是谜。
国土安全部和联邦调查局表示,他们正在努力调查本次的攻击事件。安全专家建议使用物联网设备的用户可以采取一些简单的步骤,如更改默认密码或安装制造商提供的任何安全更新系统,但尽管如此许多此类设备还是很难抵御黑客高手的入侵。
在美国著名软件公司赛门铁克去年发表的一份报告中表示:一些制造商根本就不提供系统更新;虽然有一些制造商提供系统更新,但其在线更新渠道却一点也不安全,反而更便于黑客提供自己的恶意更新。
报告中还表示:“更为遗憾的是,对于用户来说,他们很难确保自家物联网设备的安全问题,因为大多数的设备不提供安全操作模式。”此外,它还敦促制造商对他们的产品连接实施基本的安全措施。
根据Level 3关于Mirai的一份报告显示,要求用户在设置设备时设置自己的安全密码,并禁用一些不必要的远程控制,将有助于防止黑客入侵。
Imperva表示,通常情况下,用户还可以设置设备禁用远程登录,并利用免费工具确保这些远程连接已经被彻底禁止。
该公司表示:“随着全球范围内有超过2.5亿部闭路电视摄像机以及持续增长的其他物联网设备数量,关于这些设备的基本安全措施也应该成为新的规范。毫无疑问,Mirai既不是第一个也不是最后一个恶意软件。”