拿什麼來拯救你 不堪一擊的物聯網裝置

2021-09-23 09:39:18 字數 1469 閱讀 4798

美國當地時間10月21日發生了一起全國性**式的網路癱瘓事件,這起事故導致了包括github, twitter, spotify和netflix在內的多家大型**均出現登入問題。

安全專家曾多次警告製造商應該在其網際網路裝置的設計階段就重視安全問題,但真正關注安全效能的製造商卻是少之又少,網際網路與硬體裝置的連線僅使用預設密碼,預設連線的不安全以及其他型別的漏洞仍然比比皆是。

美國著名安全公司symantec去年警告到:「對於黑客們來說,去成功探索一種能夠攻擊物聯網裝置從而獲利的渠道,只是時間問題。它可能會利用惡意軟體來攻擊烤箱或智慧型電視。並且不幸的是,如果黑客們看到這背後的利益,以目前物聯網的安全狀態來看,黑客入侵這些智慧型裝置簡直是輕而易舉。

黑客和安全研究人員先前已經利用漏洞來訪問智慧型裝置,如嬰兒監視器和網路攝像頭。來自安全公司pen test partners的研究人員,在今年早些時候就曾展示過黑客如何在互聯的恆溫器上安裝勒索軟體,然後讓受害者要麼熱得不行要麼凍得不行直到支付贖金後才恢復正常。

在這次的大規模攻擊中,受損的物聯網裝置淪為殭屍網路的一部分——即由被黑客攻擊後能被惡意軟體遠端控制的機器組成的網路。全球大約50萬到55萬台裝置在入侵後基本上都變成了由惡意軟體mirai的殭屍網路。level 3 communications首席安全官dale drew在網際網路骨幹提供商periscope頻道上表示,全世界範圍內約50萬到55萬台被黑客攻擊的裝置已經成為了mirai殭屍網路的一部分,其中約10%的裝置涉及了周五的網路攻擊事件。

在level 3發布的一篇部落格中顯示,「隨著智慧型裝置市場的迅速增長,以及對安全性的關注度降低,這些殭屍網路的威脅也在增加。」

來自於安全公司imperva的研究人員在本月早些時候表示,受mirai入侵的裝置所分布的國家至少有164個,該機械人程式設計本質上是通過掃瞄網際網路來尋找更多預設設定或密碼易於破解的物聯網裝置從而破解操控之。

儘管本月早些時候一位名為anna senpai的黑客公布了殭屍網路的驅動源**,但目前還不清楚是誰建立了最初的惡意軟體mirai。更甚者,究竟是殭屍網路初創者直接攻擊dyn,還是他們向黑客銷售了軟體的訪問許可權,至今仍是謎。

國土安全部和聯邦調查局表示,他們正在努力調查本次的攻擊事件。安全專家建議使用物聯網裝置的使用者可以採取一些簡單的步驟,如更改預設密碼或安裝製造商提供的任何安全更新系統,但儘管如此許多此類裝置還是很難抵禦黑客高手的入侵。

報告中還表示:「更為遺憾的是,對於使用者來說,他們很難確保自家物聯網裝置的安全問題,因為大多數的裝置不提供安全操作模式。」此外,它還敦促製造商對他們的產品連線實施基本的安全措施。

根據level 3關於mirai的乙份報告顯示,要求使用者在設定裝置時設定自己的安全密碼,並禁用一些不必要的遠端控制,將有助於防止黑客入侵。

imperva表示,通常情況下,使用者還可以設定裝置禁用遠端登入,並利用免費工具確保這些遠端連線已經被徹底禁止。

該公司表示:「隨著全球範圍內有超過2.5億部閉路電視攝像機以及持續增長的其他物聯網裝置數量,關於這些裝置的基本安全措施也應該成為新的規範。毫無疑問,mirai既不是第乙個也不是最後乙個惡意軟體。」

時間證明那些 用鍵盤敲出來的承諾 不堪一擊

失去就像剪掉一截頭髮習慣性的摸到最尾端卻抓到了空氣 複製怎麼了,至少我們有著一樣的心情 都不知道這是第幾次告訴自己要放棄。從久伴我到酒伴我,從我愛你到我礙你,從可歌可泣到可擱可棄 突然想起再這樣下去未來該怎麼辦 決定放棄的人再遇到就別心潮澎湃了 給喜歡的人發每一條訊息都是冒險,賭注是接下來一整天的心...

實現拖拉檔案 拿什麼拯救愛拖拉的你?

拖拉是我們經常說的乙個詞,也是使我們產生焦慮和自責的乙個詞。我想親愛的讀者你和我一樣,都有過這樣的感覺,明明要做一件事,可就是不想做,於是就想先看會手機玩會兒遊戲再開始,玩著玩著就變成了再玩一局,再玩一局,最後,在事情的截止時間快到的時候,不得不加班延點去做,那效率是空前的高,同時因為時間緊張,事情...

技術人員,你拿什麼拯救你的生活 溫水煮青蛙

有時候,我常常問自己這樣乙個問題 如何哪天你不搞技術了,你還可以幹什麼?還能夠用什麼來養活自己和家人?很多的朋友看到這個問題之後可以給出很多的答案,例如轉管理,自主創業,實在不行,就改行!下面就來告訴大家幾個真實的故事。朋友已經工作了十幾年了,我們這就稱他為a吧。a是個老老實實地的人,從畢業之後就一...