首页 >热门资讯> 客户关系管理(CRM) > 明明知道黑客的攻击方法,为何依然手足无措? >

明明知道黑客的攻击方法,为何依然手足无措?

转载时间:2021.10.21(原文发布时间:2016.10.24)
145
转载作者:36氪企服点评小编
阅读次数:145次

史上最大的互联网攻击事件诞生,这次互联网瘫痪几乎波及了半个美国。

上周五,美国全境爆发互联网瘫痪事件,包括Twitter、Netflix、Airbnb等耳熟能详的网站无一幸免,成为迄今为止最大的一次网络攻击事件。

根据现有的资料,这次瘫痪事件是恶意软件Mirai控制的僵尸网络对美国域名服务器管理服务供应商Dyn发起DDOS攻击,从而导致网站宕机。而周日的时候,中国企业雄迈科技发表声明称,由于自己产品中与默认密码强度不高有关的安全缺陷,无意中成为引发这次美国大规模互联网攻击的“帮凶”。

不过,作为一次典型的DDoS网络攻击事件,这次攻击目标主要是Dynamic Network Services(Dyn)公司,由于Twitter、Paypal等网站恰恰是Dyn公司的客户,所以导致网站域名无法解析出现访问失败。

那么,为什么会发生如此大规模的攻击?

360天眼事业部安全研究员汪列军认为,这次攻击事件极有可能是一场有计划和预谋的黑产测试和报复攻击。因为就在攻击发生前,Dyn公司在非常有影响力的NANOG会议上发表了互联网DDoS相关的黑产分析演讲,而这次攻击就发生在演讲后的几个小时内。

根据360网络研究院的分析数据显示,Mirai是一个十万数量级别的Botnet,由互联网上的IoT设备(网络摄像头等)构成,8月开始被构建,9月出现高潮。攻击者通过猜测设备的默认用户名和口令控制系统,将其纳入到Botnet中,在需要的时候执行各种恶意操作,包括发起DDoS攻击,对互联网造成巨大的威胁。

这并不是恶意软件Mirai导致的第一次攻击事件,就在今年9月底,安全研究机构KrebsonSecurity也曾遭遇攻击,当时被认为是有史以来最大的一次网络攻击之一。然而没过多久法国主机服务供应商OVH同时遭到了两次攻击,罪魁祸首都是Mirai。

那么,既然知道了黑客的攻击方法,为何这样的事件还是屡次发生,甚至出现了愈演愈烈的态势?

首先,我们先来看看这种导致互联网安全事件频发的DDoS攻击是如何运作的。

所谓DDoS也就是指分布式拒绝服务攻击,它是借助于服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动攻击,从而成倍地提高拒绝服务攻击的威力。

由于DDoS攻击简单高效,所以一直以来都是互联网安全拔不掉的毒瘤,导致单纯的技术对抗完全不顶用。“对于这种规模级别的分布式拒绝服务攻击,到目前为止都没有完美的解决方案,假如只是通过部署几个DoS流量过滤设备根本不能解决问题”,汪列军如此说道。

比如,KrebsonSecurity被攻击时流量达到了665GB,而OVH被攻击时总流量则超过了1TB。作为企业你无法知道黑客攻击流量的多少,即便知道了,当时也很难及时反馈。

以这次Mirai攻击为例,就是依赖控制物联网设备,然后把它们组成一个巨大网络,直接命令这些设备向目标网站发出超过其处理能力的请求,直至让网站宕机。也就是说,当DDoS攻击Dyn公司时,很多DNS查询已经无法完成,用户也就无法通过域名正常访问Twitter、GitHub等站点了。

根据360安全实验部监测的数据显示,这次攻击发生时,峰值达到日常流量的20倍,事实证明确认是发生了流量攻击。

明明知道黑客的攻击方法,为何依然手足无措?

本次攻击事件当天的网络流量波形图。

事实上,互联网史上每一次大规模DDoS攻击,都能引发大动荡。

  • 2013年3月的一次DDoS攻击,流量从一开始的10GB、90GB,逐渐扩大至300GB,Spamhaus、CloudFlare遭到攻击,差点致使欧洲网络瘫痪;

  • 2014年2月的一次DDoS攻击,攻击对象为CloudFlare客户,当时包括维基解密在内的78.5万个网站安全服务受到影响,规模甚至大于Spamhaus,流量为400GB;

  • ……

几年时间内,攻击流量从300G到400GB,如今已经以“T”级别来计算,DDoS攻击几乎在以飞跃式的速度增长。

难道就真没有可解决的方案?答案是有,但无法从根源杜绝。

比如,只要企业提前制订安全防护预案,做好压力测试和过程演练,在真正遭遇攻击时,就能实现一个最小化反应时间,把损失控制在更小的范围。除此之外,企业在设计和实现网络服务架构时如果注意分散服务资源,也避免单点瓶颈,从多层面和角度去进行维稳。

但是,在汪列军看来,由于本次事件导致攻击的一个组成部分是IoT设备,他建议国家对于所有这些可能连接上网的设备是否可以考虑加强监管,对上线设备做基本的安全性评测和认证,对于明显存在安全性问题的设备不允许生产和销售直到整改完成?

这对于物联网设备厂商来说,毫无疑问是一个巨大的挑战,也是一次警醒,因为这次攻击事件致使有超过50万物联网装置已经感染 Mirai。

明明知道黑客的攻击方法,为何依然手足无措?

物联网世界里,每一个联网设备都可能成为攻击对象。

不久前,在与一位企业安全人员交流时,他提到一个很有趣的点,就是服务的企业即便知道自己的设备存在安全隐患,但也是放置不理,因为更新设备和系统成本太高了。

这就牵涉到企业层面的不作为,导致基础设施暴露在脆弱的境地,给予黑客可乘之机。如今,随着联网设备指数级别的增加,软硬件层次堆叠,但安全性却被忽视,IoT设备的脆弱性就愈加恶化。当然,影响面积也越来越大。

 OpenDNS安全实验室安全研究部门高级总监Andrew Hay之前在接受《The Vrege》采访时就曾表示,当下的企业的设备,被越来越被频繁的用于访问企业网络,但企业只是像玩具一样对待他们,并没有像针对其他移动设备一样实施相同的安全管理策略。

“一个最大的问题是,对于面向消费者的网络摄像头和智能电视设备,在被厂商制造时确实是进行了安全测试,但只有当运行在一个非关键性的、特定的环境适用,并没有针对企业级的安全进行测试”,Andrew Hay说道。

致使网络安全问题屡禁不止的另一个关键因素是黑客作祟,他们凭借一技之长潜行在互联网世界,甚至从事着一系列黑产行为,时常会受利益驱动,主动或受雇佣去攻击一些高盈利行业。

这就需要政府机构积极立法,与有技术能力的公司配合,在发挥各自所长的同时打击黑色产业链,从根本上杜绝网络安全事件的发生。但如今看来,想要实现这样的愿景依然任重道远。

物联网的世界创造了一个庞大的空间,然而我们却在“黑暗中”摸索前行。

[免责声明]

资讯标题: 明明知道黑客的攻击方法,为何依然手足无措?

资讯来源: 36氪官网

36氪企服点评

客户关系管理(CRM)相关的软件

查看更多软件

行业专家共同推荐的软件

限时免费的客户关系管理(CRM)软件

新锐产品推荐

消息通知
咨询入驻
商务合作