300万电动牙刷被当肉鸡拿去DDOS攻击!

简介: 一则新闻称300万支电动牙刷被黑客植入恶意软件发动DDoS攻击,后证实为假新闻。此事件源于瑞士一媒体报道,实为采访中提出的假设场景。尽管如此,物联网设备安全问题日益严峻,如智能家居被黑客控制,可能成为攻击工具。电动牙刷虽不易直接用于此类攻击,但提醒我们需加强对所有联网设备的安全防护,包括采用注重安全的供应商、实施零信任安全模型、网络分段等措施,确保设备安全更新并强化物理安全。

真的假的?
听说了吗?
你家电动牙刷被拿去DDoS攻击了!
究竟是怎么回事——
往下看吧

近日,一则关于300万支电动牙刷被黑客用恶意软件感染并用于执行分布式拒绝服务(DDoS)攻击的新闻引起了广泛关注。

事情起因

图片.png

最初源于一家新闻网站
该新闻最初由瑞士新闻网站Aargauer Zeitung报道,声称这些电动牙刷通过Java编程被植入恶意软件,进而组成僵尸网络攻击了一家瑞士公司的网站,导致其瘫痪四小时,造成数百万美元损失。
该新闻在其他科技新闻网站上迅速传播,许多出版物在未经证实的情况下报道了这次所谓的攻击。

然而,这个故事有一个问题——没有记录表明这次攻击确实发生过。

图片.png

经过核查,该事件为假新闻!

网络安全公司Fortinet并没有发布过与此相关的任何信息,后来Fortinet出面澄清,这一情况是一个在采访中提出的假设性场景,而非真实发生的攻击事件。由于翻译过程中信息传递的失真,导致原本设想的场景被误传为实际发生的新闻。
一个超级乌龙,这下不用担心我们的电动牙刷去攻击别人了,想想还有点小激动怎么回事

这件事有可能真实发生吗?
DDoS(分布式拒绝服务攻击)是一种恶意网络攻击方式,主要目的是使目标网站或网络服务无法正常提供服务。其基本原理如下:

图片.png

1.攻击者控制大量设备:通过恶意软件感染、弱口令猜测等方式,攻击者能够控制大量的计算机、服务器或物联网设备(如摄像头、路由器等),形成僵尸网络。

2.集中发起请求:当攻击者决定发起DDoS攻击时,会指令这些受控设备在同一时间向目标网站或服务器发送海量请求。

3.资源耗尽:短时间内涌入的巨大流量超出目标服务器或网络的处理能力,导致其CPU、内存、带宽等资源被耗尽。

4.服务中断:由于无法处理正常的用户请求,目标网站会变得极其缓慢甚至完全无法访问,从而达到攻击者让目标服务瘫痪的目的。

简单来说,DDoS攻击就像是成千上万的人同时挤进一家小店,使得真正想要购物的顾客无法进入,最终迫使店铺无法正常营业。
然而电动牙刷通常通过蓝牙连接到移动应用,并非直接连入互联网,要实现大规模的恶意软件感染需要通过供应链攻击等复杂手段。

物联网设备被当做肉鸡的情况会越来越多
随着越来越多的智能家居的投入使用,例如前段时间小米SU7上配备了小爱同学,联网车载智能系统,如果这些系统被黑客入侵,那真的可能被当成肉鸡使用!
想一想,工作里要处理服务器被ddos问题,结果被拿去ddos的还是平时可能用到的智能设备,真是没有任何隐私可言!

尽管此次事件并非真实,但仍然警示企业要注意保护所有暴露在互联网上的设备,包括但不限于路由器、服务器、物联网设备等,确保及时安装安全更新并设置强密码,以防被招募至DDoS僵尸网络中。

物联网设备是什么东东?
通常来说,物联网是指拥有嵌入式软件、传感器、网络连接及和其他技术的设备,因此它们可以与连接到互联网的其他设备交换数据。物联网设备种类繁多,从家用电器(冰箱、恒温器、烤箱、微波炉及其他电器),到工业工具、传感器及生产设施中的机器,不一而足。这些联网“物件”可以收集和交换多种类型的数据。

图片.png

随着宽带网络连接、无线网络以及如今偏远地区的5G移动网络日渐普及,现在可以将任何设备连接到网络,包括物联网设备。因此,传统上的“非智能”设备现正在向能够联网的“智能设备”转变。

如今物联网设备在医疗保健和制造行业尤为常见,关键业务流程和数据通过显示器、平板电脑、扫描仪及更多联网设备来运作或传输。

保护物联网设备安全的11种方法
1.选择注重安全的供应商

在为企业或家庭购买物联网设备时,应该选择一家专注于网络安全的供应商。物联网供应商重视安全性,其生产的设备可保护用户避免受到攻击。

2.采用零信任安全模型(德迅零域·微隔离)

在传统的安全模型中,当设备和用户第一次尝试连接到网络时,必须只对其进行一次验证和身份验证。

但在零信任安全模型中,每当物联网设备和用户试图连接到物联网网络时,他们都会得到验证和身份验证。这样,你就可以确保每个人都是他们所说的自己,每个设备都是真实的。

德迅零域:德迅零域·微隔离安全平台可部署在混合数据中心架构中,实现跨平台的统一安全管理,通过自主学习分析、可视化展示业务访问关系,实现细粒度、自适应的安全策略管理。产品在真实威胁中,可快速隔离失陷主机网络,阻断横向渗透行为,让零信任理念真正落地。

产品概述
德迅零域·微隔离安全平台可部署在混合数据中心架构中,实现跨平台的统一安全管理,通过自主学习分析、可视化展示业务访问关系,实现细粒度、自适应的安全策略管理。产品在真实威胁中,可快速隔离失陷主机网络,阻断横向渗透行为,让零信任理念真正落地。

图片.png

3.实施网络分段

当应用网络分段时,将网络划分为更小的网段,这些部分作为独立的网络工作。

因此,为连接的物联网设备实施网络分段可以减少攻击面,并最大限度地减少安全问题。这是因为网络分段使得威胁行为者,很难在网络中横向移动并造成严重破坏。

4.让设备保持最新状态

未修补的漏洞可能成为黑客访问物联网设备的切入点。因此,请在所有固件更新可用时尽快安装,并确保从设备制造商的网站下载更新。

利用物联网设备上的自动更新功能。如果您的设备不支持自动更新,请制定计划,每周手动检查一次。及时更新物联网设备将有助于防止黑客利用物联网设备中的已知漏洞。

5.更改设备的默认密码

如果不更改物联网设备的默认密码,连接的设备将容易受到各种物联网攻击。黑客可以很容易地猜测易受攻击设备的用户名和密码。一旦威胁行为者控制了设备,他们就可以将它们添加到物联网僵尸网络中。

这就是为什么立即更改默认密码,并创建能记住的牢不可破的密码是至关重要的原因。还可以开始使用密码管理器或生成器来为多个物联网设备创建和管理密码。

6.加强设备设置

物联网设备可能带有默认的隐私和安全设置。这些设置通常使设备制造商受益,尤其是在隐私方面。所以应该仔细检查物联网设备的隐私和安全设置。如果看到加强隐私和安全的选项,请打开它们。

7.禁用未使用的功能

禁用物联网设备上未使用的功能是保护连接设备免受黑客攻击的另一种方法。物联网设备具有一系列功能,您可能无法使用所有这些功能。例如,有些设备可能有一个web浏览器,而在用例中不需要它。

如果激活设备上所有可用的功能和服务,就会扩大攻击面,黑客将有更多机会利用物联网设备中的漏洞。养成定期查看活动功能和服务的习惯。如果发现任何对特定用例不必要的东西,请禁用它以减少攻击面。

8.尽可能启用MFA

多因素身份验证(MFA)是一种要求用户提供两个,或多个因素以访问设备的认证方法。例如,身份验证服务器可以要求提供一次性密码等附加因素,而不是仅要求用户名和密码,以授予对设备的访问权限。

如果物联网设备支持MFA,你必须实现它。这样做会增加额外的安全层。但要警惕MFA疲劳攻击,如果成功,可以帮助黑客绕过身份验证。

9.投资安全解决方案

物联网系统不断受到黑客的关注;实施强大的物联网安全解决方案是保护物联网生态系统的必要条件。

借助功能强大的物联网安全解决方案,可以:

查看网络中的所有物联网设备并了解相关的安全风险
实施零信任政策以防止未经授权的访问
密切关注威胁和漏洞
通过虚拟补丁和实时物联网威胁情报防止已知和零日攻击
评估登录凭据较弱的设备

10.提高物理安全

黑客想尽一切办法访问物联网设备,包括进入家或办公室。在保护物联网设备时,还应该考虑这些设备的物理安全性。

将敏感物联网设备保存在防篡改的情况下,添加一个功能,当有人对其进行处理时会禁用连接的设备,并且只允许对敏感设备进行身份验证访问,这些都是增强物联网设备物理安全的几种方法。

11.保护路由器和网关

Wi-Fi路由器是物联网设备和互联网之间的网关。黑客可以访问路由器和Wi-Fi,这可能会危及连接设备和整个网络的安全。因此,除了保护物联网设备外,还应该保护路由器和Wi-Fi网络。

此外,还应该更新路由器的固件,保护智能家居设备以防止物联网攻击。

连接到网络的不安全设备会带来许多安全风险。随着物联网设备在线连接,黑客可以利用漏洞进行各种恶意活动,甚至利用对更广泛网络的访问,采取适当的措施来增强物联网设备的安全性。

相关文章
|
22天前
|
存储 安全 数据可视化
如何规避DDoS攻击带来的风险?服务器DDoS防御软件科普
如何规避DDoS攻击带来的风险?服务器DDoS防御软件科普
37 0
|
1天前
|
云安全 缓存 网络协议
如何防护DDoS攻击,筑牢网络安全防线
随着信息技术的飞速发展,网络已成为现代社会不可或缺的一部分,极大地便利了个人社交和商业活动。然而,网络空间在创造无限机遇的同时,也潜藏着诸多威胁,其中分布式拒绝服务攻击(DDoS,Distributed Denial of Service)以其高破坏力和难以防范的特点,成为网络安全领域的一大挑战。本文将从DDoS攻击的原理出发,详细探讨如何有效防护DDoS攻击,以筑牢网络安全防线。
|
13天前
|
负载均衡 监控 安全
DDoS 攻击:如何运作及防范之道
【8月更文挑战第31天】
39 1
|
21天前
|
监控 安全 网络安全
保护网络免受 DDoS 攻击的最佳实践
【8月更文挑战第24天】
59 1
|
26天前
|
云安全 负载均衡 安全
CC攻击和DDoS攻击
【8月更文挑战第17天】
44 4
|
25天前
|
缓存 负载均衡 安全
如何应对DDoS攻击:技术策略与实践
【8月更文挑战第20天】DDoS攻击作为一种常见的网络威胁,对信息系统的安全稳定运行构成了严峻挑战。通过采用流量清洗、CDN、负载均衡、防火墙与IPS、协议与连接限制、强化网络基础设施、实时监测与响应以及专业DDoS防护服务等策略,企业可以构建更加健壮的防御体系,有效应对DDoS攻击。然而,防御DDoS攻击的最佳方法是预防,企业应定期进行风险评估和安全演练,及时更新和强化安全措施,以提高网络的抵御能力和应对能力。
|
1月前
|
负载均衡 安全 网络协议
DDoS攻击(Distributed Denial of Service)
【8月更文挑战第11天】
59 4
|
14天前
|
云安全 安全 数据库连接
什么是 DoS 和 DDoS 攻击?
【8月更文挑战第31天】
30 0
|
21天前
|
运维 监控 网络协议
|
22天前
|
监控 安全 Linux
在Linux中,DDOS攻击的原理是什么?
在Linux中,DDOS攻击的原理是什么?