小心使得万年船:谨防网络攻击

本文涉及的产品
.cn 域名,1个 12个月
简介:

就在不久前,在可能是有史以来规模最大的拒绝服务攻击中,众多物联网设备令主要网站瘫痪。我们要了解如何防止网络不被恶意访问,这还要花费很长时间。本文分析事件原委,近期这一问题不会消失的原因,以及你可以采取什么措施建立安全网。

我们所知

10月21日早,超过10万个物联网设备(例如打印机、路由器、摄像机、智能电视)IP开始攻击在美国运营的托管域名系统基础设施公司Dyn.据Dyn称,有三次攻击波:

  • 第一波:从世界调整时间11:00到13:20,主要对东海岸客户造成影响。与Dyn服务器直连的东海岸互联网用户无法访问部分网站,包括亚马逊、Reddit、Airbnb、Soundcloud等。
  • 第二波:从15:50到17:00,攻击变得多样化,对公司的全球用户造成影响。
  • 第三波:持续到20:30,但是未对任何客户造成影响。

谁受到影响?

自然,Dyn是攻击的主要受害人。但是作为一个网络基础设施,Dyn针对此类情况准备充分,“定期练习和准备应对此类情况,不断改进剧本,与缓解服务合作伙伴合作,解决此类问题”。

此次攻击中,60多家大型知名在线服务提供商受到影响。其中包括:亚马逊、贝宝、推特、Netflix、Soundcloud、Airbnb、Reddit等。

据报道,10月24日,相机制造商中国杭州雄迈的设备被污蔑参与了攻击,他们召回了1万台设备。制造商因网络攻击召回所制造的物联网设备,这是有史以来第一次。

是如何做到的?

该公司卷入的此次攻击非常复杂,黑客使用的是Mirai僵尸网络,该工具利用了提供商远程登录默认密码。

美国计算机安全紧急应变小组称:“Mirai恶意软件不断搜索网络,寻找易受攻击的物联网设备,将其感染,利用其进行僵尸网络攻击。Mirai机器人使用简短的62位常见默认用户名和密码,搜索易受攻击网络。因为很多物联网设备并无安全防范或安全水平较弱,用户名和密码的简短使该机器人能够访问成千上万的设备。”

设备被攻击后,黑客在生成递归域名系统重复攻击的53号端口上恶意使用定向掩蔽的传输控制协议和用户数据报协议流量。Dyn确认,Mirai僵尸网络是恶意攻击流量的主要来源。据推测,40多万个被黑物联网设备成为Mirai僵尸网络的一部分。

这是如何发生的?

两种趋势使之成为可能:(1)关键互联网基础设施(域名系统)不安全(2)无安全保障的物联网设备的爆发。

域名系统扮演着两个重要角色:

  1. 将网络地址转换成IP地址。
  2. 定位接收从既定邮箱地址发出邮件的服务器。

没有域名系统,互联网就不工作。

谈谈物联网

国际电信联盟对物联网的定义是,信息社会的全球基础设施,为互联(物理和虚拟)事物的先进服务提供支持,这些互联事物以现有和不断发展的可互操作的信息和通讯技术为基础。换句话说,就是与互联网连接,可以通讯的微型相机、电能表、资产跟踪、手机支付、健康监测、可穿戴设备(手表、手镯)中的传感器等。

物联网的出现是因为GPS小型化的发展,无线化和移动连接、纳米技术、射频识别智能传感技术等。

尽管物联网带来了这些令人兴奋的可能性,但仍有可能危害我们的隐私与安全。据思科最近估计,已经有157亿个设备连入互联网。这些设备包括智能手机、停车计时器、恒温控制器、相机、轮胎、道路、汽车、超市货架以及其他类型的设备。据估计,到2020年,将有250亿个设备连入互联网。平均每个人3个设备。确保这些设备的安全是个挑战。

我们能做什么?

1、审查你的网络中是否有设备被传染,按照指示,在被感染的物联网设备中删除Mirai恶意软件。即使未被感染,也建议您防患于未然:修改默认密码,升级老旧硬件。

2、了解你的风险和单点故障。不要以为这是过度紧张。确保了解应急响应中的潜在损失和责任、营运中断、声誉受损、监管风险、潜在监管防御责任。

3、从各方面分析风险:

  • (1)当攻击针对你时,你是直接受害者。
  • (2)你的客户(以及他们的客户)是第三方受害者。
  • (3)作为可被其他人使用的物联网或其他设备的所有者。你可能会承担责任,特别是在你未采取充分措施,而且有警示的情况下。

4、定期培训和锻炼公司的网络攻击事故反应团队。

5、确保你与客户和第三方提供商的联系保护你免于承担服务失败责任和其他风险。

6、从你信任或从在提供安全设备方面声誉卓著的公司购买服务。成本可能很高,但是会令你少些担忧。

7、考虑为业务购买网络保险。

该域名系统基础设施上的攻击提醒我们,保护网络安全任重道远。我们还需要开始应对这些攻击背后黑客的伦理问题。Mark Weiser《普适计算之父》曾提及:“意义最深远的技术是那些我们视而不见的技术。他们融入我们的生活,与我们密不可分。”但是问题仍然存在。

现在,我们必须保护这些技术,从而保护我们的日常生活。


作者:佚名

来源:51CTO

相关文章
|
2月前
|
安全 数据安全/隐私保护
谨防二维码陷阱:揭秘网络钓鱼攻击与保护措施
当我们深入了解二维码的世界时,了解它们的特性和潜在风险变得至关重要,揭示了伴随其广泛普及的更为阴暗的一面
|
12天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
54 17
|
23天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
24天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
45 10
|
25天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
53 10
|
26天前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
27天前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
|
24天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。
|
25天前
|
安全 算法 网络协议
网络安全与信息安全知识分享
本文深入探讨了网络安全漏洞、加密技术以及安全意识三个方面,旨在帮助读者更好地理解和应对网络安全威胁。通过分析常见的网络安全漏洞类型及其防范措施,详细介绍对称加密和非对称加密的原理和应用,并强调提高个人和企业安全意识的重要性,为构建更安全的网络环境提供指导。
37 2

热门文章

最新文章