明明知道黑客的攻擊方法,為何依然手足無措?

責任編輯:editor006

作者:宋長樂

2016-10-24 16:43:04

摘自:36kr

史上最大的互聯(lián)網(wǎng)攻擊事件誕生,這次互聯(lián)網(wǎng)癱瘓幾乎波及了半個美國。

  

史上最大的互聯(lián)網(wǎng)攻擊事件誕生,這次互聯(lián)網(wǎng)癱瘓幾乎波及了半個美國。

上周五,美國全境爆發(fā)互聯(lián)網(wǎng)癱瘓事件,包括Twitter、Netflix、Airbnb等耳熟能詳?shù)木W(wǎng)站無一幸免,成為迄今為止最大的一次網(wǎng)絡攻擊事件。

根據(jù)現(xiàn)有的資料,這次癱瘓事件是惡意軟件Mirai控制的僵尸網(wǎng)絡對美國域名服務器管理服務供應商Dyn發(fā)起DDOS攻擊,從而導致網(wǎng)站宕機。而周日的時候,中國企業(yè)雄邁科技發(fā)表聲明稱,由于自己產(chǎn)品中與默認密碼強度不高有關的安全缺陷,無意中成為引發(fā)這次美國大規(guī)?;ヂ?lián)網(wǎng)攻擊的“幫兇”。

不過,作為一次典型的DDoS網(wǎng)絡攻擊事件,這次攻擊目標主要是Dynamic Network Services(Dyn)公司,由于Twitter、Paypal等網(wǎng)站恰恰是Dyn公司的客戶,所以導致網(wǎng)站域名無法解析出現(xiàn)訪問失敗。

那么,為什么會發(fā)生如此大規(guī)模的攻擊?

360天眼事業(yè)部安全研究員汪列軍認為,這次攻擊事件極有可能是一場有計劃和預謀的黑產(chǎn)測試和報復攻擊。因為就在攻擊發(fā)生前,Dyn公司在非常有影響力的NANOG會議上發(fā)表了互聯(lián)網(wǎng)DDoS相關的黑產(chǎn)分析演講,而這次攻擊就發(fā)生在演講后的幾個小時內(nèi)。

根據(jù)360網(wǎng)絡研究院的分析數(shù)據(jù)顯示,Mirai是一個十萬數(shù)量級別的Botnet,由互聯(lián)網(wǎng)上的IoT設備(網(wǎng)絡攝像頭等)構(gòu)成,8月開始被構(gòu)建,9月出現(xiàn)高潮。攻擊者通過猜測設備的默認用戶名和口令控制系統(tǒng),將其納入到Botnet中,在需要的時候執(zhí)行各種惡意操作,包括發(fā)起DDoS攻擊,對互聯(lián)網(wǎng)造成巨大的威脅。

事實上,這并不是惡意軟件Mirai導致的第一次攻擊事件,就在今年9月底,安全研究機構(gòu)KrebsonSecurity也曾遭遇攻擊,當時被認為是有史以來最大的一次網(wǎng)絡攻擊之一。然而沒過多久法國主機服務供應商OVH同時遭到了兩次攻擊,罪魁禍首都是Mirai。

那么,既然知道了黑客的攻擊方法,為何這樣的事件還是屢次發(fā)生,甚至出現(xiàn)了愈演愈烈的態(tài)勢?

首先,我們先來看看這種導致互聯(lián)網(wǎng)安全事件頻發(fā)的DDoS攻擊是如何運作的。

所謂DDoS也就是指分布式拒絕服務攻擊,它是借助于服務器技術,將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動攻擊,從而成倍地提高拒絕服務攻擊的威力。

由于DDoS攻擊簡單高效,所以一直以來都是互聯(lián)網(wǎng)安全拔不掉的毒瘤,導致單純的技術對抗完全不頂用。“對于這種規(guī)模級別的分布式拒絕服務攻擊,到目前為止都沒有完美的解決方案,假如只是通過部署幾個DoS流量過濾設備根本不能解決問題”,汪列軍如此說道。

比如,KrebsonSecurity被攻擊時流量達到了665GB,而OVH被攻擊時總流量則超過了1TB。作為企業(yè)你無法知道黑客攻擊流量的多少,即便知道了,當時也很難及時反饋。

以這次Mirai攻擊為例,就是依賴控制物聯(lián)網(wǎng)設備,然后把它們組成一個巨大網(wǎng)絡,直接命令這些設備向目標網(wǎng)站發(fā)出超過其處理能力的請求,直至讓網(wǎng)站宕機。也就是說,當DDoS攻擊Dyn公司時,很多DNS查詢已經(jīng)無法完成,用戶也就無法通過域名正常訪問Twitter、GitHub等站點了。

根據(jù)360安全實驗部監(jiān)測的數(shù)據(jù)顯示,這次攻擊發(fā)生時,峰值達到日常流量的20倍,事實證明確認是發(fā)生了流量攻擊。

明明知道黑客的攻擊方法,為何依然手足無措?

本次攻擊事件當天的網(wǎng)絡流量波形圖。

事實上,互聯(lián)網(wǎng)史上每一次大規(guī)模DDoS攻擊,都能引發(fā)大動蕩。

  • 2013年3月的一次DDoS攻擊,流量從一開始的10GB、90GB,逐漸擴大至300GB,Spamhaus、CloudFlare遭到攻擊,差點致使歐洲網(wǎng)絡癱瘓;

  • 2014年2月的一次DDoS攻擊,攻擊對象為CloudFlare客戶,當時包括維基解密在內(nèi)的78.5萬個網(wǎng)站安全服務受到影響,規(guī)模甚至大于Spamhaus,流量為400GB;

  • ……

幾年時間內(nèi),攻擊流量從300G到400GB,如今已經(jīng)以“T”級別來計算,DDoS攻擊幾乎在以飛躍式的速度增長。

難道就真沒有可解決的方案?答案是有,但無法從根源杜絕。

比如,只要企業(yè)提前制訂安全防護預案,做好壓力測試和過程演練,在真正遭遇攻擊時,就能實現(xiàn)一個最小化反應時間,把損失控制在更小的范圍。除此之外,企業(yè)在設計和實現(xiàn)網(wǎng)絡服務架構(gòu)時如果注意分散服務資源,也避免單點瓶頸,從多層面和角度去進行維穩(wěn)。

但是,在汪列軍看來,由于本次事件導致攻擊的一個組成部分是IoT設備,他建議國家對于所有這些可能連接上網(wǎng)的設備是否可以考慮加強監(jiān)管,對上線設備做基本的安全性評測和認證,對于明顯存在安全性問題的設備不允許生產(chǎn)和銷售直到整改完成?

這對于物聯(lián)網(wǎng)設備廠商來說,毫無疑問是一個巨大的挑戰(zhàn),也是一次警醒,因為這次攻擊事件致使有超過50萬物聯(lián)網(wǎng)裝置已經(jīng)感染 Mirai。

明明知道黑客的攻擊方法,為何依然手足無措?

物聯(lián)網(wǎng)世界里,每一個聯(lián)網(wǎng)設備都可能成為攻擊對象。

事實上,之前在與一位企業(yè)安全人員交流時,他提到一個很有趣的點,就是服務的企業(yè)即便知道自己的設備存在安全隱患,但也是放置不理,因為更新設備和系統(tǒng)成本太高了。

這就牽涉到企業(yè)層面的不作為,導致基礎設施暴露在脆弱的境地,給予黑客可乘之機。如今,隨著聯(lián)網(wǎng)設備指數(shù)級別的增加,軟硬件層次堆疊,但安全性卻被忽視,IoT設備的脆弱性就愈加惡化。當然,影響面積也越來越大。

 OpenDNS安全實驗室安全研究部門高級總監(jiān)Andrew Hay之前在接受《The Vrege》采訪時就曾表示,當下的企業(yè)的設備,被越來越被頻繁的用于訪問企業(yè)網(wǎng)絡,但企業(yè)只是像玩具一樣對待他們,并沒有像針對其他移動設備一樣實施相同的安全管理策略。

“一個最大的問題是,對于面向消費者的網(wǎng)絡攝像頭和智能電視設備,在被廠商制造時確實是進行了安全測試,但只有當運行在一個非關鍵性的、特定的環(huán)境適用,并沒有針對企業(yè)級的安全進行測試”,Andrew Hay說道。

致使網(wǎng)絡安全問題屢禁不止的另一個關鍵因素是黑客作祟,他們憑借一技之長潛行在互聯(lián)網(wǎng)世界,甚至從事著一系列黑產(chǎn)行為,時常會受利益驅(qū)動,主動或受雇傭去攻擊一些高盈利行業(yè)。

這就需要政府機構(gòu)積極立法,與有技術能力的公司配合,在發(fā)揮各自所長的同時打擊黑色產(chǎn)業(yè)鏈,從根本上杜絕網(wǎng)絡安全事件的發(fā)生。但如今看來,想要實現(xiàn)這樣的愿景依然任重道遠。

物聯(lián)網(wǎng)的世界創(chuàng)造了一個龐大的空間,然而我們卻在“黑暗中”摸索前行。

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號