新聞中心
這個周末,美國遭遇了史上最大規(guī)模的網(wǎng)絡攻擊,大半個美國互聯(lián)網(wǎng)一度處于癱瘓狀態(tài)。目前幕后黑手尚未找到,但參與調(diào)查的美國科技公司紛紛把鍋甩給了一家生產(chǎn)攝像頭的中國公司,這到底是怎么回事?

為諸城等地區(qū)用戶提供了全套網(wǎng)頁設計制作服務,及諸城網(wǎng)站建設行業(yè)解決方案。主營業(yè)務為成都網(wǎng)站制作、成都網(wǎng)站建設、諸城網(wǎng)站設計,以傳統(tǒng)方式定制建設網(wǎng)站,并提供域名空間備案等一條龍服務,秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務。我們深信只要達到每一位用戶的要求,就會得到認可,從而選擇與我們長期合作。這樣,我們也可以走得更遠!
剛剛過去的這個周末,一場超大規(guī)模的DDoS(分布式拒絕服務攻擊,即利用偽造的請求占用資源,導致網(wǎng)路癱瘓)攻擊整垮了大半個美國互聯(lián)網(wǎng)。
從東海岸的波士頓、紐約、費城、華盛頓到西海岸的洛杉磯舊金山、西雅圖,美國的互聯(lián)網(wǎng)服務幾乎迎來了全面宕機,包括Twitter、Tumblr、Netflix、亞馬遜、Shopify、Reddit、Airbnb、PayPal和Yelp等熱門網(wǎng)站均無法登陸。
圖中紅色部分為美國網(wǎng)絡受影響地區(qū)
而受到攻擊的對象,正是美國域名服務器管理機構Dynamic Network Service(Dyn,以下簡稱“迪恩”)公司的服務器。
迪恩公司是美國主要域名服務器(DNS)供應商,其客戶包括多家業(yè)內(nèi)巨頭和老牌互聯(lián)網(wǎng)公司。而DNS是互聯(lián)網(wǎng)運作的核心,主要職責就是將我們平時熟知的“網(wǎng)址”翻譯成計算機可以理解的IP地址,從而將用戶引入正確的網(wǎng)站。
一旦這一服務遭到攻擊,用戶就無法正常登錄網(wǎng)站。
可以肯定的是,此次網(wǎng)絡癱瘓造成了巨大的經(jīng)濟損失。有數(shù)據(jù)顯示,超過三分之一的公司在遭受DDoS攻擊后,每小時損失超過2萬美元。
考慮到此次波及的公司不僅是互聯(lián)網(wǎng)業(yè)內(nèi)巨頭,還包括數(shù)目眾多的中小網(wǎng)站,且攻擊時間接近6個小時。如果按照這個標準計算的話,此次網(wǎng)絡攻擊帶來的經(jīng)濟損失或許遠遠超出了人們的想象。
到底誰是幕后黑手?參與調(diào)查的美國科技公司似乎都還沒有答案,不過,他們已經(jīng)找到了一家背鍋的中國公司……
都是中國網(wǎng)絡攝像頭惹的禍?
參與調(diào)查的美國網(wǎng)絡基礎設施提供商Level 3剛剛公布了一項結果,此次發(fā)動網(wǎng)絡攻擊的黑客,利用了一個由150萬臺設備組成的“僵尸網(wǎng)絡”,而這些設備大部分是中國大華(DAHUA)公司生產(chǎn)的網(wǎng)絡攝像頭。但目前大華公司尚未對此次事件發(fā)表任何聲明。
但攝像頭的事還沒完。
參與此次調(diào)查的另一家美國科技企業(yè)Flash Point發(fā)現(xiàn),“僵尸網(wǎng)絡”中的另一部分網(wǎng)絡攝像頭也來自于一家中國企業(yè),也就是杭州的DVR監(jiān)控攝像頭生產(chǎn)商雄邁科技。
雄邁科技生產(chǎn)的監(jiān)控攝像頭
雄邁科技生產(chǎn)的攝像頭內(nèi)置了相同的默認用戶名密碼組合root/xc3511,對此,雄邁科技承認旗下產(chǎn)品默認密碼強度不高這一安全缺陷,對此次美國互聯(lián)網(wǎng)癱瘓負有部分責任。
但更坑爹的是,即使用戶發(fā)現(xiàn)默認密碼太弱,也無法修改,更無法通過禁用密碼來達到阻止黑客攻入設備的目的。
Flash Point初步估計,大約有50多萬此類網(wǎng)絡設備存在嚴重安全風險。
漏洞早已修復,但欠下的債總是要還的
存在這么嚴重的漏洞,雄邁科技之前難道不知情嗎?
其實,雄邁科技早在2015年9月就修復了這一漏洞,該公司的新設備如今都會在用戶第一次使用的時候主動要求更改默認設備密碼,但運行老版本固件的產(chǎn)品則依舊存在被黑客入侵的嚴重風險。
為了阻止這一網(wǎng)絡攻擊,雄邁科技已經(jīng)建議所有客戶更新自己的設備固件,并主動更改設備默認密碼。當然,用戶也可以通過將設備“斷網(wǎng)”的方式避免被黑客利用。
對此,某些外媒表示并不買賬。
《福布斯》雜志認為,如果雄邁科技能夠為去年9月前出廠的設備配置更高的安全標準,或者合作伙伴能夠同其在設備安全性方面投入更多資源,這一大規(guī)模DDoS攻擊事件或許根本不會發(fā)生。
雄邁科技
科技公司和媒體急于找人“背鍋”的心態(tài)或許不難理解。
因為,這種由僵尸網(wǎng)絡發(fā)動的攻擊存在很多中間節(jié)點和虛假通信來源,通常很難準確定位真正的幕后攻擊者。
此外,由于這些物聯(lián)網(wǎng)設備不像PC和服務器那樣會記錄下登錄地址等信息,網(wǎng)絡安全人員排查出攻擊來源的難度就更大了。
但可以肯定的是,這些設備的密碼通常都很容易被破解,因此它們也成了最容易被黑客下手的“肉雞”。
鍋也背了,漏洞也補了,這事還沒完?
事情至此,你可能覺得也沒有什么需要擔心了。
然而,《福布斯》又曝出一個重磅消息:已經(jīng)有越來越多的黑客開始對外出售存在入侵漏洞的物聯(lián)網(wǎng)設備接入權限。
世界級信息安全解決方案的主要提供商RSA表示,他們早在十月初就發(fā)現(xiàn)有黑客在互聯(lián)網(wǎng)地下論壇上出售這些漏洞設備接入權限。
黑客在地下論壇上發(fā)布的出售信息
“這是我們第一次看到有人出售物聯(lián)網(wǎng)僵尸網(wǎng)絡設備信息,這種DDoS攻擊能力的增強顯然是令人擔憂的。”RSA欺詐應對部門負責人丹尼爾·科恩(Daniel Cohen)說道。
出售權限信息的黑客宣稱,這些設備如果同時發(fā)動攻擊,可以產(chǎn)生接近1T的DDOS攻擊流量。需要指出的是,這一數(shù)字相當于全球迄今為止最高的DDOS攻擊流量記錄。
對此,網(wǎng)絡安全方面的分析人士指出,諸如亞馬遜、Twitter和PayPal這些企業(yè)理應對類似攻擊作好更充分的準備,其中最重要的一點便是提前準備好一個備用DNS供應商。
老牌安全架構師凱文·比奧蒙特(Kevin Beaumont)說:“使用第三方DNS供應商的企業(yè)或許都不希望把所有雞蛋放在一個籃子里。比如,我們已經(jīng)看到PayPal為自己尋找了一個備用DNS供應商,而這將有助于該公司日后轉(zhuǎn)移安全風險?!?綜合/湯姆)
網(wǎng)站題目:美國網(wǎng)絡癱瘓急著找中國公司背鍋,但更大的問題還在后面
當前路徑:http://m.5511xx.com/article/cdsihpj.html


咨詢
建站咨詢
