明明知道黑客的攻擊方法,為何依然手足無措?

36氪 於 24/10/2016 發表 收藏文章
史上最大的互聯網攻擊事件誕生,這次互聯網癱瘓幾乎波及了半個美國。


上週五,美國全境爆發互聯網癱瘓事件,包括Twitter、Netflix、Airbnb等耳熟能詳的網站無一倖免,成為迄今為止最大的一次網絡攻擊事件。

根據現有的資料,這次癱瘓事件是惡意軟件Mirai控制的僵屍網絡對美國域名服務器管理服務供應商Dyn發起DDOS攻擊,從而導致網站宕機。而週日的時候,中國企業雄邁科技發表聲明稱,由於自己產品中與默認密碼強度不高有關的安全缺陷,無意中成為引發這次美國大規模互聯網攻擊的“幫兇”。

不過,作為一次典型的DDoS網絡攻擊事件,這次攻擊目標主要是Dynamic Network Services(Dyn)公司,由於Twitter、Paypal等網站恰恰是Dyn公司的客户,所以導致網站域名無法解析出現訪問失敗。

那麼,為什麼會發生如此大規模的攻擊?

360天眼事業部安全研究員汪列軍認為,這次攻擊事件極有可能是一場有計劃和預謀的黑產測試和報復攻擊。因為就在攻擊發生前,Dyn公司在非常有影響力的NANOG會議上發表了互聯網DDoS相關的黑產分析演講,而這次攻擊就發生在演講後的幾個小時內。

根據360網絡研究院的分析數據顯示,Mirai是一個十萬數量級別的Botnet,由互聯網上的IoT設備(網絡攝像頭等)構成,8月開始被構建,9月出現高潮。攻擊者通過猜測設備的默認用户名和口令控制系統,將其納入到Botnet中,在需要的時候執行各種惡意操作,包括髮起DDoS攻擊,對互聯網造成巨大的威脅。

事實上,這並不是惡意軟件Mirai導致的第一次攻擊事件,就在今年9月底,安全研究機構KrebsonSecurity也曾遭遇攻擊,當時被認為是有史以來最大的一次網絡攻擊之一。然而沒過多久法國主機服務供應商OVH同時遭到了兩次攻擊,罪魁禍首都是Mirai。

那麼,既然知道了黑客的攻擊方法,為何這樣的事件還是屢次發生,甚至出現了愈演愈烈的態勢?

首先,我們先來看看這種導致互聯網安全事件頻發的DDoS攻擊是如何運作的。


所謂DDoS也就是指分佈式拒絕服務攻擊,它是藉助於服務器技術,將多個計算機聯合起來作為攻擊平台,對一個或多個目標發動攻擊,從而成倍地提高拒絕服務攻擊的威力。

由於DDoS攻擊簡單高效,所以一直以來都是互聯網安全拔不掉的毒瘤,導致單純的技術對抗完全不頂用。“對於這種規模級別的分佈式拒絕服務攻擊,到目前為止都沒有完美的解決方案,假如只是通過部署幾個DoS流量過濾設備根本不能解決問題”,汪列軍如此説道。

比如,KrebsonSecurity被攻擊時流量達到了665GB,而OVH被攻擊時總流量則超過了1TB。作為企業你無法知道黑客攻擊流量的多少,即便知道了,當時也很難及時反饋。

以這次Mirai攻擊為例,就是依賴控制物聯網設備,然後把它們組成一個巨大網絡,直接命令這些設備向目標網站發出超過其處理能力的請求,直至讓網站宕機。也就是説,當DDoS攻擊Dyn公司時,很多DNS查詢已經無法完成,用户也就無法通過域名正常訪問Twitter、GitHub等站點了。

根據360安全實驗部監測的數據顯示,這次攻擊發生時,峰值達到日常流量的20倍,事實證明確認是發生了流量攻擊。


本次攻擊事件當天的網絡流量波形圖。

事實上,互聯網史上每一次大規模DDoS攻擊,都能引發大動盪。


  • 2013年3月的一次DDoS攻擊,流量從一開始的10GB、90GB,逐漸擴大至300GB,Spamhaus、CloudFlare遭到攻擊,差點致使歐洲網絡癱瘓;
  • 2014年2月的一次DDoS攻擊,攻擊對象為CloudFlare客户,當時包括維基解密在內的78.5萬個網站安全服務受到影響,規模甚至大於Spamhaus,流量為400GB;
  • ……
幾年時間內,攻擊流量從300G到400GB,如今已經以“T”級別來計算,DDoS攻擊幾乎在以飛躍式的速度增長。

難道就真沒有可解決的方案?答案是有,但無法從根源杜絕。

比如,只要企業提前制訂安全防護預案,做好壓力測試和過程演練,在真正遭遇攻擊時,就能實現一個最小化反應時間,把損失控制在更小的範圍。除此之外,企業在設計和實現網絡服務架構時如果注意分散服務資源,也避免單點瓶頸,從多層面和角度去進行維穩。

但是,在汪列軍看來,由於本次事件導致攻擊的一個組成部分是IoT設備,他建議國家對於所有這些可能連接上網的設備是否可以考慮加強監管,對上線設備做基本的安全性評測和認證,對於明顯存在安全性問題的設備不允許生產和銷售直到整改完成?

這對於物聯網設備廠商來説,毫無疑問是一個巨大的挑戰,也是一次警醒,因為這次攻擊事件致使有超過50萬物聯網裝置已經感染 Mirai。


物聯網世界裏,每一個聯網設備都可能成為攻擊對象。
事實上,之前在與一位企業安全人員交流時,他提到一個很有趣的點,就是服務的企業即便知道自己的設備存在安全隱患,但也是放置不理,因為更新設備和系統成本太高了。


這就牽涉到企業層面的不作為,導致基礎設施暴露在脆弱的境地,給予黑客可乘之機。如今,隨着聯網設備指數級別的增加,軟硬件層次堆疊,但安全性卻被忽視,IoT設備的脆弱性就愈加惡化。當然,影響面積也越來越大。

OpenDNS安全實驗室安全研究部門高級總監Andrew Hay之前在接受《The Vrege》採訪時就曾表示,當下的企業的設備,被越來越被頻繁的用於訪問企業網絡,但企業只是像玩具一樣對待他們,並沒有像針對其他移動設備一樣實施相同的安全管理策略。

“一個最大的問題是,對於面向消費者的網絡攝像頭和智能電視設備,在被廠商製造時確實是進行了安全測試,但只有當運行在一個非關鍵性的、特定的環境適用,並沒有針對企業級的安全進行測試”,Andrew Hay説道。

致使網絡安全問題屢禁不止的另一個關鍵因素是黑客作祟,他們憑藉一技之長潛行在互聯網世界,甚至從事着一系列黑產行為,時常會受利益驅動,主動或受僱傭去攻擊一些高盈利行業。

這就需要政府機構積極立法,與有技術能力的公司配合,在發揮各自所長的同時打擊黑色產業鏈,從根本上杜絕網絡安全事件的發生。但如今看來,想要實現這樣的願景依然任重道遠。

物聯網的世界創造了一個龐大的空間,然而我們卻在“黑暗中”摸索前行。


資料來源:36Kr

留言


請按此登錄後留言。未成為會員? 立即註冊
    快捷鍵:←
    快捷鍵:→