年度盤點(diǎn):2019 物聯(lián)網(wǎng)安全大事件
時(shí)間:2020-01-15
2019年,基于物聯(lián)網(wǎng)終端的攻擊事件頻發(fā),大規(guī)模攻擊不時(shí)見(jiàn)諸報(bào)端。由于物聯(lián)網(wǎng)終端的更新維護(hù)非常困難,可預(yù)見(jiàn)相關(guān)攻擊事件會(huì)長(zhǎng)期存在。相比2018年,中日美在政策和法律法規(guī)層面對(duì)終端安全愈加重視。
1.委內(nèi)瑞拉和紐約的大規(guī)模停電事件
從2019年3月7日傍晚(當(dāng)?shù)貢r(shí)間)開(kāi)始,委內(nèi)瑞拉國(guó)內(nèi),包括首都加拉加斯在內(nèi)的大部分地區(qū),持續(xù)停電超過(guò)24小時(shí)。電力領(lǐng)域的安全事件反映出傳統(tǒng)工控系統(tǒng)接入互聯(lián)網(wǎng)時(shí)存在的重大安全隱患,同樣也說(shuō)明以物聯(lián)網(wǎng)、工業(yè)互聯(lián)網(wǎng)為支撐技術(shù)的關(guān)鍵基礎(chǔ)信息系統(tǒng)已經(jīng)成為了海陸空天外國(guó)家間對(duì)抗的重要戰(zhàn)場(chǎng)。強(qiáng)化物聯(lián)網(wǎng)設(shè)施和應(yīng)用的防御和應(yīng)急響應(yīng)能力,保障國(guó)家安全,刻不容緩。
2.受遠(yuǎn)程代碼執(zhí)行問(wèn)題影響的D-Link路由器將不會(huì)被修復(fù)
2019年9月,網(wǎng)絡(luò)安全公司Fortinet的FortiGuard實(shí)驗(yàn)室在D-Link產(chǎn)品中發(fā)現(xiàn)了一個(gè)未經(jīng)身份驗(yàn)證的遠(yuǎn)程執(zhí)行代碼漏洞,但隨后廠商聲明該產(chǎn)品已停產(chǎn),因此不會(huì)發(fā)布補(bǔ)丁。物聯(lián)網(wǎng)設(shè)備通常具備非常久的使用周期,以至于互聯(lián)網(wǎng)中暴露著很多已經(jīng)停產(chǎn)、官方不提供軟件更新的設(shè)備,這有可能導(dǎo)致已經(jīng)成為僵尸主機(jī)的設(shè)備長(zhǎng)期存在。
3.物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)再次發(fā)起大規(guī)模DDoS攻擊
2019年7月24日,網(wǎng)絡(luò)安全公司Imperva公司表示,他們一個(gè)娛樂(lè)行業(yè)的CDN客戶在2019年四月至五月期間受到了大規(guī)模DDoS攻擊。該攻擊針對(duì)站點(diǎn)的身份驗(yàn)證組件,由一個(gè)僵尸網(wǎng)絡(luò)領(lǐng)導(dǎo),該僵尸網(wǎng)絡(luò)協(xié)調(diào)了402000個(gè)不同的IP,發(fā)動(dòng)了持續(xù)13天的DDoS攻擊,并達(dá)到了29.2萬(wàn)RPS的峰值流量和每秒5億個(gè)數(shù)據(jù)包的攻擊峰值,這是Imperva迄今為止觀察到最大的應(yīng)用層DDoS攻擊。經(jīng)分析發(fā)現(xiàn),這些攻擊源與物聯(lián)網(wǎng)設(shè)備有關(guān)。物聯(lián)網(wǎng)設(shè)備有數(shù)量多、分布廣的特點(diǎn)、生命周期長(zhǎng)、人機(jī)交互程度低,缺乏防護(hù)措施等多方面原因綜合導(dǎo)致物聯(lián)網(wǎng)設(shè)備逐漸成為DDoS攻擊的主力,對(duì)Mirai等物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)的治理,需要設(shè)備廠商、運(yùn)營(yíng)商、用戶等多方共同努力。
4.泄露代碼暴露波音787系統(tǒng)中存在多個(gè)漏洞
在2019年的Black Hat黑客大會(huì)上,來(lái)自IOActive的研究人員通過(guò)分析泄露的源代碼后公布了波音787部分組件的安全漏洞,研究人員聲稱利用這些漏洞可以對(duì)飛機(jī)的其它關(guān)鍵安全系統(tǒng)發(fā)送惡意指令,從而對(duì)飛機(jī)造成危害。從本事件得到的啟發(fā)是,在開(kāi)發(fā)的環(huán)節(jié),團(tuán)隊(duì)?wèi)?yīng)有良好的編程習(xí)慣與安全開(kāi)發(fā)思想,在編譯時(shí)開(kāi)啟必要的防護(hù)措施,都能夠大大降低漏洞風(fēng)險(xiǎn)。從維護(hù)的角度上,在整個(gè)系統(tǒng)的多個(gè)節(jié)點(diǎn)上部署防護(hù)措施,實(shí)現(xiàn)縱深防御,也能夠緩解系統(tǒng)單點(diǎn)被入侵后能夠造成的損失。
5.LockerGoga的勒索軟件疑屢次攻擊工廠
2019年1月24日,法國(guó)的Altran Technologies遭受了LockerGoga惡意攻擊。2019年3月19日,全球最大鋁生產(chǎn)商 Norsk Hydro遭到黑客攻擊,全球范圍內(nèi)的機(jī)器被惡意軟件感染,導(dǎo)致部分機(jī)器無(wú)法運(yùn)轉(zhuǎn),工廠生產(chǎn)方式由自動(dòng)化轉(zhuǎn)為手動(dòng),大大降低了其生產(chǎn)效率,這種攻擊手法疑似LockerGoga。2019年7月23日,有報(bào)道稱挪威鋁廠的損失達(dá)到了6350-7500萬(wàn)美元。面對(duì)勒索軟件的威脅,工業(yè)廠商一定要做好關(guān)鍵文件的備份和關(guān)鍵計(jì)算機(jī)系統(tǒng)的離線備份,以確保勒索軟件攻擊后,能很快恢復(fù)生產(chǎn)運(yùn)營(yíng)。
6.WS-Discovery服務(wù)首次被發(fā)現(xiàn)用于DDoS反射攻擊
2019年2月,百度的安全研究人員發(fā)布了一篇關(guān)于WS-Discovery反射攻擊的文章,在該次攻擊事件中,涉及反射源1665個(gè)。這是我們發(fā)現(xiàn)的關(guān)于WS-Discovery反射攻擊的最早的新聞報(bào)道。ZDNet提到,今年5月也出現(xiàn)過(guò)利用WS-Discovery的反射攻擊,到今年8月的時(shí)候,有多個(gè)組織開(kāi)始采用這種攻擊方式。Akamai發(fā)現(xiàn)有游戲行業(yè)的客戶受到峰值為35 Gbps的WS-Discovery反射攻擊。WS-Discovery反射攻擊作為一種新的反射攻擊類型,面向物聯(lián)網(wǎng)設(shè)備,在今年之前的反射攻擊介紹類文章中并未有對(duì)其的任何介紹,潛力巨大,需要引起人們的關(guān)注。
7.黑客使用弱口令接管了29個(gè)IoT僵尸網(wǎng)絡(luò)
根據(jù)ZDNet報(bào)道,一位名為Subby的黑客通過(guò)暴力攻擊接管了29個(gè)用于DDoS攻擊的IoT僵尸網(wǎng)絡(luò)。Subby使用了用戶名字典和常用密碼列表來(lái)對(duì)這29個(gè)僵尸網(wǎng)絡(luò)的主控服務(wù)器進(jìn)行暴力攻擊,實(shí)際控制到的僵尸主機(jī)總數(shù)僅為2.5萬(wàn)。本事件也提供了一種以毒攻毒的治理思路,可以找到攻擊者的弱點(diǎn)加以利用,進(jìn)而達(dá)到對(duì)惡意僵尸網(wǎng)絡(luò)治理的目的,比如以破解口令方式接管C&C主機(jī)。
8.日本通過(guò)法律修正案允許政府入侵物聯(lián)網(wǎng)設(shè)備
2019年1月25日,日本通過(guò)了一項(xiàng)法律修正案,允許政府工作人員入侵物聯(lián)網(wǎng)設(shè)備。修正案的內(nèi)容包括兩點(diǎn),一是允許日本國(guó)家信息和通信技術(shù)研究所(NICT)通過(guò)弱口令對(duì)物聯(lián)網(wǎng)設(shè)備進(jìn)行掃描從而發(fā)現(xiàn)脆弱的設(shè)備,二是NICT可以將這些信息作為威脅情報(bào)共享給電信運(yùn)營(yíng)商。與之相對(duì)應(yīng),日本從2019年2月20日起啟動(dòng)NOTICE項(xiàng)目,開(kāi)始對(duì)互聯(lián)網(wǎng)上的物聯(lián)網(wǎng)設(shè)備進(jìn)行調(diào)查,識(shí)別易受攻擊的設(shè)備,并將這些設(shè)備的信息提供給電信運(yùn)營(yíng)商。然后,電信運(yùn)營(yíng)商定位設(shè)備對(duì)應(yīng)的用戶,并警告用戶該問(wèn)題。物聯(lián)網(wǎng)安全治理的根本做法是找到暴露在互聯(lián)網(wǎng)上脆弱的設(shè)備和用戶,安全升級(jí)或更換設(shè)備。當(dāng)然這種做法的前提是評(píng)估該設(shè)備是脆弱的,但技術(shù)上很可能用一些侵入式的手段,對(duì)設(shè)備完整性有所破壞,通常也是不合法的。所以此次日本從法律上保障政府工作人員(安全研究人員)對(duì)本國(guó)物聯(lián)網(wǎng)設(shè)備進(jìn)行脆弱性評(píng)估,無(wú)疑掃清了安全治理過(guò)程中的法律風(fēng)險(xiǎn)。
小結(jié)
物聯(lián)網(wǎng)終端安全形勢(shì)依舊嚴(yán)峻,物聯(lián)網(wǎng)安全防護(hù)任重道遠(yuǎn),國(guó)家、企業(yè)、公民均需要不斷努力,以改善物聯(lián)網(wǎng)安全形勢(shì)。國(guó)家層面,政府、立法機(jī)構(gòu)等相關(guān)部門需要逐步完善物聯(lián)網(wǎng)安全方面的法規(guī)、政策,以推動(dòng)物聯(lián)網(wǎng)生態(tài)的安全建設(shè);企業(yè)應(yīng)不斷加強(qiáng)人員安全培訓(xùn),規(guī)范設(shè)備的安全管理,增加必要的安全投入以降低DDoS、勒索軟件帶來(lái)的損失;公民需要加強(qiáng)安全意識(shí),購(gòu)買物聯(lián)網(wǎng)產(chǎn)品時(shí)需要考慮設(shè)備的安全性可能給自己帶來(lái)的損失,及時(shí)更換登錄憑證,定期更新軟件和系統(tǒng)。(原文來(lái)源:綠盟科技研究通訊)