□新聞背景
物聯網成黑客“幫兇”
10月21日,美國互聯網遭受了前所未有的攻擊,包括推特、亞馬遜、華爾街日報及紐約時報等多家知名網站被黑,公共服務、社交平臺,民眾網絡服務器等幾乎陷入癱瘓。
10月22日,為網站提供域名解析的服務商迪恩公司在官網發消息稱,公司正在對這次攻擊的來源和性質進行調查,目前已知這是一次精心策劃的DDOS攻擊,攻擊的一個重要來源是感染了病毒程序的僵尸網絡,該網絡涉及了數以千萬計的IP地址。
業內人士表示,此次網絡攻擊具有幾個不同于以往的特點:一是攻擊來源不明;二是攻擊關聯到物聯網,其中大部分設備為安保攝像頭;三是攻擊互聯網的地址簿,直接造成美國大面積網絡癱瘓,不同于以往的所謂竊密等;四是攻擊流程門檻低,不需要特殊的技能,任何人都能利用已有工具找到潛在的高風險系統;五是攻擊來源的全球分布程度逐波增加,涉及數千萬個IP地址。
作為互聯網強國,美國在應對物聯網安全風險方面一直走在前面。然而這一次,美國也難以應對僵尸網絡的拒絕服務攻擊。有觀點認為,“攻擊者只是在練手,大規模網絡中斷或僅是大事件前的預演”。
值得注意的是,物聯網攝像頭作為時下常見的智能硬件設備,成為美國此次互聯網遭受攻擊的最大幫兇。目前,居民家中的路由器、電視、冰箱等普通設備,幾乎都在更新換代成為物聯網硬件。正因此,美國互聯網遭受攻擊更引發人們對智能家居生態的關注。
美國國土安全部部長杰·約翰遜上月24日證實,包括監控攝像頭在內的一些物聯網設備被黑客用來發起這次攻擊,美國國土安全部一直在努力制定一套保障物聯網設備安全的戰略原則,并計劃在未來幾周發布。
□熱點問答
攻擊發生前早有預兆
京華時報:在此次大規模的攻擊發動前有沒有什么異常的現象?
劉健皓:這起攻擊引起了全球范圍的震驚,多家機構對攻擊源展開調查。目前來看,一般研究認為,是mirai僵尸網絡發動了此次攻擊。
其實早在8月份,依靠全球威脅態勢感知系統,360公司就已經發現了Mirai僵尸網絡的蛛絲馬跡。8月1日,360全球威脅態勢感知系統發現了多地智能硬件設備被掃描,研究人員隱約感覺有“池塘中有大魚要翻江倒海”。
9月6日,互聯網出現掃描“2323”端口上的新特征。研究員在后續分析中判定為僵尸網絡在大規模感染、控制智能設備,隱藏其后的mirai逐漸進入360“看見”范圍。
9月23日,美國一家著名安全記者網站被DDoS攻擊,這次攻擊創下多項紀錄。由于該網站關注度較低,并沒有得到廣泛關注。360網絡安全研究院持續跟蹤、分析樣本,試圖尋找隱藏在背后的“大老板”。月底,Mirai僵尸病毒網絡的源代碼泄露,至此mirai充分暴露在360“看見”視野范圍內。
10月21日,已控制大批智能設備做“馬仔”的mirai,突然向Dyn公司發動攻擊,造成美國多家知名網站斷網,得到公眾和媒體普遍關注。mirai的攻擊指令操作者、受害者大多位于國外,受影響的中國設備相對較少。
物聯網硬件有安全隱患
京華時報:為什么物聯網設備會成為這次美國網絡攻擊的“幫兇”?
劉健皓:這次典型的“拒絕訪問服務”(DDoS)網絡攻擊中,域名服務商遭到了大量垃圾請求,讓DNS解析商完全無法應對,真正的請求也無法回答,互聯網網站癱瘓。正是物聯網設備本身存在安全漏洞才導致其成為此次網絡攻擊的“幫兇”。此次Mirai僵尸病毒感染的物聯網設備數以十萬計,包括網絡攝像頭、智能空調等,究其原因,就是由于這些接入互聯網的設備存在大量漏洞,并且有些漏洞屬于系統通用性漏洞,攻擊者通過漏洞猜測設備的默認用戶名和口令,進而控制了這些智能設備。
李欲曉:物聯網是最近這幾年才發展起來的。雖然物聯網發展的時間比較短,但它的應用范圍卻非常廣泛。在實際中,物聯網的這些設備在開發的過程當中,制造商和整個行業都很少去考慮它可能會受到網絡攻擊的可能性。
為什么會這樣?那是因為物聯網設備并不是專門用來去做聯網通信的。物聯網硬件本質上更多的是“物”,而不是“聯”,比如智能家居,它根本上還是家居產品屬性和功能。從這個方面來講,物聯網產品的功能設計所做的防范措施就比較少??梢哉f,當下普遍的物聯網產品都存在很多的安全隱患,只不過我們一直都在關注它的便利性,每個人都知道物聯網方便,是一個新的技術,可以把所有的東西都連起來。
京華時報:這起網絡攻擊事件造成的影響有多大?
吳翰清:位于曼徹斯特市的Dyn,是美國主要域名服務器(DNS)的供應商。域名是網友訪問互聯網的起點和入口,也是全球互聯網通信的基礎。而DNS作為承載全球億萬域名正常使用的系統,則是互聯網重要的基礎設施,說它為互聯網的心臟也不為過。盡管如此,不少企業對這一領域的安全并沒有引起足夠重視,這場由DNS引發的癱瘓事件將敲響所有企業的安全警鐘。
最基本的DDoS,就是黑客利用合理的服務請求去占用盡可能多的服務資源,從而使得用戶無法得到服務響應。當DDoS攻擊Dyn公司,很多DNS查詢無法完成,用戶也就無法通過域名訪問Twitter、GitHub等站點了。
國內也曾遭遇過多起DNS癱瘓引發的“慘案”,比較著名的是2014年1月21日那次。那是迄今為止,大陸境內發生的最為嚴重的DNS故障,所有通用頂級域(。com/。net/。org)遭到DNS污染,所有的域名全被指向了一個位于美國的IP地址(65.49.2.178)。
隨著萬物互聯,也就是所謂的物聯網的發展,必將引發大量的網絡安全問題。而發生在美國的這場攻擊,只是未來安全問題的一個縮影。
目前,互聯網感染僵尸木馬的物聯網設備約在60萬左右,這些設備如果一起攻擊,可以輕松發起接近1T(相當于中國一個省流量)的攻擊。普通企業已經不具備能力與攻擊者對抗。
如果類似攻擊發生在國內,恐怕也會產生嚴重影響。維護網絡安全需要國與國之間的合作,需要政府、廠商、安全社區和個人用戶各方面的合作。只有協同聯動,才能構建網絡安全的命運共同體。
開發硬件應兼顧安全
京華時報:行業和消費者該如何避免類似事件?
劉健皓:智能設備接入互聯網,一方面需要有足夠的帶寬,并且長時間在線,另外一方面也需要有聯網的處理器,以方便“主人”操控,比如高清攝像頭、智能傳感器等。但是,智能硬件存在的漏洞,使看起來只是互聯網中星星點點的智能設備突然變成集中向服務器攻擊的“長矛利劍”。
有了這次教訓,廠商在注重智能硬件功能性的同時,也必須高度重視安全性。有關監管部門應該加大設備安全方面的審核監管力度,提高黑客攻擊“成本”。對于運營商來說,需要監控設備流量,發現急劇波動時,及時采取限制訪問流量帶寬的方法緩解攻擊。
吳翰清:互聯網上充斥著大量的攻擊工具和木馬,給攻擊者制造了便利。一些黑客甚至明碼標價。比如,打1G的流量到一個網站一小時,網上報價只需50塊錢。黑客掌握攻擊“武器”之后,通常受利益驅動,或主動或受雇傭,去攻擊一些高盈利行業,比如金融、游戲行業。
面對如此猖獗的DDoS產業鏈,建議企業選擇聯合云服務商解決困擾。一是云上業務包羅萬象,電商、游戲、金融、新型互聯網,云服務商的安全團隊經過無數次攻防對抗之后,對各類業務的深刻理解以及DDoS檢測規則與業務的耦合度非企業安全運維人員所能及。第二,因為云計算廠商可以將云解析集成進高防業務,利用云計算的彈性擴展特性來提升DNS解析能力,這是它們得天獨厚的優勢。
此外,建議國內運營商在源端建立近源清洗的能力,確保攻擊者不會輕易地將攻擊流量打出。
■名詞解釋
DDoS:全稱為DistributedDenialofService,分布式拒絕服務攻擊。借助于客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力。
通常,攻擊者使用一個偷竊賬號將DDoS主控程序安裝在一個計算機上,在一個設定的時間主控程序將與大量代理程序通訊,代理程序已經被安裝在網絡上的許多計算機上。代理程序收到指令時就發動攻擊。利用客戶/服務器技術,主控程序能在幾秒鐘內激活成百上千次代理程序的運行。

